Dlaczego administracja poprawkami jest jednak tak trudna do wykonania?
Opublikowany: 2022-03-01Każdego roku pojawia się niezliczona liczba nowych aktualizacji technik pracy i aplikacji. Wszystkie te aktualizacje muszą być stosowane w odpowiednim czasie, aby uniknąć ewentualnych incydentów związanych z ochroną.
Niestety nie są. Wiele pomniejszych firm naprawdę nie dostrzega niebezpieczeństw tak szybko, podczas gdy niektóre nigdy nie mają narzędzi, aby obserwować, jak dobrze radzą sobie z biegiem czasu lub zmuszać swoich ludzi do działania. Aby zwiększyć ten problem, musimy przyjrzeć się, co utrzymuje podejście do łatania i jak możemy to usprawnić w przyszłości?
W tej chwili, nawet jeśli łatanie jest czymś, co grupy wybierają bardzo poważnie, udostępnianie aktualizacji może być trudne. W tej chwili łatanie oprogramowania trwa około 28 razy, w zależności od dochodzenia przeprowadzonego przez Instytut Ponemon.
Departament Ochrony Kraju Stanów Zjednoczonych stwierdził, że znaczące luki w zabezpieczeniach będą musiały zostać usunięte w ciągu zaledwie 15 dni kalendarzowych od pierwotnego wykrycia, podczas gdy luki o wyższym stopniu ważności muszą zostać ustawione w ciągu 30 dni kalendarzowych od wstępnego wykrycia. W ten sam sposób w Wielkiej Brytanii plan zgodności Cyber Essentials wymaga 14-krotnego załatania wszystkich ważnych i znaczących luk w zabezpieczeniach.
Z drugiej strony spełnienie tych celów będzie trudną walką. Dostawcy mają problemy z poprawkami, dzięki czemu mogą zabezpieczyć swoją własność IT i cele przed atakiem. Pożądane są nowe strategie automatyzacji, uruchamiania wdrożeń i śledzenia zgodności.
Jakie są konserwacje?
Tak więc znamy pułapki i znamy ramy czasowe, w celu spełnienia których jesteśmy kwestionowani. Co nas powstrzymuje przed złożeniem tych terminów?
Pierwszą przeszkodą, którą należy pokonać, jest to, że istnieją wewnętrznie ograniczone metody IT – innymi słowy, ludzie dzisiaj – nadzorujące wiele innowacyjnych urządzeń i narzędzi technologicznych. Mniejsi dostawcy mają zwykle bardziej zwarty zespół lub środki do kontaktu w niepełnym wymiarze godzin, nawet jeśli mogą mieć minimalną wiedzę na temat obszaru.
Prawie niż jednorodne działy IT z poprzednich lat, grupy IT mają teraz na ogół mieszankę jednostek, którymi trzeba się obecnie zająć, w tym komputery stacjonarne z systemem Windows Mac i Home, usługi w chmurze i inne właściwości.
Utrudni to administrowanie łatami, ponieważ istnieje więcej platform do leczenia. Siła robocza jest ogólnie rozproszona lub działa z dowolnego miejsca, co może mieć wpływ na dobre wyniki wdrożeń. W przypadku systemu Apple macOS klienci podlegają większym regulacjom niż wtedy, gdy zatwierdzają poprawki do wdrożenia. Może to utrudnić kontrolowanie wdrożeń, ponieważ użytkownicy mogą nie chcieć pobierać znaczących poprawek lub czuć się zrelaksowanym, biorąc odpowiedzialność za wykonanie aktualizacji.

Oprócz tego ważne jest, aby zdać sobie sprawę, że łatki generalnie nie są najlepsze. Grupy IT naprawdę nie lubią mechanicznie wymuszać poprawek bez ich sprawdzania. Zwykle wymaga to przeszukania łaty w kilku programach i wykonania ich indywidualnych regresji przed ręcznym skompilowaniem raportu o pozycji łaty.
Może to zająć trochę czasu, znacznie, jeśli istnieje wiele aktualizacji do jednoczesnego wyszukiwania. Po zbadaniu tych poprawek i wykluczeniu wszelkich problemów związanych z niezgodnością można wdrożyć aktualizacje tych osób. Ta metoda może potrwać kilka dni.
Dodatkowym hamulcem dla szybkich poprawek może być polityka. Łatanie jest skomplikowane i wymaga dużej ilości podręcznikowych technik. Na przykład aktualizacje stabilności mogły ewentualnie wymagać dodatkowego czasu na przeprowadzenie lub koniecznej dodatkowej pomocy ze strony zespołu ds. innowacji technologicznych. Z biegiem czasu wyjaśnienia dotyczące polityki dotyczącej ludzi mogą nie znajdować się w miejscu, ale przepisy będą wymagały precyzyjnych środków, których należy przestrzegać.
Rozpędzone łatanie
Aby wzmocnić skuteczność łatania, pomocne może być wyszukiwanie w automatyzacji. Powinno to naprawdę wymagać rozwijania grup klientów, które można wspólnie sprowadzić, o podobnych wymaganiach lub poziomach doświadczenia.
Na przykład, możesz mieć jeden zespół dla maszyn, które będą miały wdrożone poprawki do sprawdzania, a następnie kolejny zespół dla wczesnych użytkowników, którzy są zaznajomieni z ich aplikacjami. Razem z tymi zespołami możesz następnie nakreślić ogólną grupę adopcyjną, która pomoże nadać zdecydowanej większości pracowników popularnemu wdrożeniu, oraz grupę, która może wymagać późniejszego wdrożenia ze względów bezpieczeństwa lub zgodności.
Przeprowadzając łatanie falami dla różnych grup konsumentów, możesz uprościć podejście i dodatkowo je zautomatyzować.
W przypadku techniki wykonywania fundamentów i funkcji bezpieczeństwa, szybko przeprowadzaj łatanie. Powinno to być wykonywane szybko, aby zmniejszyć ryzyko napaści wpływających na ludzi, zamiast pozostawać wstrzymywanych w celu analizy aplikacji. Jeśli zagrożenie jest ogromne, nigdy się nie cofaj.
W ten sam sposób musisz mieć wrażenie, że posiadasz ogólne możliwości aplikacji i korzystać ze współczesnych aplikacji wszędzie tam, gdzie to możliwe. Będzie to obejmować miarę wiary w tych ludzi, którzy są wiodącymi dostawcami, polegając na tym, że wykonają swoją pracę w całym zakresie łatania. Z tymi celami ludzi, na których można polegać, wszystkie te mogą zostać wymienione w celu automatycznej aktualizacji. Może to również pomóc Twojej grupie skoncentrować się na tych starszych aplikacjach i przeprowadzić o wiele więcej testów wokół nich. Aplikacje takie jak te, specjalnie typy wskazówek na zewnątrz, są najbardziej zagrożone, więc jeśli to możliwe, możesz je przerwać.
I wreszcie, możesz poprawić wydajność, konsolidując dane o poprawkach do raportowania w różnych rozwiązaniach i platformach. Może to pomóc w wyjęciu części podręcznika z pracy, która jest obecnie pożądana w wielu grupach podczas pracy z wieloma platformami, takimi jak urządzenia Windows i macOS obok siebie. Automatyzacja tej procedury w pobliżu wdrożenia poprawki może wyświetlić, które typy zostały skutecznie zakończone, dzięki czemu można natychmiastowo zastosować się do podjętych wysiłków, aby uzyskać jak najwięcej efektów, i rozwiązać wszelkie problemy pojawiające się podczas wdrażania.
Tylko jednym rozwiązaniem, które można włączyć tutaj, jest integracja administrowania poprawkami z innymi sposobami, takimi jak administracja systemem i uwierzytelnianie. Identyfikacja klienta jest wykorzystywana do kontrolowania, do których aplikacji użytkownicy końcowi mogą mieć dostęp, co usprawnia zarządzanie poprawkami we wszystkich dostawcach wdrożonych przez klientów. Może to uprościć sprawy dla administratorów, szczególnie w przypadku scenariuszy kompleksowej obsługi na odległość, w których klienci są w domu lub działają w trendzie hybrydowym, ponieważ łatanie może być zarządzane w ramach zintegrowanego planu dostępności.
W ciągu następnych trzydziestu dni zostaną opracowane dziesiątki nowych poprawek do swoich aplikacji opracowane przez firmy takie jak Microsoft i Adobe. Inni dostawcy oprogramowania komputerowego wydadzą własne aktualizacje, które będą oferować problemy z ochroną. Rozwijanie obecnej metody łat może pomóc w zmniejszeniu bólu związanego z tymi wydaniami i zmniejszyć prawdopodobieństwo. Jednocześnie zwalnia to pracowników, którzy mogą lepiej wspierać przedsiębiorstwo.