MSPs: Chaves para racionalizar o seu processo de gestão de patches em 2020

p>

Patch de software e sistemas vulneráveis é mais importante – e mais desafiante de acompanhar – do que nunca. Eis como os MSPs podem tornar o seu processo de gestão de patches mais eficiente, eliminar perturbações, e manter os seus clientes seguros.

O que este post irá cobrir:

  • Por que razão a gestão eficiente de adesivos é cada vez mais crítica
  • Que processo eficaz de gestão de adesivos parece
  • 3 melhores práticas e directrizes de gestão de patches chave para MSPs, que vão até 2021

Por que é importante a gestão de patches?

A correcção não só mantém os sistemas e aplicações a funcionar sem problemas, como também é uma das principais actividades envolvidas em manter as organizações de hoje em dia seguras. Deixar máquinas sem patch torna-as vulneráveis a ataques informáticos, e o risco é tudo menos teórico. De facto, de acordo com o Instituto Ponemon, a maioria das violações de dados (57%) pode ser directamente atribuída a atacantes que exploram uma vulnerabilidade conhecida que não tinha sido corrigida.

57% das violações de dados são atribuídas a uma má gestão de correcções.

Source: Ponemon

Uma análise rápida das manchetes relacionadas com a segurança oferece muitos exemplos, desde Equifax (culpado: uma vulnerabilidade Apache Struts de dois meses de idade não corrigida) até SingHealth (dados para 1,5 milhões de pacientes expostos graças a uma versão desactualizada do Outlook).

Todos resultaram em incidentes de segurança altamente publicitados e violações de dados que de outra forma poderiam ter sido evitadas com uma gestão mais rigorosa e eficiente dos patches.

A súbita confusão para pôr empregados a trabalhar remotamente durante a crise da COVID agravou o problema, com atacantes que procuram rotineiramente explorar vulnerabilidades em soluções populares de Rede Privada Virtual (VPN), incluindo:

  • Citrix (CVE-2019-19781)
  • li>Palo Alto (CVE-2020-2021)li>Pulse Secure (CVE-2019-11510)li>SonicWall (CVE-2020-5135).

O desafio para as pequenas e médias empresas

Se algumas das maiores e mais bem financiadas organizações do mundo estão a ter dificuldades com a gestão de patches, que hipóteses têm as pequenas e médias empresas com apoio informático limitado?

Mais de 12.000 CVE foram publicados em 2019.

Source: CVE details

Uma das maiores dificuldades com a aplicação de patches centra-se no facto de o processo poder ser demorado, complicado, e perturbador para os utilizadores finais. Como resultado, é fácil adiar a aplicação de correcções ou simplesmente fazer com que actualizações importantes se percam no embaralhamento. E com mais de 12.000 CVEs publicados em 2019, não é surpresa que muitas organizações tenham dificuldade em acompanhar.

O tempo médio para remendar é de 102 dias.

Source: Ponemon

Felizmente, o risco que os sistemas não remendados representam está a aumentar. Uma vez revelada uma vulnerabilidade e libertado um remendo, é uma corrida para as organizações aplicarem o remendo antes de os atacantes começarem a explorá-lo activamente. Esta janela de tempo está a diminuir drasticamente, com numerosos exemplos em 2018, em que os atacantes foram capazes de lançar ataques abusando de novas vulnerabilidades poucos dias após a sua revelação.

Após as explorações de trabalho terem sido desenvolvidas, ganham rapidamente uma adopção generalizada. Ferramentas de digitalização como Shodan, nmap, e masscan tornam então trivial para os atacantes a identificação de sistemas vulneráveis e o lançamento de campanhas orientadas.

Para muitas pequenas empresas, a solução para se manterem no topo dos ciclos de remendo é externalizar o fardo para os MSPs. Mas como é que os MSPs mais eficazes estão a abordar o problema?

Como é que um processo eficaz de gestão de patches se parece?

Below é um modelo de 10 passos que realça as considerações fundamentais que precisam de ser tidas em conta em qualquer plano de gestão de patches. Antes de mergulhar neste fluxo de trabalho, deverá certificar-se de que trabalhou com o seu cliente para estabelecer papéis e responsabilidades claras para cada passo, e que todos os principais interessados estão totalmente a bordo.

Passo 1: Descoberta

Primeiro, precisa de assegurar-se de que tem um inventário de rede abrangente. Ao nível mais básico, isto inclui a compreensão dos tipos de dispositivos, sistemas operativos, versões de SO, e aplicações de terceiros. Muitas violações têm origem porque há sistemas negligenciados ou esquecidos dos quais as TI perderam o rasto. Os MSPs devem estar a utilizar ferramentas que lhes permitam digitalizar os ambientes dos seus clientes e obter instantâneos abrangentes de tudo na rede.

Passo 2: Categorização

Sistemas geridos por segurança e/ou utilizadores de acordo com o risco e a prioridade. Os exemplos podem ser por tipo de máquina (servidor, computador portátil, etc.), SO, versão do SO, papel do utilizador, etc. Isto permitir-lhe-á criar políticas de remendos mais granulares em vez de adoptar uma abordagem de uma política de “ajuste único”.

Passo 3: Criação de políticas de gestão de patches

Criar critérios de patching estabelecendo o que será corrigido e quando, sob que condições. Por exemplo, pode querer assegurar que alguns sistemas/utilizadores sejam corrigidos mais frequente e automaticamente do que outros (o calendário de correcção para utilizadores finais de portáteis pode ser semanal, enquanto que a correcção para servidores pode ser menos frequente e mais manual). Pode também querer tratar diferentes tipos de patches de forma diferente, com alguns tendo um processo de implementação mais rápido ou mais extenso (pense em actualizações do browser vs. actualizações do SO; actualizações críticas vs. não críticas, por exemplo). Por fim, desejará identificar janelas de manutenção para evitar perturbações (ter em conta fusos horários para “seguir o sol”, etc.) e criar excepções.

Passo 4: Monitor para novas correcções e vulnerabilidades

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *