La gestion des correctifs cohérente est la première ligne de défense contre être piraté
Vous sentez-vous comme il vous suffit de patcher vos systèmes pour corriger les vulnérabilités de sécurité et de dissuader les pirates? Si vous répondez oui à cette question, bon pour vous! Si vous vous sentez constamment la pression de patcher vos systèmes dans le bon sens, mais ne semble pas prête de trouver du temps - au moins il est sur votre radar. De nombreux professionnels de l'informatique et leurs gestionnaires ne pensent pas à patcher leurs systèmes de manière proactive jusqu'à une violation se produit.
Quoi que vous fassiez, quel que soit l'outil que vous choisissez, et tout ce que les procédures fonctionnent le mieux dans votre environnement, garder vos systèmes patché! Cela vaut pour les systèmes d'exploitation, serveurs web, bases de données, des applications mobiles et même firmware sur vos systèmes d'infrastructure de réseau.
Patcher est évitable, mais inévitable. La seule vraie solution à l'élimination de la nécessité pour les patchs développe des logiciels sécurisés, en premier lieu, mais cela ne va pas arriver de si tôt. Une grande partie des incidents de sécurité peut être évité avec quelques bonnes pratiques de rapiéçage, donc il n'y a tout simplement aucune raison de ne pas avoir un processus de gestion des correctifs solide en place.
La gestion des correctifs
Si vous ne pouvez pas suivre le déluge de correctifs de sécurité pour tous vos systèmes, ne pas désespoir, vous pouvez toujours obtenir une poignée sur le problème. Voici principes somebasic pour appliquer des correctifs à garder vos systèmes sécurisés:
Assurez-vous que toutes les personnes et les ministères qui sont impliqués dans l'application des correctifs sur les systèmes de votre organisation sont sur la même page et de suivre les mêmes procédures.
Disposer de procédures officielles et documentées en place pour ces processus critiques:
Obtention des alertes de correctifs de vos fournisseurs, y compris les correctifs tiers pour Adobe, Java, et ainsi de suite, qui sont souvent négligés
Évaluer les correctifs qui affectent vos systèmes
Déterminer quand appliquer des correctifs
Faites-en la politique et avoir une procédure en place pour les correctifs de test avant vous les appliquez à vos postes de travail de production, et si possible, des serveurs. Test de correctifs après avoir appliqué les est pas aussi grand d'un accord sur les postes de travail, mais les serveurs sont une autre histoire. Plusieurs correctifs ont fonctionnalités non documentées et les effets secondaires non voulus ultérieures. Un correctif non testé est une invitation pour le système (et l'emploi) de la dénonciation!
Automatisation de Patch
Vous pouvez utiliser différents outils de déploiement de patch que vous pouvez utiliser pour réduire le fardeau de devoir constamment faire face à des correctifs.
Les outils commerciaux
Une application de patch-automatisation robuste qui fonctionne bien, surtout si vous avez ces facteurs impliqués:
Un vaste réseau
Un réseau avec plusieurs systèmes d'exploitation différents (Windows, Linux, etc.)
Un grand nombre d'applications de logiciels tiers, tels que Adobe et Java
Plus que quelques dizaine d'ordinateurs
Soyez sûr de vérifier ces solutions patch-automatisation:
IBM Tivoli Endpoint
Protégez VMware vCenter
Ecora Patch Manager
Quête Patch Manager (anciennement ScriptLogic Patch autorité ultime)
Windows Server Update Services de Microsoft
Le produit GFI LANguard peut vérifier pour les correctifs à appliquer et à déployer.
Outils gratuits
Utilisez l'un de ces outils gratuits pour les aider à patcher automatisé:
Windows Server Update Services (WSUS)
Windows Update, qui est intégré dans les systèmes d'exploitation Microsoft Windows
Microsoft Baseline Security Analyzer (MBSA)
Le haut-outils correctifs pour les systèmes basés sur Linux