<sup id="zebix"><mark id="zebix"></mark></sup>

    <nav id="zebix"><code id="zebix"></code></nav>

      1. <form id="zebix"></form>

        <nobr id="zebix"></nobr>
        <var id="zebix"></var>

        當前位置:安全技術專區 → 正文

        修補軟件漏洞的分步指南

        責任編輯:cres 作者:Ashley Leonard |來源:企業網D1Net  2023-08-01 15:44:19 原創文章 企業網D1Net

        優化補丁管理流程
         
        企業首先發布簡短的免責聲明。適當的補丁管理依賴于一些重要的因素,例如企業的規模、IT環境的復雜性、系統的關鍵程度,以及為管理所有這些而分配的資源數量,因此要進行相應的規劃。此外,先設定企業已經有某種端點管理解決方案或用于部署補丁的功能。如果沒有,那么就構建這樣的解決方案。
         
        假設企業有了合適的解決方案,下一步就是評估補丁并確定其優先級。
         
        并不是所有的漏洞都是一樣的,這意味著并不是所有的補丁都是一樣的。但正如WannaCry等漏洞所表明的那樣,延遲打補丁可能會帶來災難性的后果。因此,重要的是要優先考慮每個環境中未被取代的漏洞嚴重程度最高或暴露程度最高的漏洞。例如,如果企業有一個補丁只影響1000臺設備中的少數設備,而另一個補丁影響80%的設備,但兩個補丁都很關鍵,那么就首先解決可能產生最大負面影響的補丁帶來的問題,然后解決另一個補丁。
         
        一旦解決了關鍵的補丁,就計劃轉向非關鍵的補丁,這些補丁通常是更新的驅動程序或增強用戶體驗的新軟件,并根據對業務運營的重要性對它們進行優先級排序。
         
        許多人使用通用漏洞評分系統來幫助確定更新的優先級,這是一個很好的起點。需要記住,許多被評為中等嚴重級別的漏洞都被忽略了,并在后來發現它們是漏洞的來源。
         
        一旦確定了更新類型的優先級,下一步就是在它們進入生產環境之前創建測試指南。
         
        企業最不想做的就是破壞系統。首先研究更新的每個補丁的標準,并確定需要測試的組件。接下來,將每個補丁安裝在根據已經證實的成功標準進行測試的5臺以上離網設備上。然后把證據記錄下來,讓其他人進行審查。一定要查明補丁是否有卸載程序,并使用它來確保完整和安全地刪除過時的程序。
         
        如果像大多數企業一樣,企業可能會計劃隨時進行更新大量補丁。但是,在任何給定時間安裝的補丁越多,最終用戶中斷的風險就會增加(例如,需要下載的數據量更大,安裝時間更長,系統重啟等)。
         
        因此,下一步是評估系統的帶寬,根據設備和類型的總數計算補丁的總數和大小。這可以防止系統過載。如果有疑問,就計劃從五次更新開始,然后重新評估帶寬。
         
        此外,如果企業遵循任何變更管理最佳實踐(例如ITIL、Prince2或ServiceNow),那么遵循這些流程以獲得適當的報告和可審計性是非常重要的。他們通常需要關于需要更新的文檔、對用戶的影響、測試證據和上線時間表。通過上述步驟正確捕獲這些數據通常需要獲得官方批準,因為它是唯一的事實來源。
         
        現在已經到了部署的階段。下一步是確保安全部署。建議在提出更改請求以及安排或審查新的補丁時使用補丁管理日歷。在這里定義了要部署的更新數量和順序的基線。這應該利用從前面步驟中收集的信息。一旦設置了基線,就可以安排部署并在必要時進行自動化。
         
        然后進入了最后一步:衡量成功與否。這可以通過多種方式處理。例如,根據已經記錄的幫助臺事件的數量,可以遵循或重復該過程的難易程度,或者工具集提供的積極報告的數量。但最終重要的是快速部署、簡化可重復的流程、減少人工需求,以及最終建立一個不易被利用的組織。
         
        快速說明補丁經常出錯的地方
         
        一些企業如今仍然允許用戶擁有本地管理員權限來打補丁。這就產生了主要的攻擊面,而現實情況是,IT團隊都不應該依賴于最終用戶來打補丁,這是因為全面的管理員權限風險太大。
         
        有些企業還依賴免費工具,但這些工具通常無法提供修補軟件漏洞所需的所有安全性。它們通常也不提供必要的報告來確保系統100%修補(即驗證)。最后,過度依賴自動更新的補丁。自動更新會提供一種錯誤的安全感,如果在工作時間觸發,還會影響工作效率。
         
        結論
         
        各種規模的企業都在繼續與漏洞作斗爭。希望這個關于補丁管理關鍵注意事項的分步指南可以幫助企業創建新框架或優化現有框架。
         
        關于企業網D1net(www.shixingcraft.com):
         
        國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)
         
        版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

        關鍵字:網絡安全漏洞

        原創文章 企業網D1Net

        x 修補軟件漏洞的分步指南 掃一掃
        分享本文到朋友圈
        當前位置:安全技術專區 → 正文

        修補軟件漏洞的分步指南

        責任編輯:cres 作者:Ashley Leonard |來源:企業網D1Net  2023-08-01 15:44:19 原創文章 企業網D1Net

        優化補丁管理流程
         
        企業首先發布簡短的免責聲明。適當的補丁管理依賴于一些重要的因素,例如企業的規模、IT環境的復雜性、系統的關鍵程度,以及為管理所有這些而分配的資源數量,因此要進行相應的規劃。此外,先設定企業已經有某種端點管理解決方案或用于部署補丁的功能。如果沒有,那么就構建這樣的解決方案。
         
        假設企業有了合適的解決方案,下一步就是評估補丁并確定其優先級。
         
        并不是所有的漏洞都是一樣的,這意味著并不是所有的補丁都是一樣的。但正如WannaCry等漏洞所表明的那樣,延遲打補丁可能會帶來災難性的后果。因此,重要的是要優先考慮每個環境中未被取代的漏洞嚴重程度最高或暴露程度最高的漏洞。例如,如果企業有一個補丁只影響1000臺設備中的少數設備,而另一個補丁影響80%的設備,但兩個補丁都很關鍵,那么就首先解決可能產生最大負面影響的補丁帶來的問題,然后解決另一個補丁。
         
        一旦解決了關鍵的補丁,就計劃轉向非關鍵的補丁,這些補丁通常是更新的驅動程序或增強用戶體驗的新軟件,并根據對業務運營的重要性對它們進行優先級排序。
         
        許多人使用通用漏洞評分系統來幫助確定更新的優先級,這是一個很好的起點。需要記住,許多被評為中等嚴重級別的漏洞都被忽略了,并在后來發現它們是漏洞的來源。
         
        一旦確定了更新類型的優先級,下一步就是在它們進入生產環境之前創建測試指南。
         
        企業最不想做的就是破壞系統。首先研究更新的每個補丁的標準,并確定需要測試的組件。接下來,將每個補丁安裝在根據已經證實的成功標準進行測試的5臺以上離網設備上。然后把證據記錄下來,讓其他人進行審查。一定要查明補丁是否有卸載程序,并使用它來確保完整和安全地刪除過時的程序。
         
        如果像大多數企業一樣,企業可能會計劃隨時進行更新大量補丁。但是,在任何給定時間安裝的補丁越多,最終用戶中斷的風險就會增加(例如,需要下載的數據量更大,安裝時間更長,系統重啟等)。
         
        因此,下一步是評估系統的帶寬,根據設備和類型的總數計算補丁的總數和大小。這可以防止系統過載。如果有疑問,就計劃從五次更新開始,然后重新評估帶寬。
         
        此外,如果企業遵循任何變更管理最佳實踐(例如ITIL、Prince2或ServiceNow),那么遵循這些流程以獲得適當的報告和可審計性是非常重要的。他們通常需要關于需要更新的文檔、對用戶的影響、測試證據和上線時間表。通過上述步驟正確捕獲這些數據通常需要獲得官方批準,因為它是唯一的事實來源。
         
        現在已經到了部署的階段。下一步是確保安全部署。建議在提出更改請求以及安排或審查新的補丁時使用補丁管理日歷。在這里定義了要部署的更新數量和順序的基線。這應該利用從前面步驟中收集的信息。一旦設置了基線,就可以安排部署并在必要時進行自動化。
         
        然后進入了最后一步:衡量成功與否。這可以通過多種方式處理。例如,根據已經記錄的幫助臺事件的數量,可以遵循或重復該過程的難易程度,或者工具集提供的積極報告的數量。但最終重要的是快速部署、簡化可重復的流程、減少人工需求,以及最終建立一個不易被利用的組織。
         
        快速說明補丁經常出錯的地方
         
        一些企業如今仍然允許用戶擁有本地管理員權限來打補丁。這就產生了主要的攻擊面,而現實情況是,IT團隊都不應該依賴于最終用戶來打補丁,這是因為全面的管理員權限風險太大。
         
        有些企業還依賴免費工具,但這些工具通常無法提供修補軟件漏洞所需的所有安全性。它們通常也不提供必要的報告來確保系統100%修補(即驗證)。最后,過度依賴自動更新的補丁。自動更新會提供一種錯誤的安全感,如果在工作時間觸發,還會影響工作效率。
         
        結論
         
        各種規模的企業都在繼續與漏洞作斗爭。希望這個關于補丁管理關鍵注意事項的分步指南可以幫助企業創建新框架或優化現有框架。
         
        關于企業網D1net(www.shixingcraft.com):
         
        國內主流的to B IT門戶,同時在運營國內最大的甲方CIO專家庫和智力輸出及社交平臺-信眾智(www.cioall.com)。同時運營19個IT行業公眾號(微信搜索D1net即可關注)
         
        版權聲明:本文為企業網D1Net編譯,轉載需在文章開頭注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。

        關鍵字:網絡安全漏洞

        原創文章 企業網D1Net

        電子周刊
        回到頂部

        關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

        企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

        ^
        欧美日韩动漫另类