Co je virtuální patchování?
Škodlivý útočník bude vždy hledat slabá místa nebo zranitelnosti v síti. Potulují se po internetu a hledají slabiny v konfiguracích softwaru, hardwaru nebo konektivních zařízení, které by mohli zneužít.Virtuální patchováníje jedním ze způsobů, jak zajistit, aby neuspěli.
Hackeři jsou vždy o krok napřed před výrobci softwaru a hardwaru, protože pokračují ve vyhledávání těchto zranitelností. To dělávirtuální záplatování kritické části povinností správce sítě nebo systému.
Dobře, ale co je záplatování?
Patching je proces upgradu softwaru na nejnovější a nejbezpečnější verzes nadějí, že zacpe jakékoli „díry“ – známé jako „zranitelnosti“ – v aplikaci nebo operačním systému. Záměrem je zabránit tomu, aby byly používány jako „vykořisťování“, kdy k nim kyberzločinci získávají neoprávněný přístup.
Mezi objevenou zranitelností a možnostmi zneužití existuje okno, které se zavře pouze tehdy, když administrátor „zalátá“ díru a znovu zajistí bezpečnost sítě a aplikací.
Ve větších sítích to může být zdlouhavá záležitostzáplatování se provádí individuálně, hostitel po hostiteli nebo zařízení po zařízení. Je to také opakující se jev, protože zranitelnosti jsou příliš častý jev .
Co je virtuální patchování?
Pokud jde ovirtuální záplatování, to jetaké proces odstraňování případných zranitelností. Ale v tomto případě,zaměřuje se na zastavení zranitelností a zneužití na úrovni sítě, nikoli na softwarová řešení pro koncové body.
V tomto případě je skutečný úkol mnohem méně únavný, protože zavádění je zaměřeno na několik síťových zařízení. Jinými slovy,je distribuován prostřednictvím sítě- ařeší zranitelnosti v koncových bodechzsamotná síť.
Podíváme-li se na proces podrobněji -zavádí vrstvu bezpečnostních politikže analýzou datových paketů a provozu zabrání a zabrání zneužití zranitelností.
Aby bylo virtuální řešení záplatování efektivní, musí mít následující schopnosti:
- Hluboká kontrola paketů– ke kontrole a následnému zastavení skrývání škodlivých paketů a škodlivých aktivit ve webovém a síťovém provozu.
- Prevence– jakmile jsou pakety identifikovány, je třeba je zničit, než dosáhnou zamýšlených cílových hostitelů.
- Nasaditelné kdekoli– mělo by být možné provozovat v cloudové i místní síťové architektuře.
Nezbytnost pro virtuální patchování
Teď už bychom měli mít představucovirtuální patchování ano. Ale, pojďme se na to podívatpročpotřebujeme to:
- Zabraňuje riziku úspěšného prolomení nebo útoku, dokud není uvolněna oprava dodaná dodavatelem nebo dokud se oprava testuje a aplikuje.
- Snižuje výskyt jakýchkoli konfliktů v softwarovém prostředí, protože existuje menší šance na zavedení konfliktů, protože se nemění knihovny a soubory podpůrného kódu.
- Zabraňuje prostojům kriticky důležitých systémů, které nelze přepnout do režimu offline.
- Snižuje náklady na čas a peníze vynaložené na provádění nouzových oprav.
- Umožňuje podnikům udržovat normální cykly oprav.
Dá se říci, ževirtuální oprava je důležitá pro zabezpečení digitálních aktiv, která vyžadují značné plánování a nulové prostoje, než bude možné nasadit trvalou opravuchránit je.
Příkladem takových systémů mohou být systémy monitorování potrubí nebo stroje provozující kritické systémy – které hrají zásadní roli v národních infrastrukturách, jako jsou vodní přehrady a elektrické sítě, které nelze odstranit.
A pak je tu skutečnost, že v dnešní době cloudových a vzdáleně hostovaných architektur nemusí mít podniky přímý a bezproblémový přístup ke svým digitálním aktivům.Jediný způsob, jak mohou zabezpečit své poklopy, dokud je jejich poskytovatel hostingu nebo cloudových služeb neopravíje pomocí virtuálního záplatování.
Virtuální patchování – Pros
Mezi výhody virtuálního patchování patří:
- Když se to udělá včas, může to ochránit firmu a její klienty před narušením nebo neoprávněným přístupem.
- Ukazuje, že podnik je profesionální subjekt, který proaktivně podniká kroky k zajištění své vlastní bezpečnosti – zvláště pokud dojde k vlně útoků a zůstane jimi nedotčen.
Virtuální patchování – nevýhody
Když se podíváme na některé nevýhody, máme:
- Když se to udělá špatně nebo příliš pozdě, může to znamenat katastrofu pro podniky i zákazníky – to znamená, že k provádění virtuálních oprav je vyžadován profesionál. Je tomu tak proto, že jediná nesprávná konfigurace by mohla vést k chybám zpracování, k zastavení podnikání nebo dokonce k úplnému zhroucení celé sítě.
- Pokud se to neudělá se správnými alokacemi zdrojů, další kritické procesy se mohou zpozdit nebo dokonce selhat, protože virtuální záplatování zabírá šířku pásma kvůli nesprávné konfiguraci nebo přesměrování provozu do sítí, které například nemohou podporovat náhlý příliv.
Proto je třeba poznamenat, žeefektivní virtuální záplata zajišťuje, že zranitelnosti jsou vyřešeny – tj. opraveny – bez úpravy kódu aplikace nebo systému nebo odklonění provozuk infrastrukturám, které nemohou podporovat přepětí.
Proces virtuálního záplatování
Zde je šest základních kroků v typické kampani virtuálních oprav:
- Povědomí– virtuální oprava je iniciována nebo nutná, jakmile si je správce vědom zranitelnosti. To by mohlo být prostřednictvím upozornění přijatých od a WAF , SIEM , IDS nebo IPS po pokusech o útok, po narušení nebo místo podezřelé činnosti. Mohlo by to být také díky proaktivním opatřením přijatým po kritickém varování poradenství nebo aktualizace opravy bulletiny ze softwaru a výrobci hardwaru nebo jejich řídících orgánů.
- Analýza– jakmile je hrozba odhalena a pozitivně identifikována, je čas analyzovat situaci na místě. Správci obvykle provedou inventuru všech svých aktiv a zjistí, která z nich je třeba opravit a jakou verzi softwaru použít. Aby to fungovalo, samozřejmě budou muset také vědět, jak jsou zranitelnosti využívány a co je třeba udělat, aby se to nestalo.
- Strategizace– v tuto chvíli, když jsou všechny informace k dispozici, je čas začít vytvářet pravidla IPS; Součástí tohoto kroku může být také revize a posilování politik, hledání opravovacích nástrojů a mapování, které zařízení by mělo být opraveno jako první nebo jako poslední, a příprava na selhání implementací plánů obnovy po havárii atd.
- Testování– toto je fáze, kdy se odehrají všechny scénáře, všechny díry se ucpou a vše se vrhne na systém, aby se zjistilo, zda to vydrží. Ideální by také bylo provést tuto testovací fázi na fiktivní síti (nebo testovacím prostředí). Tato fáze je opakovaná a vyčerpávající, dokud všechny kontrolky nesvítí zeleně a je považováno za bezpečné skutečně začít aplikovat náplast.
Některé testovací nástroje, které lze použít, zahrnují:
- Webový prohlížeč – pro testování, zda mezi systémy probíhá komunikace nebo zda webové aplikace fungují tak, jak mají.
- Příkazy příkazového řádku Linuxu pro testování konektivity a přístupnosti – např curl a Wget .
- Skenery webových aplikací, nástroje pro testování zabezpečení a událostí, stejně jako nástroje pro testování penetrace, jako je např OWASP ZAP a ModSecurity AuditViewer .
- Aplikace aka Virtual Patching– zde jsou záplaty vytlačeny a aplikovány na každé zařízení nebo web v produkčním prostředí. Existují nástroje, které mohou v této fázi pomoci a které uvidíme později.
- Sledování– jakmile je dosaženo této fáze, je čas podívat se, jak úspěšné byly předchozí kroky. Všechny změny výkonu, doby odezvy, poskytování služeb, dokončení procesů a podobně by měly být monitorovány. Jakákoli odchylka by měla být prozkoumána, aby se odhalily anomálie a jejich příčiny. Pokud to vede k virtuální opravě, znamená to, že se vrací ke kroku 4, testovací fázi – a do smyčky – dokud nebude dosaženo očekávaných správných výsledků.
Co by ovlivnilo kampaň virtuálního záplatování?
Úspěšná virtuální kampaň vyžaduje pečlivé plánování. Zde jsou některé z otázek, které je třeba si položit, aby tomu tak bylo:
- Určete rozsah kampaně– jsou data, která mají být chráněna, uložena na centrálním místě nebo jsou rozptýlena do více segmentů sítě?
- Buďte si vědomi architektury, která pokryje všechna zranitelná aktiva– jaká je konfigurace sítě a jak procházejí data sítí?
- Povědomí o výrobcích a příslušných technologiích– jaký typ hardwaru a aplikací běží v síti a existují systémy od více výrobců?
- Zapojené operační systémy, aby se předešlo konfliktům– běží v síti operační systémy Windows, UNIX nebo Linux nebo jejich kombinace?
- K přístupu k aktivům jsou vyžadovány přístupy a oprávnění– je síť spravována lokálně nebo je zadávána externímu poskytovateli zabezpečení?
- Schopnosti virtuálního patchovacího týmu– budou virtuální záplatovací systém provozovat zaměstnanci nebo poskytovatel řízených bezpečnostních služeb?
Zodpovězením všech těchto otázek vznikne dobře definovaný plán a tým, který ví, co má dělat, což povede k úspěšnému virtuálnímu záplatování.
Co by se stalo bez virtuálního záplatování?
Abychom na tuto otázku odpověděli, museli bychom se podívat na nejhorší scénáře:
- Kompromis sítě a systému– to je jednoznačné. Jedna webová stránka však může vést k úplné kompromitaci sítě, všech ostatních zařízení k ní připojených, stejně jako aplikací a softwaru, které na nich běží.
- Kompromitovanýsbezpečnostní opatření– Jakmile je neautorizovaný přístup úspěšný, nepoctivý uživatel může v podstatě vidět „plán“ zabezpečení, které bylo zavedeno, a využít tyto znalosti k tomu, aby je obešel a uspořádal další vylepšené útoky, jako jsou distribuované útoky na místní i globální sítě.
- Expozice kritických údajů– jeden skript vložený do správné vstupní funkce (URL, textové pole, pole dotazu atd.) může například umožnit neoprávněný přístup k datům SQL, která by nikdy neměla být sdílena.
- Finanční ztráta– padající webové stránky odvádějí zákazníky pryč. To zabíjí příjmy a zdroje příjmů firmy, které jsou založeny na takových webových stránkách. A pak je tu samozřejmě otázka exploitů, které využívají zranitelnosti ke krádeži cenných osobních a finančních informací a jejich použití k vydělávání peněz v reálném životě. Samotný boj s následnými soudními spory by většinu společností zlomil.
- Ztráta reputace– žádný podnik se nemůže jevit jako profesionální subjekt, pokud pravidelně padá systém, natož narušování vedoucí ke ztrátám dat. Obchodní svět a zejména platící zákazníci očekávají, že důvěrná data budou uchovávána v tajnosti.
Sečteno a podtrženo: nikdo by se nechtěl zabývat firmou, která má web, který je neustále mimo provoz, vlastní síť, která neustále padá při každém dalším požadavku na transakci, nebo provozuje servery, z nichž unikají data tak rychle, jak je dokážou zachytit.
Existují nějaké nástroje pro virtuální opravy?
Až se dostaneme na konec tohoto příspěvku, přijde jako vítaná zpráva, že existují nástroje, které pomáhají administrátorům s virtuálním záplatováním.
Než se však vrhneme na samotné nástroje, pojďme se na ně podívatco dělá nástroj nejlepším pro virtuální patchování.
Mezi funkce, které by to umožnily, patří:
- Viditelnost end-to-end– měl by pokrývat celou architekturu bez ohledu na používaný operační systém, procesy, služby a hardware.
- Přesnost– virtuální opravný nástroj by měl být schopen identifikovat problém dříve, než bude moci doporučit řešení nebo ukázat na alternativní způsoby řešení; měl by se proto spolehnout na velkou databázi, která mu umožní pokrýt širší a novější řadu zranitelností.
- Auto-patching– nástroj by měl být schopen odeslat správný typ a verzi oprav a poté je nainstalovat nebo použít bez nutnosti jakéhokoli ručního zásahu; ve skutečnosti by měl znát pořadí záplat, které jsou aplikovány, aby se předešlo konfliktům nebo v horším případě pádům.
- Vzdálený přístup– administrátor nemusí být v kampusu, když spouští patchovací kampaň; nezáleží na tom, zda se jedná o místní, cloudovou nebo hybridní síť – měla by být vzdáleně dostupná, kdykoli je třeba provést opravu.
- Testování– nástroj by měl být schopen provést testy, aby se zjistilo, zda byla oprava úspěšná, než bude kampaň označena za úspěšnou. Ve skutečnosti by měl být schopen testovat kampaň záplatování oboupřed a poproces záplatování.
Příkladem může být testování záplat na izolovaných vzorových sítích nebo dokonce na jednotlivých podsítích místo toho, abychom později zjistili (když nesprávná záplata zhroutila celou síť), že nefungují.
- Cena a licencování– zatímco „zdarma“ je vždy nejlepší cena, neznamená to, že platit o něco více za prémiové, kritické funkce nebude lepší volbou; zvláště, pokud to dokáže lépe. Trik spočívá v nalezení toho sladkého bodu mezi cenou, funkcemi a současnými požadavky.
Nejlepší nástroje pro virtuální opravy
1. Virtual Patching SolarWinds pro zabezpečení koncových bodů (ZKUŠEBNÍ ZKOUŠKA ZDARMA)
Toto je virtuální opravný nástroj pro správce podnikových sítí. Je to výkonný nástroj od předního výrobce nástrojů pro správu a monitorování sítí a serverů.
Některé funkce:
- Tento nástroj může opravovat stroje, i když byly vypnuty.
- Zobrazuje dostupné záplaty, chybějící záplaty a celkový stav celé architektury – vše na jednom řídicím panelu.
- Může také automaticky dodávat a aktualizovat software třetích stran, jako je VMware.
- Nabízí snadný inventář, vytváření sestav, průzkum a plánování.
Můžete se podívat na30denní plně funkční bezplatná zkušební verzezVirtual Patching SolarWinds pro zabezpečení koncových bodů.
Virtual Patching SolarWinds pro zabezpečení koncových bodů Začněte 30denní zkušební verzi ZDARMA
2. ManageEngine Patch Manager Plus
Zde máme další populární nástroj pro virtuální opravy, který se může pochlubit širokou škálou funkcí. Je ideální pro větší architektury, které mají kombinaci operačních systémů a četných softwarových řešení třetích stran.
Podívejte se na další funkce:
- Může být nasazen v cloudu nebo v místní infrastruktuře.
- Nástroj dokáže záplatovat oblíbené každodenní aplikace, které se používají v běžném pracovním prostředí; příklady zahrnují Adobe a WinRAR.
- Má snadno přizpůsobitelné zásady nasazení pro řešení jedinečných požadavků a přehledné reporty, abyste mohli sledovat opravy kampaní.
- Pro rychlé řešení je tento nástroj dodáván s předem vytvořenými a otestovanými záplatami, které vám pomohou překonat krizi.
Snaž seManageEngine Patch Manager Plus VOLNÝ, UVOLNIT po dobu 30 dnů.
3. Avast Business Patch Management
Tento virtuální opravný nástroj je určen pro obchodní architektury, které se spoléhají na produkty Windows. Je to další nástroj od předního výrobce antivirových a bezpečnostních nástrojů. S tímto nástrojem mají správci možnost vzdáleně zabezpečit svá aktiva.
Některé další funkce:
- Má schopnost rychle opravit tisíce strojů během několika minut, což šetří čas a energii zaneprázdněným správcům.
- Kromě Windows může opravovat další oblíbené kancelářské nástroje produktivity, jako jsou Oracle, iTunes a Adobe, abychom jmenovali alespoň některé.
- Má schopnost dostat se k aktivům, ať jsou kdekoli – za firewallem, na vzdálených místech a dokonce i když jsou mobilní.
- Vše je řízeno a monitorováno ze snadno použitelného, přehledného a integrovaného řídicího panelu, který pokrývá opravy, zjišťování, distribuci aktualizací a hlášení.
Snaž seAvast Business Patch Management VOLNÝ, UVOLNIT po dobu 30 dnů.
Berte virtuální patchování vážně
Virtuální záplatování je úkol, který musí být součástí povinnosti každého svědomitého správce. Je to odpovědnost, která je zásadní pro přežití podniku.
Doufáme, že tento příspěvek a navrhované nástroje pomohou správcům provést tento úkol s o něco snadněji. Dejte nám vědět, co si myslíte. Zanechte nám komentář níže.