如何制定一个可落地的漏洞补丁管理策略?

一颗小胡椒2022-06-17 10:16:56

凡事难得尽善尽美,软件程序更是如此。安全厂商发布的众多软件和固件中不可避免地会存在各种安全漏洞和功能缺陷。但如果企业用户能够采取合适的策略和机制,就可以解决这些缺陷可能造成的安全问题。企业如果采取正确有效的补丁管理策略,不仅可确保业务软件和底层基础架构没有错误和漏洞,还可以通过这种循序渐进的策略降低大型的网络威胁风险,补丁管理策略实施过程中完备的记录结果,也有助于企业进行后续的回顾管理和安全审核。

为什么需要补丁管理策略?

补丁管理策略是一份IT安全管理方案,概述了对企业网络软硬件定期维护的流程和方法;同时也是一套框架,可帮助企业安全团队识别和采用所需的各种系统更新和应用软件,明确补丁代码的来源,并了解哪些设备需要更新、为何更新,同时掌握记录更新的具体过程以供将来参考。企业环境中的补丁管理策略涵盖众多的IT/OT资产、系统和应用软件,具体如下:

•设备端点操作系统

•服务器操作系统

•物联网固件

•运营软件

•虚拟化平台

•网络和设备外设

•网络部件

•应用软件

•数据库

•存储平台

•统一通信系统

•IT管理和监控工具等

采用补丁管理策略,在企业内的各种IT/OT系统上为软件和固件打补丁后,可以为这些系统软件增加新的功能特性,修复无意中造成系统性能和可操作性问题的代码,还可以修补潜在的可被攻击者篡改利用的各种信息安全漏洞。此外,缺少适当的补丁会带来众多网络安全问题,包括数据盗窃、丢失以及DDoS攻击等。

补丁管理策略需要哪些环节?

有效的补丁管理策略应明确企业中的哪些系统需要打补丁、为何打补丁、怎么打补丁。与这些系统相关的所有工作人员在打补丁的过程中要严格遵循制定好的补丁管理策略,否则会出现许多问题,从而影响IT/OT系统的可用性。

图1. 完整的补丁管理策略流程

为IT/OT系统打补丁是一个生命周期管理过程,该流程的速度取决于相关系统本身以及该补丁对公司业务的潜在影响。该补丁在系统性能、可用性或安全方面的影响越大,打补丁的速度就必须越快,补丁管理策略大体包括以下几个环节:

识别系统:在执行策略方案前,企业首先要清点整个企业网络,以识别可以打补丁且应该打补丁的所有技术组件,并对这些系统和应用软件进行分类。

收集补丁信息:清点补丁策略涵盖的IT系统有助于确定何时需要对补丁进行更新、在何处查找和下载补丁。这个环节会包含许多子流程和工具,比如使用安全漏洞扫描、计划的补丁管理审计、厂商补丁通知公告,以及分析错误、功能或漏洞带来的影响。

确定补丁优先级:收集信息后,应先根据企业面临的风险反馈报告,确定软件和固件补丁的优先级,并安排部署时间。比如说,旨在修复严重漏洞的补丁具有更高的优先级,需要比修复非严重漏洞或改进功能的补丁更快地部署。

请求和批准补丁:负责打补丁的人员在实施打补丁的工作流程时需要按环节更新软件请求维护窗口,这个环节需要严格遵循具体的部署要求。

部署补丁:部署补丁的工作将在指定的维护窗口时间内,逐步完成补丁请求和批准环节中概述的软件更新。

监控补丁结果:无论补丁大小,补丁完成后都必须及时监控更新后的系统和应用软件,以验证补丁是否修复了特定问题,或者是否存在意外的负面影响,以免危害业务运营。一旦出现了严重的负面问题,就需要将执行补丁请求和批准环节中概述的回滚步骤,以恢复更改。

记载补丁结果:无论补丁是否成功,都要将这些流程完整地记入系统更新日志,并附上有关补丁安装结果的信息,以及该补丁所涉及的所有建议或注意事项,这些信息有助于简化将来的系统更新。

图2.衡量企业补丁管理策略整体成效的关键绩效指标

制定补丁管理策略的正确步骤

企业在制定补丁管理策略时,应采取以下步骤:

1. 制定对软件和系统设备进行识别、分类的流程方案;

2. 确定为各类别软件、设备打补丁的负责人;

3. 记载如何使用工具、流程和外部资源,以查找相关漏洞、错误和功能更新;

4. 制定一份补丁更改请求模板以及批准流程和回滚程序;

5. 拟定各系统进行补丁工作的生命周期时间表,为保证各业务的正常进行和企业的网络安全,必须按照时间表迅速的进行补丁部署;

6. 制定一套监测流程,以监控补丁结果以及哪些负面影响会触发回滚;

7. 制定补丁结果文档模板,以便在每个补丁维护窗口后使用。

软件企业软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
百强企业收入占全行业比重超过25%,收入超千亿的企业达10家,2家企业跻身全球企业市值前十强。
综合实力百强 领军者 入选领军者的企业共32家,年营收规模约在5亿元至40多亿元之间。主要为深交所、上交所的上市企业,大型互联网企业,以及ICT企业软件企业和完全具备上市条件的网络安全企业。三是首次推出了独角兽、瞪羚和创新黑马三种不同发展阶段的企业。独角兽企业,年收入约2亿元以上,三年平均增长率20%以上,估值30亿元以上。瞪羚企业,年收入约1亿元以上,三年平均增长率30%以上,估值10亿元左右。
对于SD-WAN(Software-defined WAN,软件定义广域网)与面向混合型连接的转变,大多数企业仍然没有做好准备,即无法切实保护各分支部门免受新一轮复杂攻击的侵扰。 SD-WAN的最终目的是用各种廉价链路代替昂贵的私有专线,比如MPLS。但是目前阶段,很多企业不愿意完全放弃有业务质量保证的专线,所以更倾向于部署混合网络,即在保留原有私有专线的传送关键数据的基础上,根据业务优先级,
近日,中国电子信息行业联合会主办的《首届中国数据治理年会》在北京举办。同时,天融信已荣获“北京市知识产权试点单位”、“北京市知识产权示范单位”、“国家知识产权优势企业”、“北京民营企业百强”以及“隐形冠军”企业等多项荣誉。在疫情防控、防汛救灾等危难时刻,天融信以专业力量守护国家安危。此次获奖,是对天融信综合实力的高度肯定与充分认可。
7月18日, 由绿盟科技承办的“2022中国网络空间新兴技术安全创新论坛-云安全分论坛”在深圳召开。会上,绿盟科技发布《软件供应链安全技术白皮书》(以下简称“白皮书”),对推动国内软件供应链生态建设具有重要意义。
7月18日, 由绿盟科技承办的“2022中国网络空间新型技术安全创新论坛——云安全分论坛”在深圳召开。会上,绿盟科技发布《软件供应链安全技术白皮书》,对推动国内软件供应链生态建设具有重要意义。
勒索软件企业处于谈判的主导地位这一数据集主要关注两种不同的勒索软件。分析表明,勒索软件操作的成熟度有所提高。这是一场被操纵的游戏,由于勒索软件企业获得主动地位,这最终助长了勒索软件生态系统快速发展。这种情况导致一些勒索软件企业确实决定只针对大型盈利企业进行攻击。 避免告诉勒索软件攻击者有网络保险政策。
2021年7月3日,斯洛伐克网络安全企业ESET公司发布报告称发现一起影响多国用户的大规模供应链攻击事件,受害者被入侵并被植入勒索软件。黑客可能利用了被广泛应用于IT托管服务的IT远程管理软件Kaseya的零日漏洞(CVE-2021-30116)。包括美国、英国、南非、加拿大、德国、哥伦比亚等在内的至少17个国家的超过1000家单位受到影响。
不幸的是,“软件供应链安全指南”再次强化了这种谬误。该指南要求集中化管理的安全团队对软件工程活动施加重大限制,从而实现“将安全作为重中之重”。为了安全起见,速度甚至可靠性都被视为合理的“伤亡代价”。对于政府情报部门而言,国家安全是主要使命,因此他们认为安全摩擦和障碍是值得的。该指南明确表示不鼓励开源软件。事实上,为了推销厂商的安全产品,指南甚至给出了诸如手动发布流程之类的危险建议。
数字化时代,软件无处不在。软件已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。
一颗小胡椒
暂无描述