Насколько важно управление исправлениями? [дубликат]

На этот вопрос уже есть ответ здесь:

Проблема

Я пытаюсь продать идею организационного управления исправлениями / обновлениями и управления антивирусами своему начальству. На данный момент мое предложение было встречено двумя ответами:

  1. У нас еще не было никаких проблем (я бы добавил , о которых мы знаем )
  2. Мы просто не думаем, что это так уж важно риска.

Вопрос

Есть ли доступные ресурсы, которые могут помочь мне продать эту идею?

Мне сказали, что 55-85% всех проблем, связанных с безопасностью, можно решить с помощью надлежащего антивируса и исправления / обновления руководство, но человек, который сказал мне, не смог обосновать требование. Можно ли это подтвердить?

Дополнительная информация

На 1/5 наших компьютеров (тех, что находятся в здании) по умолчанию включено обновление Windows и установлен антивирус. 4/5 наших компьютеров не являются корпоративными, и в настоящее время пользователи имеют полный контроль над антивирусами и обновлениями Windows (я знаю, что это проблема, шаг за шагом).

4
задан 26 June 2013 в 20:55
3 ответа

Я могу сказать вам, что Patch Management занимает одно из первых мест в списке каждого ИТ-аудитора, и его часто проверяют. Отсутствие исправлений в ваших системах делает их уязвимыми для любопытных глаз злоумышленников. Необходимо выполнить исправление, но его также необходимо протестировать, прежде чем запускать в производство. Единственные обязательные исправления, которые вам обычно нужно делать, - это исправления безопасности. Независимо от того, доступна ли система только по LAN или WAN (хотя WAN должна иметь приоритет).

Теперь вы можете сказать: «Эй, какой риск? Раньше у нас не было таких проблем!». Что ж, в некоторых странах, если у вас есть нарушение, в результате которого произошла утечка личной информации, и показано, что вы не приняли соответствующих мер для защиты своей среды (одним из них является управление исправлениями), ваша компания может быть привлечена к юридической ответственности за нарушение. В Европе со следующего года новое законодательство о защите данных сделает это даже так, что ваше начальство, отвечающее за разработку политики хранения этой личной информации, будет лично привлечено к ответственности за это.

Независимо от того, доступна ли система только по LAN или WAN (хотя WAN должен иметь приоритет).

Теперь вы можете сказать: «Эй, какой риск? Раньше у нас не было таких проблем!». Что ж, в некоторых странах, если у вас есть нарушение, в результате которого произошла утечка личной информации, и показано, что вы не приняли соответствующих мер для защиты своей среды (одним из них является управление исправлениями), ваша компания может быть привлечена к юридической ответственности за нарушение. В Европе со следующего года новое законодательство о защите данных сделает это даже так, что ваше начальство, отвечающее за разработку политики хранения этой личной информации, будет лично привлечено к ответственности за это.

Независимо от того, доступна ли система только по LAN или WAN (хотя WAN должен иметь приоритет).

Теперь вы можете сказать: «Эй, какой риск? Раньше у нас не было таких проблем!». Что ж, в некоторых странах, если у вас есть нарушение, в результате которого произошла утечка личной информации, и показано, что вы не приняли надлежащих мер для защиты своей среды (одним из них является управление исправлениями), ваша компания может быть привлечена к юридической ответственности за нарушение. В Европе со следующего года новое законодательство о защите данных сделает это даже так, что ваше начальство, отвечающее за разработку политики хранения этой личной информации, будет лично привлечено к ответственности за это.

В Европе со следующего года новое законодательство о защите данных сделает это даже так, что ваше начальство, отвечающее за разработку политики хранения этой личной информации, будет лично привлечено к ответственности за это.

В Европе со следующего года новое законодательство о защите данных сделает это даже так, что ваше начальство, отвечающее за разработку политики хранения этой личной информации, может быть лично привлечено к ответственности за это.

6
ответ дан 3 December 2019 в 02:44

Поскольку в вашей среде явно включены автоматические обновления, ответы почти верны. Никакого выигрыша в безопасности не будет, если процесс автоматического обновления не будет прерван или у вас есть пакеты, которые не обновляются автоматически, представляют потенциальную угрозу безопасности и подпадают под действие решения для управления исправлениями.

«Управление исправлениями» теперь не так уж важно для обеспечения безопасности, так как почти каждый программный пакет поставляется со службой автоматического обновления. Это больше касается времени безотказной работы и доступности, поскольку он поддерживает соответствующий рабочий процесс QA для вашей среды (например, сначала публикуйте исправления в лабораторной среде, затем для небольшой группы пользователей «бета» и, наконец, для всех). Если вас не беспокоит перспектива поломки из-за плохой системы , программа или обновление определений вирусов и не запускайте программное обеспечение, у которого нет работающего процесса автоматического обновления, то решение для управления исправлениями, вероятно, не является вашей самой острой потребностью.

Теперь, когда вы имеют проблема, связанная с безопасностью, - это 4/5 ваших устройств, где пользователи имеют «полный контроль» над конфигурацией автообновления. Не столько потому, что у них есть возможность отключить автоматические обновления - если компьютеры находятся в домене или охвачены решением NAP , вы можете легко принудительно выполнить повторную активацию. Но потому что это означает, что пользователи, вероятно, являются локальными администраторами, что значительно расширит поверхности атаки и возможное влияние атаки. Вам следует сосредоточиться на том, чтобы это изменить.

тогда решение для управления исправлениями, вероятно, не является вашей самой острой потребностью.

Теперь, когда у вас есть проблема, связанная с безопасностью, это 4/5 ваших устройств, где пользователи имеют «полный контроль» через конфигурацию автообновления. Не столько потому, что у них есть возможность отключать автоматические обновления - если компьютеры находятся в домене или охвачены решением NAP , вы можете легко принудительно повторно активировать их. Но потому что это означает, что пользователи, вероятно, являются локальными администраторами, что значительно расширит поверхности атаки и возможное влияние атаки. Вам следует сосредоточиться на том, чтобы это изменить.

тогда решение для управления исправлениями, вероятно, не является вашей самой острой потребностью.

Теперь, когда у вас есть проблема, связанная с безопасностью, это 4/5 ваших устройств, где пользователи имеют «полный контроль» через конфигурацию автообновления. Не столько потому, что у них есть возможность отключить автоматические обновления - если компьютеры находятся в домене или охвачены решением NAP , вы можете легко принудительно выполнить повторную активацию. Но потому, что это означает, что пользователи, вероятно, являются локальными администраторами, что значительно расширит поверхности атаки и возможное влияние атаки. Вам следует сосредоточиться на том, чтобы это изменить.

1
ответ дан 3 December 2019 в 02:44

По моему опыту, угрозы нулевого дня часто все же находят способ заразить систему, если пользователь не будет осторожен, чтобы избежать нажатия на рекламные баннеры или zip-файлы, прикрепленные к спам-сообщениям и т. Д.

Даже с корпоративными брандмауэрами , управление исправлениями и установлен современный антивирус - множество вредоносных программ нулевого дня прорезают все это, как горячий нож по маслу. Как правило, наибольшему риску подвержены менее компьютерно-грамотные пользователи, которые слишком охотно щелкают мышью.

Тем не менее, управление исправлениями сокращает поверхность атаки до некоторой степени и, что касается юридических последствий: шаги по уменьшению поверхности атаки помогут защитить вашу карьеру и даже вас лично от юридической ответственности, если вы живете в Европе.

Что касается практических преимуществ, я вообще не думаю, что вы увидите заметную разницу в снижении количества вирусных инфекций, если воспользуетесь управлением исправлениями. Самыми важными факторами являются ваши пользователи и их привычки просмотра в сочетании с современным антивирусом с (надеюсь) относительно хорошей степенью обнаружения.

В корпоративной среде, в которой я работал, тратил 10 тысяч долларов в год на управление патчами Numara, вирусами заражение их сети из 200 компьютеров не было редкостью (у нас было 10-20 серьезных заражений вредоносными программами в год).

В другом месте, которое я поддерживаю в свободное время уже 5 лет (всего 25 рабочих станций), у них есть не было ни одного вируса за 3+ года. Все, что я сделал, это установил обновление Windows для ежедневной автоматической установки обновлений и установил Adblock Plus во всех веб-браузерах (IE позволяет использовать скрипт вместо надстройки). Предотвращая почти все рекламные баннеры (и другую рекламу, такую ​​как реклама на Youtube), я смог значительно уменьшить поверхность атаки, используемую сегодня многими людьми » s вредоносных программ, а также улучшают работу пользователей в Интернете. Если вы можете исключить рекламные баннеры из уравнения, вы не дадите вредоносным программам, которые полагаются на нее как на вектор заражения систем, шансов бороться.

Мне кажется, что слишком много внимания уделяется управлению исправлениями (что-то на которое, само по себе, в любом случае редко можно положиться для остановки вредоносных программ), и системные администраторы забывают, что существуют другие высокоэффективные способы уменьшить поверхность атаки, реализация которых не требует ни копейки.

Все это хорошо и хорошо. что-то, что снижает ваши шансы на предъявление иска, но вы также должны помнить, что на самом деле это также должно работать .

2
ответ дан 3 December 2019 в 02:44

Теги

Похожие вопросы