Casa Negocis Com tenir èxit en la gestió dels pegats, mantenint-vos sa

Com tenir èxit en la gestió dels pegats, mantenint-vos sa

Taula de continguts:

Vídeo: Pin-Up Hair Do - Rosie the Riveter Bandana | Kandee Johnson (Setembre 2024)

Vídeo: Pin-Up Hair Do - Rosie the Riveter Bandana | Kandee Johnson (Setembre 2024)
Anonim

La gestió de pegats és el filtre del forn de l’informàtica. Sabeu que cal actualitzar-lo i sabeu que ho heu de fer regularment. Tanmateix, seguiu sense deixar-ho de sobte fins que de sobte arribeu diversos mesos i us afecten els pirates informàtics i el programari maliciós. Tot el procés s’agreuja perquè, no només teniu un temps preciós per gestionar les vostres diverses tasques de pegats, sinó que per ser completament del llibre, hauríeu de provar aquests pegats amb el programari i els sistemes operatius (OS) que teniu. instal·lats els uns als altres. I hauríeu de fer tot això entre un riu de demandes dels usuaris, les prioritats de gestió i la feina quotidiana de mantenir la vostra xarxa i servidors en funcionament. Però els que no deixen de pegar-se solen acabar amb el negoci d'una bretxa massiva de dades que fa notícies nacionals i que solen donar-se un cop de rosa. Com vas a pegar totes aquestes coses?

La resposta breu és que probablement no pugueu pegar-ho tot tret que tingueu la sort de comptar amb un personal inusualment nombrós i un director financer (CFO) que és prou generós per pagar a totes aquelles persones juntament amb tot el que heu de comprar. fer funcionar un centre de dades. Hi ha paquets de programari de monitorització de xarxa que inclouen funcions de remenat, però generalment no cobreixen tot el que cal pegar en una sola caixa. Les solucions de gestió de dispositius també solen tenir capacitat de pegat, però per a infraestructures, fins i tot infraestructures crítiques com routers, commutadors i dispositius similars, podeu acabar fent servir diverses eines de remenat per a marques individuals.

I no penseu que podeu escapar només per convertir-vos en una base de núvols totalment. Primer, gairebé ningú està basat en el núvol del 100 per cent en aquests dies, de manera que gairebé segur que tindreu alguna infraestructura del centre de dades in situ. A més, mai no escapareu de la llista cada vegada més gran de dispositius client que necessiten un sistema operatiu i de pegat de firmware, així com actius locals "intel·ligents" com ara càmeres fotogràfiques, dispositius NAS (emmagatzematge connectat a la xarxa), impressores i molt més. Tot això encara cal mantenir-lo actualitzat, de manera que el diable pegat us ve a buscar, no importa el que sigui.

Si sou com molts gerents, aconseguireu que el vostre personal treballi en les actualitzacions més importants. Les descarregueu, potser les proveu, les empenyeu a la producció i espereu el millor. La forma de triar la importància depèn normalment d’una varietat de factors o fins i tot de preferències personals, però sovint es basa simplement en el que s’explota el so més amenaçador. Aquesta pot ser la vida real, però realment no és la millor manera de fer-ho.

Tasques més pressionants per a professionals de la ciberseguretat el 2018

Prioritzar, classificar i escanejar

Primer, prioritzeu, diu Ed Bellis, cofundador i responsable de tecnologia (CTO) de Kenna Security. "Hi ha alguns subconjunts petits que cal prioritzar", va dir Bellis. Determineu què és aquest subconjunt de pegats si voleu veure les funcions que són més importants per al vostre negoci i, a continuació, els pedaços que faran la diferència d'aquestes funcions.

"Per exemple, el correu electrònic pot ser crític i pot estar format per dispositius crítics", va explicar Sean Blenkhorn, Field CTO i VP d'enginyeria de vendes a nivell mundial a eSentire. Va dir que cal decidir quina importància tenen diversos sistemes per al vostre negoci i centrar-vos en els primers. Divideix-los en els seus elements "compatibles" i crea la teva estratègia a partir d'aquí. En aquest cas, pot haver-hi el firmware del servidor, el firmware d'emmagatzematge, el sistema operatiu del servidor i el programari del servidor de correu electrònic, així com el seu programari anti-malware / anti-spam associat al costat del servidor. El programari de protecció d’endpoints orientat al client no sol ser una gran part de les estratègies de remenat manual, ja que aquest tipus de programari s’actualitza ell mateix, tret que s’especifiqui el contrari.

Blenkhorn va dir que un error que moltes organitzacions cometen és executar primer un escàner de vulnerabilitat, però va dir que, sense classificar quins sistemes són més importants primer, podeu acabar amb pàgines de resultats de vulnerabilitat i no saber quan o si aplicar les solucions.

"Primer, fes la classificació i després fa l'escaneig", va dir Blenkhorn. Va dir que tres escàners de vulnerabilitat que veu utilitzar més sovint són de Qualys o Tenable, però va assenyalar que n’hi ha diversos.

Va dir que el motiu per classificar els sistemes abans d’escanejar és perquè pugueu prendre una decisió intel·ligent sobre quina hauria de ser la seva prioritat. Per exemple, si trobeu una greu vulnerabilitat en un sistema que rarament s’utilitza o que no fa res realment important, potser el millor seria simplement eliminar-lo o, com a mínim, desactivar-lo fins que pugueu obtenir temps. per pegar-lo.

El somni impossible: remet totes les vulnerabilitats

Si es realitza la classificació primer, també es pot aprendre quan s’ha de pegar de forma immediata una vulnerabilitat, potser perquè és essencial per a la vostra organització i també per a Internet. Potser també podeu endarrerir el pegat d’un sistema que tingui vulnerabilitats que no tinguin explotacions, no estigui orientat a Internet ni ambdues coses. Va dir que és important no només determinar si hi ha una vulnerabilitat, sinó també si existeix una explotació i si s’utilitza la exploit.

En molts casos, va dir Blenkhorn, no hi ha explotacions al món real, cosa que significa que pot tenir més sentit centrar-se en altres accions. Una de les maneres de manejar les vulnerabilitats és mirar els informes professionals d’avaluació de ciberseguretat de venedors com Kenna Security. Aquests informes analitzen diverses bases de dades d’amenaça i informen sobre les seves troballes, mesurant les vulnerabilitats de diversos factors en funció de la forma en què el venedor de l’informe es va apropar al tema.

"El primer informe que es va publicar la primavera passada", va dir Bellis, "vam mirar tota la vulnerabilitat de la base de dades." Va dir que el seu segon informe acaba de sortir al gener del 2019. Segons Bellis, la seva anàlisi es centra en el fet que molt poques vulnerabilitats tenen explotacions conegudes, cosa que significa que té més sentit centrar-se en aquelles i no en vulnerabilitats que és poc probable que mai. ser atacat L’informe ajuda els professionals de les TI a prendre aquesta determinació per la infraestructura que han instal·lat.

"Hem reduït aquestes vulnerabilitats per la font de la tecnologia", va explicar Bellis. Va dir que les vulnerabilitats més importants poden derivar d'Oracle per la seva empremta massiva de bases de dades, d'Adobe per al seu client de Reader més estès i constant, Microsoft per a Microsoft Windows 10 i de grans proveïdors de programari igualment grans. Però va assenyalar que hi ha grans diferències en la manera de gestionar aquestes vulnerabilitats.

"Hi ha una gran diferència en el percentatge de solucions", va dir Bellis. "Va quedar ben clar que Microsoft ha facilitat i operativament els clients de combatre les seves vulnerabilitats. Oracle i Java es troben a l'altre extrem d'aquesta escala."

Adopteu l’enfocament automatitzat

Un altre enfocament és adquirir programari especial que us permeti analitzar el pes de l'anàlisi i la planificació de la gestió de pedaços des de les espatlles. Aquest és l’enfocament automatitzat.

"Els administradors informàtics no poden mantenir manualment un compte de tots els pegats que falten a la xarxa", va dir Giridhara Raam M, Producte Evangelista de ManageEngine (una divisió de Zoho Corporation), en un intercanvi de correu electrònic. "Per tant, necessitarien un sistema automatitzat per explorar la xarxa, identificar els pegats que faltaven, descarregar aquests pegats des del lloc del venedor, provar els pegats i desplegar-los a les màquines objectiu a temps", va continuar. "Els administradors informàtics haurien de poder programar aquests desplegaments fora de l'horari comercial per evitar molèsties per als empleats".

ManageEngine té eines que poden ajudar-vos, com fan altres venedors, com LogicMonitor i Microsoft. Tot i així, encara és necessari classificar els actius de la vostra xarxa per conèixer en quines vulnerabilitats cal centrar-se.

És la classificació la clau. No cal centrar-se en totes les vulnerabilitats alhora; només heu de començar per aquells que és més probable que causin problemes immediatament i, a continuació, creeu-vos a partir d’aquí.

Com tenir èxit en la gestió dels pegats, mantenint-vos sa