بيت اعمال كيف تنجح في إدارة التصحيح مع البقاء عاقل

كيف تنجح في إدارة التصحيح مع البقاء عاقل

جدول المحتويات:

فيديو: سكس نار Video (شهر نوفمبر 2024)

فيديو: سكس نار Video (شهر نوفمبر 2024)
Anonim

إدارة التصحيح هي مرشح الفرن في عالم تكنولوجيا المعلومات. أنت تعرف أنك بحاجة إلى تحديثه وتعلم أنك يجب أن تفعل ذلك بشكل منتظم. لكنك تستمر في تأجيلها إلى أن تتأخر فجأة لعدة أشهر وستتعرض للمتسللين والبرامج الضارة. تتفاقم العملية برمتها ، لأنه ليس فقط لديك القليل من الوقت الثمين لإدارة مهام التصحيح المختلفة الخاصة بك ، ولكن لكي تكون مكتوبًا بالكامل ، يجب أن تختبر هذه التصحيحات مقابل البرامج وأنظمة التشغيل (أنظمة التشغيل) التي حصلت عليها تثبيت وكذلك بعضها البعض. ومن المفترض أن تقوم بكل ذلك بين مجموعة لا تنتهي من مطالب المستخدمين وأولويات الإدارة والمهمة اليومية المتمثلة في استمرار تشغيل الشبكة والخوادم. لكن غالبًا ما يختتم أولئك الذين يبخلون بالرقع نهاية عملهم من خرق هائل للبيانات يجعل الأخبار الوطنية وعادة ما يؤدي إلى الحصول على زلة وردية اللون. إذن كيف ستقوم بتصحيح كل هذه الأشياء؟

الإجابة المختصرة هي أنه ربما لا يمكنك تصحيح كل شيء ما لم تكن محظوظًا بما يكفي لأن يكون لديك عدد كبير من الموظفين غير العاديين والمدير المالي (CFO) الذي يتسم بالسخاء الكافي لدفع جميع هؤلاء الأشخاص إلى جانب كل شيء آخر يتعين عليك شراؤه جعل عمل مركز البيانات. هناك حزم برامج مراقبة الشبكة التي تشمل إمكانيات الترقيع ولكن هذه لا تغطي عادة كل ما تحتاجه لإصلاح من مربع واحد. غالبًا ما تشتمل حلول إدارة الأجهزة أيضًا على إمكانات التصحيح ، ولكن بالنسبة للبنية التحتية ، وحتى البنية الأساسية الحيوية مثل أجهزة التوجيه ، والمفاتيح ، والأجهزة المماثلة ، فقد ينتهي بك الأمر باستخدام أدوات متعددة للتصحيح للعلامات التجارية الفردية.

ولا تظن أنه يمكنك الفرار بمجرد أن تصبح مستندة إلى السحابة تمامًا. أولاً ، لا يعتمد أي شخص تقريبًا على السحابة هذه الأيام ، لذلك سيكون لديك بالتأكيد بعض البنية التحتية لمركز البيانات في الموقع. بالإضافة إلى ذلك ، لن تفلت أبدًا من قائمة الأجهزة العميلة المتزايدة التي تحتاج إلى نظام التشغيل وترقيع البرامج الثابتة بالإضافة إلى الأصول المحلية "الذكية" مثل الكاميرات وأجهزة NAS (التخزين المتصل بالشبكة) والطابعات والمزيد. كل هذا لا يزال بحاجة إلى تحديثه ، لذلك فإن شيطان التصحيح سيأتي لتجدك مهما.

إذا كنت مثل العديد من المديرين ، فإنك تحصل على موظفيك يعملون على ما يبدو أنه أهم التحديثات. يمكنك تنزيلها ، وربما اختبارها ، ودفعها إلى الإنتاج ، ومن ثم نأمل في الأفضل. تعتمد الطريقة التي تختارها عادةً على مجموعة متنوعة من العوامل أو حتى التفضيلات الشخصية ، لكنها تعتمد في كثير من الأحيان ببساطة على ما يستغل الصوت الأكثر تهديداً. قد تكون هذه هي الحياة الحقيقية ، ولكنها في الحقيقة ليست أفضل طريقة للقيام بذلك.

معظم المهام الملحة لمحترفي الأمن السيبراني في عام 2018

تحديد الأولويات والتصنيف والمسح الضوئي

أولاً ، أنت تعطي الأولوية ، كما يقول إد بيليس ، المؤسس المشارك وكبير مسؤولي التكنولوجيا (CTO) في Kenna Security. وقال بيليس: "هناك بعض المجموعات الفرعية الصغيرة التي يجب أن تحددها على الإطلاق". يمكنك تحديد ماهية تلك المجموعة الفرعية من التصحيحات من خلال النظر في الوظائف الأكثر أهمية لعملك ، ومن ثم على التصحيحات التي ستحدث أكبر فرق على تلك الوظائف.

"على سبيل المثال ، قد يكون البريد الإلكتروني حرجًا ، وقد يكون مكونًا من أجهزة حرجة" ، كما أوضح شون بلنكورن ، مدير قسم CTO ونائب رئيس قسم هندسة المبيعات العالمية في eSentire. وقال إنه من الضروري أن تقرر مدى أهمية النظم المختلفة لعملك والتركيز على تلك أولاً. قم بتقسيمها إلى عناصر "قابلة للحل" وصنع استراتيجيتك من هناك. في هذه الحالة ، قد يكون البرنامج الثابت للخادم ، والبرامج الثابتة للتخزين ، ونظام التشغيل الخاص بالخادم ، وبرنامج خادم البريد الإلكتروني بالإضافة إلى برنامج مكافحة البرامج الضارة / مكافحة البريد العشوائي المقترن به من جانب الخادم إذا كان هناك أي برنامج. عادةً لا يمثل برنامج حماية نقطة النهاية الموجهة نحو العميل جزءًا كبيرًا من استراتيجيات التصحيح اليدوي لأن هذا النوع من البرامج يقوم بتحديث نفسه ما لم تحدد تكنولوجيا المعلومات خلاف ذلك.

قال Blenkhorn إن الخطأ الذي ترتكبه العديد من المنظمات هو تشغيل ماسح الثغرات الأمنية أولاً ، لكنه قال إنه بدون تصنيف الأنظمة الأكثر أهمية أولاً ، يمكنك أن ينتهي بك الأمر بصفحات من نتائج الثغرات الأمنية ولا تعرف متى أو ما إذا كنت تريد تطبيق الإصلاحات.

قال بلنكورن: "أولاً ، قم بالتصنيف ثم نفذ المسح". وقال إن ثلاثة أجهزة مسح ضوئي عرضة للإصابة يراها تستخدم في أغلب الأحيان من Qualys أو Tenable ، لكنه يلاحظ أن هناك عدة أجهزة أخرى.

قال إن السبب الذي يجعلك تصنف أنظمتك قبل المسح هو أنه يمكنك اتخاذ قرار ذكي فيما يتعلق بما ينبغي أن تكون عليه الأولوية. على سبيل المثال ، إذا وجدت ثغرة أمنية خطيرة في نظام نادرًا ما يستخدم أو لا يفعل أي شيء مهم حقًا ، فقد يكون من الأفضل التخلص من هذا النظام ، أو على الأقل إيقافه حتى يمكنك الحصول على وقت لتصحيح ذلك.

الحلم المستحيل: تصحيح جميع نقاط الضعف

من خلال إجراء التصنيف أولاً ، يمكنك أيضًا معرفة متى يجب تصحيح الثغرة الأمنية فورًا ، ربما لأنها مهمة لمؤسستك وأيضًا مواجهة الإنترنت. ربما يمكنك أيضًا تأخير تصحيح نظام يشتمل على ثغرات لا يستغلها ، ولا يواجه الإنترنت ، أو كليهما. وقال إنه من المهم ليس فقط تحديد ما إذا كانت هناك ثغرة أمنية ، ولكن أيضًا ما إذا كان هناك استغلال وما إذا كان يتم استغلالها.

في كثير من الحالات ، قال Blenkhorn ، لا توجد مآثر في العالم الحقيقي ، مما يعني أنه قد يكون من المنطقي التركيز على أعمال أخرى. تتمثل إحدى طرق التعامل مع الثغرات الأمنية في النظر في تقارير تقييم الأمن السيبراني الاحترافية من البائعين مثل Kenna Security. تقوم هذه التقارير بتحليل قواعد بيانات التهديد المختلفة والإبلاغ عن النتائج التي توصلوا إليها ، وقياس نقاط الضعف في مجموعة متنوعة من العوامل اعتمادا على كيفية تعامل بائع التقرير مع الموضوع.

وقال بيليس: "تقريرنا الأول الذي صدر في الربيع الماضي ، نظرنا في كل نقطة ضعف في قاعدة البيانات." وقال إن تقريرهم الثاني صدر للتو في يناير 2019. وفقًا لبيليس ، يركز تحليله على حقيقة أن القليل جدًا من نقاط الضعف لديها بالفعل مآثر معروفة ، مما يعني أنه من المنطقي التركيز على تلك الثغرات بدلاً من نقاط الضعف التي من غير المحتمل أن تكون أبدًا تتعرض للهجوم. يساعد التقرير محترفي تكنولوجيا المعلومات في تحديد هذا العزم للبنية التحتية التي قاموا بتثبيتها.

"لقد كسرنا هذه الثغرات الأمنية من خلال مصدر التكنولوجيا" ، أوضح بيليس. وقال إن أهم نقاط الضعف يمكن أن تأتي من أوراكل بسبب حجم قاعدة البيانات الضخمة الخاصة بها ، وأدوبي لعملائها على نطاق واسع والقارئ باستمرار ، ومايكروسوفت لمايكروسوفت ويندوز 10 ، وموفري البرامج كبيرة مماثلة. لكنه أشار إلى أنه يمكن أن يكون هناك اختلافات كبيرة في كيفية معالجة هذه الثغرات.

وقال بيليس "هناك فرق كبير في معدل العلاج". "أصبح من الواضح تمامًا أن Microsoft قد جعلت من السهل والعملية للعملاء تصحيح نقاط الضعف لديهم. أوراكل وجافا في الطرف الآخر من هذا النطاق."

خذ النهج الآلي

هناك طريقة أخرى تتمثل في شراء برنامج خاص سيستغرق الكثير من التحليل والجدولة الزمنية لإدارة التصحيح من على كتفيك. هذا هو النهج الآلي.

وقال Giridhara Raam M ، Product Evangelist لـ ManageEngine (أحد أقسام شركة Zoho Corporation) ، في تبادل للبريد الإلكتروني: "لا يمكن لمسؤولي تكنولوجيا المعلومات الاحتفاظ يدويًا بجميع التصحيحات المفقودة في شبكتهم". "وبالتالي ، سيحتاجون إلى نظام آلي لفحص الشبكة وتحديد البقع المفقودة وتنزيل تلك البقع من موقع البائع واختبار البقع ونشرها على الأجهزة المستهدفة في الوقت المناسب". "يجب أن يكون مشرفو تقنية المعلومات قادرين على جدولة عمليات النشر هذه خارج ساعات العمل لتجنب أي متاعب للموظفين".

لدى ManageEngine الأدوات التي يمكن أن تساعد ، مثل البائعين الآخرين ، بما في ذلك LogicMonitor و Microsoft. ومع ذلك ، لا يزال من الضروري تصنيف أصول الشبكة الخاصة بك حتى تعرف نقاط الضعف التي تحتاج إلى التركيز عليها.

إنه التصنيف الذي هو المفتاح. لا تحتاج إلى التركيز على كل ثغرة أمنية في وقت واحد ؛ تحتاج فقط إلى البدء في تلك التي من المرجح أن تسبب مشاكل على الفور ثم بناء من هناك.

كيف تنجح في إدارة التصحيح مع البقاء عاقل