È più sicuro applicare gli aggiornamenti non appena vengono rilasciati? [chiuso]

3

È più sicuro applicare gli aggiornamenti non appena vengono rilasciati o attendere per assicurarsi che gli aggiornamenti non stiano causando problemi al sistema. Può sembrare stupido, ma negli ultimi anni ho sentito parlare di più di un incidente quando i produttori rilasciano aggiornamenti che suppongono di aggiungere funzionalità (non per risolvere problemi di sicurezza) che causano problemi di sicurezza o addirittura di rompere il sistema.

Esiste una regola generale o una pratica comune tra gli amministratori di sistema / i professionisti della sicurezza?

    
posta Ulkoma 08.10.2014 - 17:55
fonte

3 risposte

7

La regola generale è di applicare gli aggiornamenti in un ambiente di test o parallelo, eseguire test e approvare la versione generale.

In alcuni casi, le persone applicheranno le patch agli ambienti live ma sui server con priorità inferiore e saranno disponibili a subire interruzioni nei sistemi meno critici.

MA, a causa della criticità di molte patch, è anche consigliabile progettare una politica di applicazione di tutte le patch a tutti i server il prima possibile e disporre di una procedura che consenta di recuperare rapidamente da un problema. Distribuisci i problemi di "disponibilità" basati su patch per i problemi di sicurezza e devi determinare quale trade-off è più adatto per il tuo ambiente.

    
risposta data 08.10.2014 - 18:07
fonte
2

Gli aggiornamenti dovrebbero essere applicati non appena possono essere applicati in sicurezza. È necessario trovare un equilibrio tra funzionalità / disponibilità e sicurezza. Gli aggiornamenti non dovrebbero mai essere immediatamente applicati senza test. È necessario eseguire test appropriati per verificare che gli aggiornamenti funzionino e non rompere alcuna funzionalità esistente.

È qui che entra in gioco la politica. La decisione di quando aggiornare non dovrebbe essere presa da una sola persona. La procedura per la modalità di applicazione degli aggiornamenti deve essere definita in una politica. È l'unico modo per garantire che tutto il resto delle preoccupazioni dell'organizzazione venga risolto. Il resto dell'organizzazione può essere interessato quando il processo di aggiornamento va storto. È necessario eseguire test appropriati e, una volta approvati gli aggiornamenti, sarà necessario riavviare i sistemi per applicare gli aggiornamenti. I test dovrebbero essere un processo concordato per garantire che la funzionalità esistente possa essere verificata. L'applicazione degli aggiornamenti deve essere un processo concordato in quanto l'infrastruttura critica dovrà essere aggiornata e che deve essere pianificata.

Gli aggiornamenti vengono implementati in fasi successive al completamento del test. Questo per evitare che problemi invisibili possano interessare l'intera organizzazione in una sola volta. Personalmente mi piacciono i rollouts a 3 livelli, se disponibili. Ciò significa che gli aggiornamenti vengono prima distribuiti a un gruppo più piccolo di persone tecnologicamente avanzate nell'organizzazione. Se ci sono problemi sono più probabilità di trovarli, hanno meno probabilità di avere lamentele quando sorgono problemi, e sono le persone migliori per essere in grado di utilizzare il lavoro in giro. Quindi la popolazione generale quando il gruppo tecnico non ha individuato alcun problema aggiuntivo. Quindi il rischio più alto e / o il minimo di persone con tecnologia avanzata durano. Questi sono quelli che hanno più problemi. Ciò che viene distribuito a loro dovrebbe essere buono, altrimenti avranno le più grandi lamentele.

Il miglior giro di cui ho sentito parlare da una grande organizzazione è di 3 settimane con un margine di manovra di meno per critici o più per problemi minori. Ciò significa che quando l'aggiornamento viene rilasciato, verrà applicato all'intera organizzazione entro 3 settimane.

    
risposta data 08.10.2014 - 20:14
fonte
0

Dipende molto dall'aggiornamento, hai sempre la possibilità che un nuovo aggiornamento sia di per sé un rischio per la sicurezza, o ne esporti uno mentre ne indirizzi un altro, ma puoi anche presumere che sarà diffuso, e che adottandolo presto inserisci un ampio pool di bersagli di attacco noti recenti.

Sono d'accordo con sschroeder, dipende dall'ambiente, per l'utente medio di casa, direi di sì, perché la maggior parte è più sicura almeno provandola. Negli ambienti aziendali dico di no perché se non l'insicurezza viene introdotta con nuove patch, può arrivare instabilità e non distribuire nulla su larga scala fino a quando non viene testata. Le eccezioni sono quei casi in cui devi solo perché Internet è in fiamme e il tuo dongle è esposto.

Questo è particolarmente vero per i service pack, in cui un singolo aggiornamento è generalmente altamente testato e altamente specifico, i service pack potrebbero apportare migliaia di modifiche a un miliardo di diverse possibilità di configurazione del sistema, ho visto intere aziende abbattere automaticamente la mia installazione automatica strategie di amministrazione che hanno favorito la facilità della falsa sicurezza rispetto alla diligenza, alla competenza e alla stabilità.

Per quanto riguarda la sicurezza ... Un buon approccio a tutti gli ambienti sicuri è il rafforzamento del sistema ... quindi se viene trovato un exploit, cosa può fare un utente remoto con esso? Regole del firewall corrette, traffico consentito, analisi del protocollo, alle frontiere. Disabilitazione di protocolli, servizi e utilità non necessari sulle macchine stesse. Intendo, in definitiva, nelle mani di un attaccante dotato, c'è quasi sempre un modo, tuttavia questi tipi sono in genere rari, più spesso è il passante a cercare sistemi vulnerabili, e si può fare MOLTO per rendersi un obiettivo meno utile .

Queste cose ti danno la possibilità di pianificare attentamente le strategie di aggiornamento invece di installare e pregare.

    
risposta data 08.10.2014 - 19:36
fonte

Leggi altre domande sui tag