5 лучших практик управления исправлениями для достижения успеха в 2023 году
1 июля 2023 г.Не все патчи одинаковы, объяснил директор Syxsense по работе с клиентами Роберт Браун. Некоторые из них являются строго обновлениями, которые представляют новые функции, драйверы и/или микропрограммы. Другие исправления устраняют такие проблемы, как программные сбои или дыры в безопасности.
Агентства кибербезопасности и рейтинговые системы поставщиков оценивают исправления в зависимости от их важности. Общая система оценки уязвимостей (CVSS), например, дает оценку от одного до 10, причем самые высокие оценки являются наиболее серьезными. Некоторые системы управления исправлениями используют оценки CVSS, в то время как другие включают другие показатели и оценивают уязвимость по степени риска, который она представляет для конкретного бизнеса или приложения.
Критические обновления предлагают значительные преимущества: улучшенную безопасность, лучшую конфиденциальность или большую надежность. Обновления, отмеченные как важные, но некритические, по-прежнему будут улучшать систему; дополнительные исправления обычно относятся к драйверам или новому программному обеспечению.
«Разные поставщики оценивают вещи по-разному, — сказал Браун. «Поскольку один поставщик может оценить исправление как критическое, а другой — как некритическое, лучше всего учитывать несколько факторов».
Syxsense предоставляет «Syxscore», который основан на поверхности атаки организации с уязвимостями и состоянием конечной точки. Он использует оценки серьезности Национального института стандартов и технологий и поставщиков в отношении состояния работоспособности конечных точек в среде.
«Syxscore — это персонализированная оценка того, какие устройства уязвимы, и важности обновлений для общей защиты вашей сети, что дает вам возможность нацеливаться на конечные точки, представляющие наиболее серьезные уровни риска», — сказал Браун.
Браун предложил несколько советов по управлению исправлениями, изложенных ниже.
Перейти к:
- Не пренебрегайте сторонними патчами
Реализовать автоматизацию патчей
Определить все устройства
Тщательно тестируйте и внедряйте
Следуйте золотым правилам
1. Не пренебрегайте сторонними патчами
Слишком много компаний, как правило, включают обновления Windows и Apple и считают, что они защищены. Однако в них отсутствует большое количество патчей с открытым исходным кодом и сторонних разработчиков, которые могут представлять серьезную опасность.
«На сторонние обновления приходится от 75% до 80% всех уязвимостей, — сказал Браун.
ПОСМОТРЕТЬ: здесь вы узнаете, как создать надежную стратегию управления исправлениями.
2. Внедрить автоматизацию патчей
Как только организации начинают сталкиваться со сторонними уязвимостями, объем исправлений вскоре может стать огромным. Некоторые пытаются вручную обрабатывать все исправления поставщиков, которые приходят им на пути, но это связывает их в узлы, поскольку они должны тестировать каждое из них, определять наилучшую последовательность развертывания и выбирать время для доставки исправлений, чтобы избежать перегрузки сети.
Облачная автоматизация исправлений — вот ответ. Поставщик заботится о приоритизации, тестировании, развертывании исправлений и проверке успешного исправления.
Браун посоветовал предприятиям сначала определить свои точные потребности и выбрать подходящий набор инструментов управления исправлениями. Воспользовавшись всеми доступными функциями автоматизации, у ИТ-персонала и сотрудников службы безопасности будет время для выполнения большего количества стратегических проектов.
3. Определите все устройства
Одна из самых больших проблем при установке исправлений — убедиться, что вы покрываете все системы и устройства. Киберпреступникам нужно только одно неисправленное приложение или устройство, чтобы нанести ущерб.
Более того, не все сканеры исправлений и уязвимостей одинаковы. Некоторым не хватает смартфонов, другие работают в специфичной для системы манере, и многие из них слабы, когда дело доходит до приложений для резервного копирования и хранения.
4. Тщательно протестируйте и разверните
Браун также объяснил, как лучше всего тестировать и развертывать исправления: для начала необходимо использовать несколько систем, чтобы создать начальную основу для развертывания исправлений. Эти устройства используются для проверки правильности установки исправления и отсутствия проблем.
Оттуда выполните развертывание на большом наборе устройств, который должен включать машины из разных отделов. Например, вы хотите иметь одно или два устройства в ИТ, финансах, маркетинге и других отделах, чтобы убедиться в отсутствии проблем с какими-либо основными бизнес-приложениями. Если все получится, настройте график доставки патча повсюду.
SEE: Что такое управление исправлениями?
5. Следуйте золотым правилам
Наконец, Браун рассказал о некоторых дополнительных золотых правилах установки исправлений:
- Не тестируйте патч на своем компьютере: в случае сбоя вы можете быть заблокированы на несколько часов и не сможете предотвратить широкое развертывание мошеннического патча.
Ищите системы управления исправлениями, которые позволяют удалять исправления и откатывать системы.
Организуйте развертывание так, чтобы не перегружать сеть и не влиять на работу пользователей. Разделите его на основе логических групп или по отделам, регионам, местоположениям или типам устройств.
Убедитесь, что все новые устройства добавлены в расписание установки исправлений.
Документируйте успехи и неудачи исправления. Знайте, не удалось ли исправить какие-либо устройства, и выясните, почему.
Оригинал