Rumah Bisnis Cara sukses di manajemen tambalan sambil tetap waras

Cara sukses di manajemen tambalan sambil tetap waras

Daftar Isi:

Video: Cara Membangun Tim Bisnis Yang Kuat Ala Merry Riana (Oktober 2024)

Video: Cara Membangun Tim Bisnis Yang Kuat Ala Merry Riana (Oktober 2024)
Anonim

Manajemen tambalan adalah filter tungku dunia IT. Anda tahu Anda perlu memperbaruinya dan Anda tahu Anda harus melakukannya secara teratur. Tapi Anda tetap menundanya sampai tiba-tiba Anda terlambat beberapa bulan dan Anda diretas oleh peretas dan malware. Seluruh proses menjadi lebih buruk karena, Anda tidak hanya memiliki sedikit waktu berharga untuk mengelola berbagai tugas tambalan Anda, tetapi untuk menjadi sepenuhnya oleh buku ini, Anda harus menguji tambalan ini terhadap perangkat lunak dan sistem operasi (OS) yang Anda punya diinstal serta satu sama lain. Dan Anda seharusnya melakukan semua itu di antara deretan permintaan pengguna, prioritas manajemen, dan pekerjaan sehari-hari menjaga jaringan dan server Anda tetap berjalan. Tetapi mereka yang berhemat pada patching sering berakhir di ujung bisnis dari pelanggaran data besar-besaran yang membuat berita nasional dan biasanya mengarah pada diberikan slip merah muda. Jadi bagaimana Anda akan menambal semua hal itu?

Jawaban singkatnya adalah bahwa Anda mungkin tidak dapat menambal segalanya kecuali Anda cukup beruntung untuk memiliki staf yang luar biasa besar dan seorang Chief Financial Officer (CFO) yang cukup dermawan untuk membayar semua orang bersama dengan semua hal lain yang harus Anda beli untuk membuat pusat data berfungsi. Ada paket perangkat lunak pemantauan jaringan yang mencakup kemampuan menambal tetapi ini biasanya tidak mencakup semua yang Anda butuhkan untuk ditambal dari satu kotak. Solusi manajemen perangkat juga sering memiliki kemampuan menambal, tetapi untuk infrastruktur, bahkan infrastruktur kritis seperti router, sakelar, dan perangkat serupa, Anda mungkin berakhir menggunakan beberapa alat patching untuk masing-masing merek.

Dan jangan berpikir Anda bisa melarikan diri hanya dengan menjadi sepenuhnya berbasis cloud. Pertama, hampir tidak ada yang 100% berbasis cloud saat ini, sehingga Anda hampir pasti memiliki beberapa infrastruktur pusat data di lokasi. Selain itu, Anda tidak akan pernah lepas dari daftar perangkat klien yang terus berkembang yang membutuhkan OS dan firmware patching serta aset lokal "pintar" seperti kamera, perangkat NAS (penyimpanan yang terhubung jaringan), printer, dan banyak lagi. Semua itu masih perlu terus diperbarui, jadi setan patch akan datang untuk menemukan Anda apa pun yang terjadi.

Jika Anda seperti banyak manajer, maka Anda membuat staf Anda mengerjakan pembaruan yang tampaknya paling penting. Anda mengunduhnya, mungkin menguji mereka, mendorong mereka ke dalam produksi, dan kemudian berharap yang terbaik. Cara Anda memilih kepentingan biasanya tergantung pada berbagai faktor atau bahkan preferensi pribadi, tetapi sering kali hanya didasarkan pada eksploitasi yang terdengar paling mengancam. Itu mungkin kehidupan nyata tapi itu bukan cara terbaik untuk melakukannya.

Tugas Paling Menekan untuk Profesional Cybersecurity di 2018

Prioritaskan, Klasifikasi, dan Pindai

Pertama, Anda memprioritaskan, kata Ed Bellis, salah satu pendiri dan Chief Technology Officer (CTO) Kenna Security. "Ada himpunan bagian kecil tertentu yang mutlak harus Anda prioritaskan, " kata Bellis. Anda menentukan apa itu subset tambalan dengan melihat fungsi yang paling penting untuk bisnis Anda, dan kemudian tambalan yang akan membuat perbedaan paling besar pada fungsi-fungsi itu.

"Misalnya, email mungkin kritis, dan mungkin terdiri dari perangkat yang kritis, " jelas Sean Blenkhorn, Field CTO dan VP Teknik Penjualan Sedunia di eSentire. Dia mengatakan bahwa penting untuk memutuskan seberapa penting berbagai sistem bagi bisnis Anda dan untuk berfokus pada yang pertama. Hancurkan mereka menjadi elemen-elemen "tambalan" dan bangun strategi Anda dari sana. Dalam hal ini, itu mungkin firmware server, firmware penyimpanan, OS server, dan perangkat lunak server email serta perangkat lunak anti-malware / anti-spam sisi-server terkait jika ada. Perangkat lunak perlindungan titik akhir yang berorientasi klien biasanya bukan merupakan bagian besar dari strategi penambalan manual karena perangkat lunak semacam itu memperbarui sendiri kecuali IT menentukan sebaliknya.

Blenkhorn mengatakan bahwa kesalahan yang dilakukan banyak organisasi adalah menjalankan pemindai kerentanan terlebih dahulu, tetapi dia mengatakan bahwa, tanpa mengklasifikasikan sistem apa yang paling penting terlebih dahulu, Anda dapat berakhir dengan halaman hasil kerentanan dan tidak tahu kapan atau apakah akan menerapkan perbaikan.

"Pertama, lakukan klasifikasi dan kemudian lakukan pemindaian, " kata Blenkhorn. Ia mengatakan bahwa tiga pemindai kerentanan yang ia lihat paling sering digunakan berasal dari Qualys atau Tenable, tetapi ia mencatat bahwa ada beberapa pemindai lainnya.

Dia mengatakan alasan Anda mengklasifikasikan sistem Anda sebelum pemindaian adalah agar Anda dapat membuat keputusan yang cerdas tentang apa yang seharusnya menjadi prioritas mereka. Misalnya, jika Anda menemukan kerentanan serius dalam suatu sistem yang jarang digunakan atau yang tidak melakukan sesuatu yang benar-benar penting, maka mungkin lebih baik menghapus begitu saja sistem itu, atau setidaknya mematikannya sampai Anda dapat memperoleh waktu untuk menambalnya.

Impian yang Tidak Mungkin: Menambal Semua Kerentanan

Dengan melakukan klasifikasi terlebih dahulu, Anda juga dapat mengetahui kapan suatu kerentanan harus segera ditambal, mungkin karena itu penting untuk organisasi Anda dan juga menghadapi internet. Mungkin Anda juga dapat menunda menambal sistem yang memiliki kerentanan yang tidak memiliki eksploitasi, tidak menghadap internet, atau keduanya. Dia mengatakan itu penting tidak hanya untuk menentukan apakah ada kerentanan, tetapi juga apakah suatu eksploitasi ada dan apakah eksploit tersebut digunakan.

Dalam banyak kasus, kata Blenkhorn, tidak ada eksploitasi di dunia nyata, yang berarti lebih masuk akal untuk fokus pada tindakan lain. Salah satu cara untuk menangani kerentanan adalah dengan melihat laporan penilaian keamanan siber profesional dari vendor seperti Kenna Security. Laporan-laporan ini menganalisis berbagai basis data ancaman dan melaporkan temuan mereka, mengukur kerentanan pada berbagai faktor tergantung pada bagaimana vendor laporan mendekati subjek.

"Laporan pertama kami yang keluar musim semi lalu, " kata Bellis, "kami melihat setiap kerentanan dalam database." Dia mengatakan laporan kedua mereka baru keluar pada Januari 2019. Menurut Bellis, analisisnya berfokus pada fakta bahwa sangat sedikit kerentanan yang benar-benar mengetahui eksploitasi, yang berarti lebih masuk akal untuk fokus pada hal itu daripada kerentanan yang tidak mungkin pernah ada. diserang. Laporan ini membantu para profesional TI untuk menentukan infrastruktur yang telah mereka instal.

"Kami memecah kerentanan itu oleh sumber teknologi, " Bellis menjelaskan. Dia mengatakan bahwa kerentanan paling penting dapat datang dari Oracle untuk jejak basis data yang masif, Adobe untuk klien Reader yang tersebar luas dan selalu tambalan, Microsoft untuk Microsoft Windows 10, dan penyedia perangkat lunak yang sama besarnya. Namun dia mencatat bahwa mungkin ada perbedaan besar dalam bagaimana kerentanan tersebut ditangani.

"Ada perbedaan besar dalam tingkat remediasi, " kata Bellis. "Menjadi sangat jelas bahwa Microsoft telah membuatnya sangat mudah dan operasional bagi pelanggan untuk memperbaiki kerentanan mereka. Oracle dan Java berada di ujung lain dari skala itu."

Ambil Pendekatan Otomatis

Pendekatan lain adalah membeli perangkat lunak khusus yang akan menghilangkan sebagian besar analisis dan penjadwalan manajemen patch. Ini adalah pendekatan otomatis.

"Admin IT tidak dapat secara manual menyimpan akun dari semua tambalan yang hilang di jaringan mereka, " kata Giridhara Raam M, Penginjil Produk untuk ManageEngine (sebuah divisi dari Zoho Corporation), dalam pertukaran email. "Oleh karena itu, mereka akan memerlukan sistem otomatis untuk memindai jaringan, mengidentifikasi tambalan yang hilang, mengunduh tambalan itu dari situs vendor, menguji tambalan, dan menyebar ke mesin yang ditargetkan tepat waktu, " lanjutnya. "Admin TI harus dapat menjadwalkan penyebaran ini di luar jam kerja untuk menghindari kerepotan bagi karyawan."

ManageEngine memiliki alat yang dapat membantu, seperti halnya vendor lain, termasuk LogicMonitor dan Microsoft. Namun, masih perlu untuk mengklasifikasikan aset jaringan Anda sehingga Anda tahu kerentanan mana yang perlu Anda fokuskan.

Klasifikasi itulah kuncinya. Anda tidak perlu fokus pada setiap kerentanan sekaligus; Anda hanya perlu memulai dari mereka yang paling mungkin menyebabkan masalah segera dan kemudian membangun dari sana.

Cara sukses di manajemen tambalan sambil tetap waras