零日漏洞和補丁管理流程:測試或不測試? |
發(fā)布時間: 2012/6/11 19:26:24 |
補丁管理最佳實踐已經規(guī)定:在對關鍵的IT資產和至關重要的業(yè)務流程安裝補丁前進行嚴格的測試。但是當遇到需要緩解零日漏洞的緊迫補丁時,這個建議顯得有些矛盾。Gartner有限公司的John Pescatore寫道,在未來,比起徹底地測試補丁,迅速地實施它們顯得更加重要。一些企業(yè)遇到零日漏洞時采用了“先打補丁,后修補”的方法,但是,對于一個現(xiàn)代企業(yè)的補丁管理流程來說這是最佳的實踐嗎?要拋棄測試嗎?這就是本文我們要討論的內容。
快速修補的危險是,如果你的組織安裝了未經測試的補丁,并且它中斷了至關重要的應用,相比于補丁要預防的攻擊,補救工作可能給業(yè)務造成更多的破壞。補丁造成的問題并不少見,但是調查顯示,只有很小比例的系統(tǒng)宕機是由于未經測試的補丁引起的。 這意味著,如果你運行相對最新和標準的操作、且不是關鍵任務,但可能會成為黑客的目標,那么你應該安裝馬上能解決零日漏洞的補丁,而不是進行測試,以后再處理任何影響。然而,如果你有老式或是老化的基礎設施在過去曾經受到補丁的影響——也就是眾所周知的脆弱資產——或系統(tǒng)是至關重要的,那么你應該在安裝前繼續(xù)進行補丁測試。盡可能避免對脆弱的資產進行變更,要么直到解決讓它們脆弱的問題要么換掉它們。 謝天謝地,大多數(shù)的廠商意識到了打補丁的沉重負擔。他們會定期地發(fā)布補丁、并提供建議性的服務來提醒你什么時候會發(fā)布帶外補。╫ut-of-band patch),以便企業(yè)做好準備。此外,運行虛擬測試實驗室的成本已大幅下降,所以許多生產系統(tǒng)能夠在測試實驗室復制,并對補丁的效果進行可靠的測試和評價。 核查某個零日漏洞是否確實會影響你的系統(tǒng)總是值得的。最近許多嚴重的Adobe漏洞對于已創(chuàng)建的應用來說不值得關注,比如PDF格式發(fā)票(PDF invoices),但是千萬不要打開PDF文檔。配置設置,其它的安全控制,或是不可靠的、不切實際的漏洞可能意味著在你的特殊的系統(tǒng)上無法利用該漏洞。檢查這種情況的一個方法是,充分利用Metasploit框架應用來測試你的系統(tǒng)。了解某個漏洞是否會對你的網(wǎng)絡引起風險很重要,這使得你可以對打補丁、升級和變更防火墻及IDS進行優(yōu)先順序安排。 另一個選擇是虛擬化補丁。虛擬化補丁的目的是通過控制受影響應用的輸入或輸出來改變或消除漏洞。它可能是降低風險的極具價值的技術,該風險是由廠商發(fā)布補丁以及公司無法定期地測試補丁和回滾之間的時間間隔所造成的。 對大多數(shù)管理員和IT組織來說,比起徹底的測試補丁,迅速的實施它們更為重要。然而對于其他人來說,考慮到進行測試并發(fā)現(xiàn)與現(xiàn)有配置可能存在的沖突、以及確保可預知的回滾方案所需的時間,冒著風險運行暴露在外的系統(tǒng)仍然是值得的。這種情況下,一個虛擬的測試實驗室是必不可少的。這樣能夠進行虛擬化補丁并使用像Metasploit這樣的工具來查明真正的風險,從而可以進行更為徹底的測試而無需讓系統(tǒng)暴露在外。 最后,肯定沒有放之四海而皆準的補丁管理流程。大都依賴于單個系統(tǒng)的關鍵性以及IT部門處理日常維護工作可使用的資源。 本文出自:億恩科技【www.allwellnessguide.com】 |