İçindekiler:
Önceliklendir, Sınıflandır ve Tara- İmkansız Rüya: Tüm Güvenlik Açıklarını Düzeltme
- Otomatik Yaklaşımı Alın
Video: Fıtık ameliyatında yama kullanımı (Kasım 2024)
Yama yönetimi, BT dünyasının fırın filtresidir. Güncellemeniz gerektiğini biliyorsunuz ve düzenli olarak yapmanız gerektiğini biliyorsunuz. Ama aniden birkaç ay geç kalana ve bilgisayar korsanları ve kötü amaçlı yazılımlar tarafından beslenene kadar kullanmaya devam ediyorsun. Tüm süreç daha da kötüye gidiyor, çünkü çeşitli yama görevlerini yönetmek için sadece çok az zamanınız olmasının yanı sıra, tamamen kitap tarafından olması için, bu yamaları sahip olduğunuz yazılım ve işletim sistemlerine (işletim sistemleri) karşı test etmeniz gerekir. birbirleriyle birlikte kurulur. Bunların hepsini bitmeyen bir kullanıcı talebi nehri, yönetim öncelikleri ve ağınızı ve sunucularınızı çalışır halde tutmak için günlük iş arasında yapmanız gerekiyor. Ancak, yama yapmaktan kaçanlar, iş dünyasında sık sık, ulusal haber yapan ve genellikle pembe bir kayma verilmesine neden olan büyük bir veri ihlali sonunda sona erer. Öyleyse bütün bunları nasıl yamalayacaksın?
Ve tamamen bulut tabanlı hale gelerek kaçabileceğinizi düşünmeyin. İlk olarak, günümüzde neredeyse hiç kimse yüzde 100 bulut tabanlı değil, bu nedenle neredeyse kesinlikle sitede bazı veri merkezi altyapısına sahip olacaksınız. Ayrıca, işletim sistemi ve ürün yazılımı eklemesi gerektiren sürekli artan müşteri cihazlarının yanı sıra kameralar, NAS (ağa bağlı depolama) cihazları, yazıcılar ve daha fazlası gibi "akıllı" yerel varlıklar listesinden de asla çıkamayacaksınız. Bütün bunların hala güncel tutulması gerekiyor, bu yüzden yama şeytan ne olursa olsun sizi bulmaya geliyor.
Eğer birçok menajer gibiyseniz, personelinizi en önemli güncellemeler gibi görünen şey üzerinde çalışarak elde edin. Onları indirin, belki de sınayın, üretime sokun ve en iyisini umalım. Önemini nasıl seçtiğiniz, genellikle çeşitli faktörlere ve hatta kişisel tercihlere bağlıdır, ancak genellikle hangi sömürülerin en çok tehdit edici olduğu kastına dayanır. Bu gerçek hayat olabilir, ama bunun için en iyi yol bu değil.
2018'de Siber Güvenlik Uzmanları için En Çok Görev Yapan Görevler
Önceliklendir, Sınıflandır ve Tara
Öncelikle, öncelikli olarak, Kenna Security'nin kurucu ortağı ve Baş Teknoloji Yöneticisi Ed Bellis diyor. Bellis, "Öncelikle belirlemeniz gereken bazı küçük alt gruplar var." Dedi. Bu yamalar alt kümesinin ne olduğunu, işiniz için en kritik olan işlevlere ve bu işlevler üzerinde en fazla fark yaratacak yamalar üzerine bakarak belirlersiniz.
ESentire'da Worldwide CTO ve Alan CTO'su Sean Blenkhorn, “Örneğin, e-posta kritik olabilir ve kritik olan cihazlardan oluşabilir” dedi. İşiniz için çeşitli sistemlerin ne kadar önemli olduğuna karar vermenin ve önce bunlara odaklanmanın gerekli olduğunu söyledi. Onları "yamalı" unsurlarına ayırın ve stratejinizi oradan oluşturun. Bu durumda, sunucu bellenimi, depolama bellenimi, sunucunun işletim sistemi ve e-posta sunucusu yazılımının yanı sıra, varsa ilgili sunucu tarafı kötü amaçlı yazılımdan koruma / istenmeyen postadan koruma yazılımı olabilir. Müşteri odaklı uç nokta koruma yazılımı genellikle BT'nin aksini belirtmediği sürece, bu tür bir yazılımın kendisini güncellediğinden manuel yama stratejilerinin büyük bir parçası değildir.
Blenkhorn, birçok kuruluşun yaptığı bir hatanın önce bir güvenlik açığı tarayıcısı çalıştırmak olduğunu söyledi, ancak, hangi sistemlerin en önemli olduğunu ilk önce sınıflandırmadan, güvenlik açığı sonuçlarının sayfalarıyla sonuçlanabileceğini ve ne zaman ya da düzeltmelerin uygulanacağını bilmeyeceğinizi söyledi.
Blenkhorn, "İlk önce sınıflandırmayı yap, sonra taramayı yap, " dedi. En sık kullandığını gördüğü üç güvenlik tarayıcısının Qualys veya Tenable'dan olduğunu söyledi, ancak birkaç tane daha olduğunu belirtti.
Taramadan önce sistemlerinizi sınıflandırmanızın sebebinin, önceliklerinin ne olduğu konusunda akıllıca bir karar verebilmeniz olduğunu söyledi. Örneğin, nadiren kullanılan veya gerçekten önemli bir şey yapmayan bir sistemde ciddi bir güvenlik açığı bulursanız, o zaman bu sistemden kurtulmanız veya en azından zaman kazanana kadar kapatmanız en iyi yol olabilir. yama yapmak için.
İmkansız Rüya: Tüm Güvenlik Açıklarını Düzeltme
Önce sınıflandırmayı yaparak, bir güvenlik açığının ne zaman derhal düzeltilmesi gerektiğini, belki de kuruluşunuz için kritik öneme sahip olduğu ve ayrıca internete dönük olduğu da öğrenebilirsiniz. Belki de, açıkları olmayan, internete dönük olmayan ya da her ikisini de içeren açıkları olan bir sistemi yamalamayı geciktirebilirsiniz. Yalnızca bir güvenlik açığı olup olmadığını belirlemek değil, aynı zamanda bir istismarın olup olmadığını ve istismarın kullanılıp kullanılmadığını belirlemenin önemli olduğunu söyledi.
Birçok durumda, Blenkhorn, gerçek dünyada hiçbir istismar olmadığını ve bunun da diğer eylemlere odaklanmanın daha mantıklı olacağı anlamına geldiğini söyledi. Güvenlik açıklarını ele almanın bir yolu Kenna Güvenlik gibi satıcılardan gelen profesyonel siber güvenlik değerlendirme raporlarına bakmaktır. Bu raporlar, çeşitli tehdit veritabanlarını analiz eder ve bulgularını raporlar ve raporun satıcısının konuya nasıl yaklaştığına bağlı olarak çeşitli faktörlerdeki açıkları ölçer.
Bellis, "Geçen baharda çıkan ilk raporumuz, " veritabanındaki her güvenlik açığına baktık. "dedi. İkinci raporlarının Ocak 2019’da henüz çıktığını söyledi. Bellis’e göre, analizinde çok az güvenlik açığının gerçekten bilinen istismarlar olduğu gerçeğine odaklanılıyor; bu da, hiç olmadığı kadar zayıf olanlara odaklanmanın daha mantıklı olduğu anlamına geliyor. saldırıya uğramak. Rapor, BT uzmanlarının kurdukları altyapı için bu kararlılığı belirlemelerine yardımcı olur.
Bellis, "Bu güvenlik açıklarını teknoloji kaynağı nedeniyle azalttık, " dedi. En önemli güvenlik açıklarının büyük veritabanı ayak izi için Oracle'dan, yaygın ve sürekli okurlu Reader istemcisinden, Microsoft'tan Microsoft Windows 10 için Microsoft'tan ve benzer şekilde büyük yazılım sağlayıcılarından gelebileceğini söyledi. Ancak, bu güvenlik açıklarının nasıl ele alındığına dair çok büyük farklılıklar olabileceğini belirtti.
Bellis, "İyileştirme oranında büyük bir fark var." Dedi. “Microsoft'un müşterilerin güvenlik açıklarını düzeltmesini çok kolay ve operasyonel hale getirdiği açıkça belli oldu. Oracle ve Java bu ölçeğin diğer ucundalar.”
Otomatik Yaklaşımı Alın
Diğer bir yaklaşım, omuzlarınızdaki yama yönetiminin analiz ve zamanlama ağırlığının çoğunu alacak özel bir yazılım satın almaktır. Bu otomatik bir yaklaşımdır.
"BT yöneticileri, ağlarındaki eksik yamaları hesaba katamazlar, " dedi. “Dolayısıyla, ağı taramak, eksik yamaları tespit etmek, bu yamaları satıcı sitesinden indirmek, yamaları test etmek ve hedeflenen makinelere zaman içinde dağıtmak için otomatik bir sisteme ihtiyaçları olacak” dedi. “BT yöneticileri, çalışanların uğraşmalarını önlemek için bu dağıtımları mesai saatleri dışında planlayabilmelidir.”
ManageEngine, LogicMonitor ve Microsoft dahil olmak üzere diğer satıcılarda olduğu gibi yardımcı olabilecek araçlara sahiptir. Ancak, ağ varlıklarınızı, hangi güvenlik açıklarına odaklanmanız gerektiğini bilmeniz için sınıflandırmanız gerekir.
Anahtar sınıflandırmadır. Aynı anda her güvenlik açığına odaklanmanıza gerek yoktur; hemen sorun yaratması en muhtemel olanlara başlamanız ve sonra oradan çıkmanız gerekir.