Namai Verslas Kaip pasiseka tvarkant pleistrą, nes nesveikai

Kaip pasiseka tvarkant pleistrą, nes nesveikai

Turinys:

Video: Calling All Cars: June Bug / Trailing the San Rafael Gang / Think Before You Shoot (Lapkritis 2024)

Video: Calling All Cars: June Bug / Trailing the San Rafael Gang / Think Before You Shoot (Lapkritis 2024)
Anonim

Pataisų tvarkymas yra IT pasaulio krosnies filtras. Jūs žinote, kad turite jį atnaujinti, ir žinote, kad turėtumėte tai daryti reguliariai. Tačiau jūs atidedate, kol staiga pavėluojate kelis mėnesius ir jus užvaldo įsilaužėliai ir kenkėjiškos programos. Visas procesas apsunkinamas, nes jūs ne tik turite per mažai laiko valdyti įvairias pataisų užduotis, bet ir visą knygą, todėl turėtumėte išbandyti šiuos pataisas, palyginti su turima programine įranga ir operacinėmis sistemomis (OS). montuojamos taip pat kaip ir viena kitos. Ir jūs visa tai turėtumėte padaryti tarp nesibaigiantio vartotojų poreikių, valdymo prioritetų ir kasdienio darbo palaikyti tinklą ir serverius. Bet tie, kurie nesigilina į pataisymą, dažnai užbaigia didžiulį duomenų pažeidimą, dėl kurio skelbiamos nacionalinės naujienos ir kuris paprastai tampa rausvu šleifu. Taigi, kaip jūs ketinate pataisyti visus tuos dalykus?

Trumpas atsakymas yra toks: tikriausiai negalite visko pataisyti, nebent jums pasisekė, kad turite neįprastai didelį personalą ir vyriausiąjį finansų direktorių (CFO), kuris yra pakankamai dosnus, kad sumokėtų visiems tiems žmonėms kartu su viskuo, ką turite nusipirkti. atlikti duomenų centro darbą. Yra tinklo stebėjimo programinės įrangos paketai, kuriuose yra pataisymo galimybių, tačiau jie paprastai neapima visko, ko jums reikia pataisyti iš vienos dėžutės. Įrenginių tvarkymo sprendimai taip pat dažnai turi pataisymo galimybes, tačiau infrastruktūrai, net ir kritinei infrastruktūrai, tokiai kaip maršrutizatoriai, jungikliai ir panašūs įrenginiai, gali būti uždaryta naudojant kelis pataisymo įrankius atskiriems prekės ženklams.

Ir nemanykite, kad galite pabėgti tiesiog tapę visiškai debesų pagrindu. Pirma, beveik niekas šiais laikais nėra pagrįstas debesimis, taigi beveik neabejotinai turėsite tam tikrą duomenų centro infrastruktūrą. Be to, niekada neišvengsite augančio klientų įrenginių, kuriems reikalinga OS ir programinės aparatinės įrangos pataisymas, taip pat „intelektualiųjų“ vietinių išteklių, tokių kaip fotoaparatai, NAS (tinklo prijungtos saugyklos) įrenginiai, spausdintuvai ir kita, sąrašo. Visa tai vis dar reikia atnaujinti, todėl velnias ateina jus rasti, kad ir kas bebūtų.

Jei esate panašus į daugelį vadovų, tada darbuotojai dirba prie to, kas, atrodo, yra svarbiausi atnaujinimai. Juos atsisiunčiate, galbūt išbandysite, pastumsite į gamybą ir tada tikėsitės geriausio. Tai, kaip jūs pasirenkate svarbą, paprastai priklauso nuo daugelio veiksnių ar net asmeninių pageidavimų, tačiau dažnai tai pagrįsta tiesiog tuo, kas garsiausiai išnaudoja grėsmę. Tai gali būti tikrasis gyvenimas, bet tai tikrai nėra geriausias būdas tai padaryti.

Svarbiausios kibernetinio saugumo specialistų užduotys 2018 m

Tvarkykite prioritetus, klasifikuokite ir nuskaitykite

Pirma, jūs teikiate prioritetą, sako Ed Bellis, „Kenna Security“ įkūrėjas ir vyriausiasis technologijų vadovas (CTO). „Yra tam tikrų mažų pogrupių, kuriems būtinai turite suteikti pirmenybę“, - teigė Bellis. Jūs nustatote, kas yra tas pataisų pogrupis, peržvelgdami svarbiausias jūsų verslui funkcijas, o po to pataisas, kurios labiausiai paveiks šias funkcijas.

"Pavyzdžiui, el. Paštas gali būti labai svarbus ir jį gali sudaryti kritiškai svarbūs įrenginiai", - aiškino Seanas Blenkhornas, „CS“ lauko technikos vadovas ir „eSentire“ pasaulinės pardavimų inžinerijos viceprezidentas. Jis sakė, kad reikia nuspręsti, kokios svarbios įvairios sistemos jūsų verslui, ir pirmiausia atkreipti dėmesį į tas. Išskirkite juos į „patogius“ elementus ir iš ten kurkite savo strategiją. Tokiu atveju tai gali būti serverio programinė įranga, laikymo programinė įranga, serverio OS ir el. Pašto serverio programinė įranga, taip pat su ja susijusi serverio apsaugos nuo kenkėjiškų programų / šlamšto programinė įranga, jei jų yra. Į klientą orientuota galutinių taškų apsaugos programinė įranga paprastai nėra didelė rankinio pataisymo strategijų dalis, nes tokia programinė įranga pati atnaujinama, nebent IT nurodo kitaip.

Blenkhornas teigė, kad klaida, kurią daro daugelis organizacijų, pirmiausia paleisti pažeidžiamumo skaitytuvą, tačiau jis teigė, kad neklasifikavę, kurios sistemos pirmiausia yra svarbiausios, galite patekti į pažeidžiamumo rezultatų puslapius ir nežinote, kada ir kada reikia taikyti pataisas.

„Pirmiausia atlikite klasifikaciją, tada nuskaitykite“, - sakė Blenkhornas. Jis sakė, kad trys pažeidžiamumo skaitytuvai, kuriuos jis dažniausiai naudoja, yra iš „Qualys“ ar „Tenable“, tačiau jis pažymi, kad yra ir keli kiti.

Jis sakė, kad priežastis, kodėl jūs prieš skenavimą klasifikuojate savo sistemas, yra ta, kad jūs galite protingai apsispręsti, koks turėtų būti jų prioritetas. Pvz., Jei radote rimtą pažeidžiamumą sistemoje, kuri retai naudojama arba kuri neatlieka nieko svarbaus, tada galbūt bus geriausia tiesiog atsisakyti šios sistemos arba bent jau ją išjungti, kol gausite laiko. pataisyti.

Neįmanoma svajonė: užtaisykite visus pažeidžiamumus

Pirmiausia atlikdami klasifikaciją, taip pat galite sužinoti, kada pažeidžiamumas turi būti nedelsiant pašalintas, galbūt todėl, kad tai labai svarbu jūsų organizacijai ir taip pat susiduria su internetu. Galbūt jūs taip pat galite atidėti sistemos, kurioje yra pažeidžiamumų, kurioje nėra išnaudojimų, nėra interneto ar abiejų, pataisymą. Jis sakė, kad svarbu ne tik nustatyti, ar ten yra pažeidžiamumas, bet ir tai, ar egzistuoja išnaudojimas ir ar išnaudojimas yra naudojamas.

Daugeliu atvejų, pasak Blenkhorno, realiame pasaulyje nėra jokio išnaudojimo, vadinasi, gali būti prasmingiau sutelkti dėmesį į kitus veiksmus. Vienas iš būdų susitvarkyti su pažeidžiamumais yra pažvelgti į pardavėjų, tokių kaip „Kenna Security“, profesionalių kibernetinio saugumo vertinimo ataskaitas. Šiose ataskaitose analizuojamos įvairios grėsmių duomenų bazės ir pranešama apie jų radinius, įvertinant įvairių veiksnių pažeidžiamumą atsižvelgiant į tai, kaip ataskaitos teikėjas kreipėsi į temą.

„Mūsų pirmasis pranešimas, kuris pasirodė praėjusį pavasarį, - sakė Bellis, - mes apžiūrėjome kiekvieną duomenų bazės pažeidžiamumą“. Pasak jo, antroji jų ataskaita pasirodė tik 2019 m. Sausio mėn. būti užpultas. Ataskaita IT specialistams padeda nustatyti jų įdiegtą infrastruktūrą.

„Mes pašalinome tuos pažeidžiamumus pagal technologinius šaltinius“, - paaiškino Bellis. Jis sakė, kad svarbiausius pažeidžiamumus gali lemti „Oracle“ dėl didžiulės duomenų bazės pėdsakų, „Adobe“ dėl plačiai paplitusios ir nuolat tobulėjančios „Reader“ kliento, „Microsoft“, skirtos „Microsoft Windows 10“, ir panašiai didelių programinės įrangos tiekėjų. Tačiau jis pažymėjo, kad šios spragos gali būti labai skirtingos.

„Ištaisymo lygis labai skiriasi“, - teigė Bellis. "Buvo visiškai aišku, kad" Microsoft "padarė labai lengvą ir operatyvų klientams pataisyti savo pažeidžiamumą. Oracle ir Java yra kitame šios skalės gale."

Laikykitės automatizuoto požiūrio

Kitas būdas yra įsigyti specialią programinę įrangą, kuri atims didžiąją dalį pleistro tvarkymo analizės ir planavimo svorio. Tai yra automatinis požiūris.

„IT administratoriai negali rankiniu būdu tvarkyti visų trūkstamų savo tinklo pataisų sąskaitos“, - elektroninio pašto mainuose sakė Giridhara Raam M, „ManageEngine“ („Zoho Corporation“ padalinio) produktų evangelistas. „Taigi jiems reikės automatinės sistemos, norint nuskaityti tinklą, nustatyti trūkstamus pataisus, atsisiųsti tuos pataisus iš pardavėjo svetainės, išbandyti pataisas ir laiku įdiegti į tikslines mašinas“, - tęsė jis. "IT administratoriams turėtų būti suteikta galimybė suplanuoti šiuos diegimus ne darbo valandomis, kad būtų išvengta vargo darbuotojams."

„ManageEngine“ turi įrankius, kurie gali padėti, kaip ir kiti pardavėjai, įskaitant „LogicMonitor“ ir „Microsoft“. Tačiau vis tiek reikia klasifikuoti savo tinklo išteklius, kad žinotumėte, į kuriuos pažeidžiamumus reikia sutelkti dėmesį.

Tai svarbiausia klasifikacija. Nereikia sutelkti dėmesio į kiekvieną pažeidžiamumą iš karto; jums tiesiog reikia pradėti nuo tų, kurie greičiausiai sukelia problemų iškart, ir tada kurti iš ten.

Kaip pasiseka tvarkant pleistrą, nes nesveikai