Исправление уязвимостей в государственных системах: внутри нового мандата DHS | DedicateT.com

Регистрация
18.12.2017
Сообщения
804
Симпатии
384
Баллы
180
#1
DHS.png

Уязвимости программного обеспечения и необходимость исправления стали фактом жизни в современном мире. Все любят возможности, предоставляемые компьютерами и интернетом, но они не идеальны.

Простой факт заключается в том, что программное обеспечение написано людьми, и люди делают ошибки, поэтому в нем есть ошибки. И если эти ошибки находятся в системах, которые имеют решающее значение для основной бизнес-практики, они должны быть решены в кратчайшие сроки.

Защитные системы, такие как брандмауэры веб-приложений ( WAF s), являются огромным множителем силы для организаций, пытающихся управлять своей поверхностью атаки, но некоторые уязвимости просто должны быть исправлены. И это касается не только частного сектора.

Правительство, безусловно, имеет присутствие в интернете и использует программное обеспечение, которое может включать опасные уязвимости. В целях повышения безопасности государственных систем Департамент внутренней безопасности Соединенных Штатов (DHS) издал руководство по исправлению для правительственных учреждений США .

Состояние исправления
Прежде чем вдаваться в детали мандата DHS, полезно понять, почему они даже беспокоились. Исправление похоже на довольно важную вещь, поэтому, по логике, организации должны делать это в любом случае, чтобы свести к минимуму их потенциальную подверженность атакам, нарушениям данных и т. д.

К сожалению, большинство организаций ужасны при исправлении уязвимостей программного обеспечения. На самом деле, большинству организаций требуется больше месяца, чтобы установить исправления для известных уязвимостей. Критические уязвимости (т. е. те, которые могут быть очень плохими) имели среднее время исправления (от выпуска патча до установки) 34 дней, в то время как среднее время исправления для всех уязвимостей (независимо от серьезности) составляло 38 дней.

Проблема в том, что хакеры не ждут месяц, прежде чем пытаться использовать уязвимость. Вам часто повезло, если вы получаете неделю между уведомлением об уязвимости и первыми попытками эксплуатации (обычно задержка составляет несколько часов). Этот разрыв между временем реагирования защитников и нападавших может быть причиной того, что организация нарушена.

Но почему организации так медленно исправляют уязвимости программного обеспечения? Есть множество различных причин. Одной из потенциальных причин является совместимость. Некоторые исправления могут нарушить работу существующего программного обеспечения на компьютере.

Выполнение обновления может означать отключение определенных функций в критической системе. При принятии решения о том, быть ли незащищенным или неспособным выполнять основные бизнес-функции, многие организации делают выбор в пользу отсутствия безопасности.

Еще одна потенциальная причина задержек с латанием ограничена людскими ресурсами и противоречивыми приоритетами. Доступный кибер талант ограничен (в отрасли существует значительный разрыв в навыках), что означает, что организациям трудно приобрести и сохранить достаточный талант в области кибербезопасности.

В результате многие департаменты не имеют достаточного числа сотрудников и должны уделять приоритетное внимание своим действиям. При выборе между защитой организации от текущих угроз и исправлением уязвимостей, которые не используются активно, исправление откладывается на задний план.

В результате состояние исправления в большинстве отраслей довольно бедный. Исправлять обычно сделан в волнах для того чтобы уменьшить рабочий удар, это означает, что системы остаются незащищенными в течение нескольких дней или недель до следующего патча цикл тестирования и развертывания.

Новые правила для правительства
Департамент внутренней безопасности Соединенных Штатов (DHS) обладает юрисдикцией в отношении кибербезопасности правительственных учреждений США и осуществляет эту власть в попытке сократить время между обнаружением уязвимости в государственных системах и ее исправлением. У правительственных учреждений США теперь есть 15 календарных дней, чтобы исправить “критические” уязвимости и 30 дней, чтобы применить исправления для “высокой” серьезности ошибок.

Если учреждения будут соответствовать мандату, это приведет к значительному сокращению времени на исправление этих уязвимостей (все они составляют более 30 дней). DHS планирует принять активную роль, связавшись с агентствами на отметке 15-дня, если патчи не были применены и требуют объяснения этого сбоя.

Затем агентства могут предоставить объяснение, описание того, как уязвимость управляется в промежуточный период, и план исправления. Если нет плана исправления определенной уязвимости (т. е. из-за проблем совместимости), это также является приемлемым оправданием.

Обеспечение Безопасности Систем
Безопасность систем С выходом в Интернет (веб-серверы, электронная почта серверы, etc.) является приоритетом для защиты кибербезопасности любой организации стратегия. Поскольку большинство атакующих начинаются за пределами периметра организации, большинство атак против сети организации будет сосредоточено на этих системах, которые являются общедоступными.

Руководство, как мандат DHS для правительственных учреждений является хорошим отправная точка при попытке уменьшить количество и воздействие вторжений и утечки данных. Путем определения крайнего срока, предоставления уведомлений и принудительного агентства, чтобы объяснить, почему некоторые системы не исправлены "вовремя", DHS помогает уменьшить время между созданием патча и приложением во время поддержание реалистичных ожиданий (поскольку некоторые системы не могут быть исправлены).

Однако, просто уменьшающ время от творения заплаты к развертывание недостаточно для защиты систем организации от атак. Даже учреждения, которые полностью соответствуют новому мандату DHS, могут быть уязвимыми атаковать до 15 календарных дней, что является достаточным временем для атакующего обнаружение и использование уязвимых систем.

Расширенные брандмауэры веб-приложений (WAFs) могут помочь заткнуть дыры, оставленные уязвимостями, с их способностью выполнять виртуальные исправления. Как только один из этих брандмауэров осознает определенную уязвимость (которой можно управлять с помощью автоматических обновлений), он может блокировать весь трафик, предназначенный для использования уязвимости.

Это обеспечивает лучшее из обоих миров, позволяя организациям защищать свои системы, не торопясь с тестированием и развертыванием исправлений.
 
Похожие темы:

Пользователи, которые просматривали тему (Всего: 0)

Тема долгое время не просматривалась.