为什么Linux最大的优势也是它最大的弱点

未修补的漏洞是网络攻击的主要切入点之一。对基础设施的攻击越来越多,IT 团队正在努力跟上发现的大量新问题。因此,补丁管理应该成为 IT ...

不匹配的漏洞是网络攻击的主要切入点之一。对基础设施的攻击越来越多,IT团队正在努力跟上发现的大量新问题。因此,补丁管理应该是IT和安全团队在竞争中领先于攻击者的重点。

为什么Linux最大的优势也是它最大的弱点

Linux承担了绝大部分的公有云基础设施3354根据Linux基金会2017年Linux内核发展报告,它约占90%。它还支持全球82%的智能手机和十大公共云中的九个。Linux在安全性方面也享有很高的声誉,尤其是与其他操作系统相比。

然而,最近一系列与Linux相关的严重漏洞表明,Linux需要像其他任何IT资产一样紧密。

随着时间的推移,我们如何更好地保护我们的基础架构?我们是否对Linux和安全性过于自信?我们如何更有效地管理修补流程?

这个软件非常复杂。自然会出现设计缺陷或编程错误等问题,这些缺陷可能会导致安全问题。在漏洞被利用之前,快速发现并处理这些漏洞非常重要。

专有软件公司可以完全控制他们的更新过程。最广为人知的方法就是微软、Adob e等公司在全行业每月发布的补丁星期二。

这些版本突出了漏洞,指定了严重性级别,并帮助IT团队根据优先级和风险级别确定要修复的问题的优先级。这种方法使IT和安全团队能够规划他们的补丁程序。

对于Linux,这个过程是非常不同的。由于Linux是开源的,社区成员可以随时发现问题并发布更新。该过程是协调的,以便所有受影响的人——可以将更新添加到他们的版本,从由全球供应商运行的最大的开源发行版到由社区团队运行的较小版本3354。

Red Hat和SUSE等公司运行邮件列表,实时提醒社区已知的漏洞和相关补丁,而不仅仅是每月一次。这个过程有助于维护开源的核心原则,它围绕着所有人的开放性、透明性和可追溯性。

当漏洞成为公共知识时,每个人都可以查看它们,通常会创建一个概念验证代码来演示问题。虽然这有助于Linux社区的负责人,并使他们对问题有深入的了解,但这些数据也可以用来找出利用原始漏洞的其他方法。

如果运行Linux的组织不及时更新补丁管理,攻击者可以更容易地根据这些样本漏洞进行攻击。

Linux修补流程的挑战

为了有效地管理Linux补丁,这三个要素必须相互合作。

正确的第一步是建立准确的IT资产清单,该清单可以跟踪硬件、操作系统和软件以及任何其他服务。这应提供现有资产和资产当前状态的完整列表。

确认这一点后,您可以检查存在哪些漏洞以及必须安装哪些补丁。因为发现了这么多新问题,可能一下子解决不了。

相反,你可以优先考虑最迫切需要实施的问题,因为它们是最有风险、最常见或最危险的。这就要看你的公司,现有的情况和公司的风险偏好了。

工具太多。

收集有效发现资产、扫描漏洞、确定优先级和修复所需的数据的挑战之一是,它可能需要多个互不通信的工具。

有些人可能会认为工具越多越好。许多安全专业人员被教导遵循数量等于质量的方法。虽然多个资产工具的重叠安全范围听起来令人放心,可以确保不会遗漏任何防御漏洞或漏洞,但随着时间的推移,它实际上会成为it和安全团队管理的更多障碍。

实际上,您使用的每个工具都有自己的开销和自己的数据分类方法。当您跨工具和团队比较数据时,很难实时获得准确的信息。

团队也可能加倍努力工作,因为他们必须在开始修复工具发现的问题之前手动关联数据。IT团队正面临着不断增加的工作量,因此消除任何重复和自动化流程应该会立即带来回报。

例如,使用不同工具来发现资产、运行漏洞管理扫描、确定优先级和进行修补的组织最初将面临挑战,即确保所有不同的产品能够就如何识别设备达成一致。没有这个“协议”,就无法生成报告,也无法启动修复工作。

更复杂的是,使用多种工具来完成这些任务的组织通常不得不执行耗时的过程,以允许其修补程序团队根据优先级漏洞部署修补程序。

这通常包括向补丁团队发送一份包含优先漏洞列表的报告。他们必须研究每个漏洞,知道哪些修补程序可用,并评估哪些修补程序与环境相关,因此应该部署它们。

这个过程可能需要时间,需要每个团队承担大量繁重的工作。当其他看似“更紧急”的任务出现时,这种冗长而复杂的补丁管理过程也可能被优先考虑。

这给组织带来了危险,组织可能会无意中使自己变得易受攻击,因为漏洞已经被修补了很长时间。

包含了统一成功的关键。

机构群体认识到这是一个有缺陷的流程。所以现在有了更多的工具来尽量减少这个过程中的一些步骤,但是大部分还是达不到要求,需要在这个过程的某个地方进行人工干预。

相反,如果组织可以使用解决方案在控制台中扫描

描漏洞、确定漏洞的优先级并对其进行修复,则该过程将显着提高效率,并且组织可以更轻松地掌握补丁管理。

这将消除围绕每个单独的漏洞和每个单独系统的相关补丁进行手动研究和报告的需要。可以通过单个按钮部署补丁,该按钮提供已修复漏洞的最新报告,以记录过程并关闭循环。

最终,团队需要为主动和被动修补方法创建高效和有效的工作流,并在尽可能多的操作系统上运行。

无需针对 Windows 和 Linux 以及内部云资产使用单独的工具,而是将所有资产数据集成到一个地方,从而提高效率。无论该资产托管在何处,这都可以全面概述您拥有的内容以及优先考虑的内容。

威胁形势在不断变化,因此多个代理每月或每周的预定轮次扫描已不再足够。公司应努力进行持续、自动化的扫描,以确保他们能够实时检测和修复问题。

这可确保 IT 和安全团队始终使用最新信息,这也意味着补救方法也可以自动化。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 puzdycom@126.com 举报,一经查实,本站将立刻删除。

(0)
上一篇 2022-07-05 20:57
下一篇 2022-07-05 20:57

相关推荐

发表回复

登录后才能评论
分享本页
返回顶部