組織提高(gāo)安全性應時(shí)刻更新補丁
發布時(shí)間(jiān):
2017-12-27
來(lái)源:
今年5月,全球性的WannaCry病毒攻擊感染了20多(duō)萬台工作(zuò)站(zhàn)。一個(gè)月後,在組織進行(xíng)恢複的基礎上(shàng),人(rén)們又看到另外一個(gè)勒索攻擊,影(yǐng)響了全球65個(gè)國家(jiā)的企業運營。
那(nà)麽人(rén)們對這些(xiē)攻擊有(yǒu)哪些(xiē)了解?
•無論組織實施什麽類型的控制(zhì),都會(huì)發生(shēng)感染或遭到攻擊,因為(wèi)不存在零風險
•安全研究社區(qū)合作(zuò)确定妥協指标(IOC),并提供緩解措施
•具有(yǒu)事件響應計(jì)劃的組織在降低(dī)風險方面更有(yǒu)效
•具有(yǒu)修補策略和(hé)流程的企業可(kě)以得(de)到更好的保護
有(yǒu)效的修補
在遭到攻擊前兩個(gè)月,微軟公司發布了針對WannaCry漏洞的補丁。但(dàn)是,由于許多(duō)系統沒有(yǒu)及時(shí)更新補丁,遭遇到了WannaCry的攻擊。
即使如此,6月27日的攻擊在WannaCry肆虐之後的一個(gè)月內(nèi)使用SMB協議進行(xíng)橫向擴張,大(dà)多(duō)數(shù)系統應該已經被修補。但(dàn)這次攻擊又獲得(de)成功,難道(dào)一些(xiē)組織漠視(shì)這一威脅嗎?修補時(shí)缺乏緊迫性嗎?還(hái)是問題歸結為(wèi)大(dà)量的補丁?
太多(duō)的安全補丁
随着人(rén)們部署更多(duō)的軟件和(hé)更多(duō)的設備來(lái)提高(gāo)生(shēng)産率和(hé)改善業務成果,也創造了新的漏洞。保持安全的任務是艱巨的,需要不斷更新安全系統,并對運行(xíng)不同操作(zuò)系統和(hé)軟件版本的最終用戶設備進行(xíng)修補。除了補丁和(hé)版本管理(lǐ)之外,還(hái)有(yǒu)變更控制(zhì),中斷窗口,文檔處理(lǐ),補丁後支持等。而且隻會(huì)變得(de)越來(lái)越糟糕。
下圖說明(míng)了随着時(shí)間(jiān)的推移,漏洞的嚴重程度,可(kě)以得(de)知到2017年的中期,披露漏洞的數(shù)量已經接近2016年的整體(tǐ)補丁數(shù)量。
組織面臨的挑戰是需要處理(lǐ)的補丁數(shù)量絕對保持最新狀态(其數(shù)量不斷增加)。從技(jì)術(shù)上(shàng)講,系統在漏洞補丁方面總是落後一步。
企業必須意識到安全漏洞
鑒于近期的大(dà)規模攻擊,組織應重新考慮其補丁策略,作(zuò)為(wèi)其基本安全形勢的一部分。差距在哪裏?唯一的指導方法就是通(tōng)過全球的知名度。例如,了解易受攻擊的客戶端或識别僵屍網絡流量,這為(wèi)病毒何處開(kāi)始并集中提供了關鍵的見解。
組織的安全平台的訪問日志(zhì)是一個(gè)金礦,提供數(shù)據和(hé)內(nèi)容,包括人(rén)員,地點,時(shí)間(jiān),以及流量如何通(tōng)過網絡等信息。以下的屏幕截圖是一個(gè)顯示僵屍網絡回調嘗試的示例日志(zhì)。有(yǒu)了這些(xiē)信息,組織可(kě)以看到應該在哪裏集中注意力,并進行(xíng)安全投資。
在以下示例中,組織可(kě)以識别潛在的易受攻擊的浏覽器(qì)或插件。确保其更新策略包括惡意軟件的這些(xiē)潛在入口點非常重要。
這些(xiē)隻是可(kě)以輕松關閉的潛在漏洞的兩個(gè)例子,可(kě)以很(hěn)容易地通(tōng)過對組織內(nèi)使用的軟件和(hé)版本的适當洞察來(lái)輕松地實現。組織應着重解決以最高(gāo)已知風險為(wèi)起點的漏洞。
但(dàn)修補漏洞仍然是一個(gè)繁重的工作(zuò),大(dà)部分是手工操作(zuò)的任務,很(hěn)難管理(lǐ)。一個(gè)更好的替代方案是采用雲交付的安全即服務解決方案,可(kě)自動更新和(hé)修補程序。随着黑(hēi)客在設計(jì)下一個(gè)漏洞時(shí)變得(de)越來(lái)越具有(yǒu)創造性,它應該采取一種前瞻性的策略來(lái)減少(shǎo)管理(lǐ)開(kāi)銷,提高(gāo)可(kě)見性,并始終保持提供最新的保護。
上(shàng)一頁
上(shàng)一頁
|
相關資訊