CISO仍对采用自主补丁管理解决方案持谨慎态度 在线
提升贴补管理的最佳方案
关键要点
自动化贴补管理解决方案是网络安全的最佳实践,但目前只有27的决策者已经实施。自动化工具可以帮助简化贴补流程,但专家建议不能完全依赖。在选择贴补管理解决方案时,需考虑自身的具体需求和使用场景。
Credit Shutterstock
海鸥加速器6.5.0版本网络安全负责人CISOs在未及时修补漏洞的问题上仍然面临重大挑战。最近,五眼联盟包括美国、英国、澳大利亚、加拿大和新西兰报告称,去年遭到常规利用的前15个漏洞中,有多个漏洞甚至追溯到2020年如Microsoft Netlogon缺口、2021年Log4j2开源日志框架的漏洞和2022年影响多个使用Zoho ManageEngine的产品的漏洞。
除了这些漏洞,还有许多老旧的、未修补的漏洞,包括从2017年起就存在于运行Cisco Systems IOS和IOS EX软件的设备中的漏洞。
为了应对这些挑战,专家指出,CISOs的工具包中应该包含本地或云端的自动化固件和软件贴补管理应用程序。
目前市场上有大量选择,包括ManageEngine、Heimdal、ConnectWise、Atera、Action1、NinjaOne、SecPod SanerNow、SolarWinds、Automox、Kaseya VSA和Pulseway等众多IT运营管理和安全供应商都提供贴补管理解决方案。
本周推出的Tenable Patch Management便是最新一款。Tenable表示,该解决方案包括自动贴补测试,以阻止问题更新被安装,从而缩短从发现漏洞到修复的时间。
然而,CISOs对采用自动化解决方案仍显得谨慎。根据Forrester Research的一项最新调查,在510名安全决策者中,仅有27表示他们的组织目前使用贴补管理解决方案,另有30表示愿意购买此类解决方案。
为什么会如此犹豫?
Erik Nost,一位Forrester的资深分析师指出,原因是“担心安装未经测试的补丁会破坏系统”。
专家们警告,信息安全领导者不应仅靠自动化来收集和部署更新。InfoTech Research的网络安全顾问Fritz JeanLouis表示:“我并不完全信任100依赖任何单一的贴补管理能力。如果这样做,就是在冒险。你在依赖一个可能对组织造成灾难性后果的单点故障。这不是良好的风险管理。适当程度的自动化是必要的,因为作为CISO,我们面临着人力资源的缺口,但每个组织需自行决定多少自动化是足够的。”
他补充道:“我建议对于不那么关键的应用,允许完全自动化。但对于那些可能会使整个组织瘫痪的关键应用,我希望在变更管理过程中对其进行审查。”
Forrester的Nost也同意这一观点,建议采用“爬行、行走、奔跑”的策略。他指出:“除了安装补丁,还有其他方式可以实现自动化。你可以自动化漏洞评估和优先级排序,自动化创建工单等步骤,然后再过渡到完全自动化。”
此外,他强调,贴补管理解决方案必须与组织的贴补管理策略相适应,包括决定哪些应用需要优先修补。
无论CIO或CISO选择哪种自动化解决方案,Nost补充说,“它应该允许补丁最初部署到一组测试系统中,以获取稳定性反馈,然后再进行全面部署。”
警示案例2024年7月,全球数百万台Windows PC因一个有缺陷的CrowdStrike传感器更新而崩溃,表明自动化贴补系统不能处理关键应用的补丁。CrowdStrike承认,内容更新的测试问题是导致此次事件的根本原因。
CSO咨询的分析师们在是否当前的自动化贴补应用能够解决该问题方面意见不一。InfoTech Research的JeanLouis指出,许多信息安全领导者在任何情况下都会信任CrowdStrike发布的更新。
IDC的安全与信任研究主任Michelle Abraham表示:“建立一个精细控制