Управление исправлениями и управление уязвимостями: в чем разница?

Управление уязвимостями улучшает состояние безопасности всех ИТ-систем за счет обнаружения уязвимостей, внедрения средств управления безопасностью для устранения или защиты этих уязвимостей, а затем тестирования исправлений для проверки устранения уязвимостей.

Управление исправлениями — это подмножество управления уязвимостями, которое применяется к сторонним поставщикам и обновляет сторонние системы с использованием исправлений, выпущенных поставщиком.

Несмотря на тесную связь между управлением уязвимостями и управлением исправлениями, на рынке существует путаница, поскольку некоторые поставщики размывают определения вводящими в заблуждение названиями продуктов и искажают определения, чтобы они соответствовали возможностям их продуктов. В этой статье будет представлен обзор различий между управлением исправлениями и управлением уязвимостями, а также некоторые рекомендации по началу работы с этими важными методами кибербезопасности.

Оглавление:

Ключевые отличия: управление исправлениями и управление уязвимостями
Что такое управление исправлениями?
Что такое управление уязвимостями?
Следует ли использовать совместно управление уязвимостями и исправлениями?
Как выбрать решение для управления исправлениями или управления уязвимостями
Итог: инвестируйте в управление исправлениями и уязвимостями
Ключевые отличия: управление исправлениями и управление уязвимостями
Управление исправлениями — это компонент хорошего управления уязвимостями, который фокусируется на известных уязвимостях в системах сторонних поставщиков. К системам сторонних поставщиков относятся операционные системы (ОС), микропрограммы (программное обеспечение, установленное на оборудовании) и приложения.

Управление исправлениями следует рассматривать как минимальную возможность для любой организации, хотя может быть очень сложно поддерживать исправление в разросшихся средах. Даже потребители и менее технические сотрудники в некоторой степени понимают управление исправлениями, поскольку Microsoft (Windows 10+), Apple (iOS, macOS) и Google (Android, Chrome и т. д.) регулярно выпускают автоматические исправления.

Управление уязвимостями выходит за рамки известных сторонних уязвимостей и включает более широкий спектр проблем, включая неправильные установки, ошибки конфигурации, пробелы в безопасности, использование устаревших протоколов, проблемы с архитектурой и другие ошибки. Устаревшие технологии с известными уязвимостями также подпадают под управление уязвимостями, и независимо от того, признано ли это официально или нет, организации принимают на себя неотъемлемый риск уязвимых технологий, продолжая их использовать.

Многие уязвимости, такие как устаревшие технологии, нельзя исправить с помощью исправлений. Вместо этого управление уязвимостями создает, реализует и поддерживает компенсирующие меры для защиты известных уязвимостей. Виртуальное исправление — это форма компенсирующего контроля, использующая возможности системы предотвращения вторжений (IPS) для защиты от уязвимостей, но также могут быть развернуты и другие технологии, такие как изменение правил брандмауэра, добавление сегментации сети и добавление в белый список. Управление уязвимостями использует периодическое упреждающее тестирование для обнаружения новых уязвимостей и постоянное отслеживание старых уязвимостей.

Ключевые отличия: управление исправлениями и уязвимостями
Категория    Управление исправлениями    Управление уязвимостями
Объем    Операционные системы, программное обеспечение, микропрограммы сторонних поставщиков    Все ИТ-системы, конфигурации, подключения и элементы управления безопасностью
Частота    Как правило, ежемесячно, что соответствует графику исправлений Microsoft.    Может быть непрерывным, но должно быть не реже одного раза в квартал (или ежегодно для самых маленьких организаций)
Открытие    В основном через объявления поставщиков    В первую очередь путем тестирования и сканирования
Исправление    Загрузите и примените исправления, созданные поставщиком    Разработка исправлений конфигурации, компенсационных элементов управления и дополнительных уровней безопасности.
Ведение учета и отчетность    Ежемесячные установки исправлений, устройства с неудачными исправлениями, время установки исправлений    Текущий приоритетный список уязвимостей, статус компенсирующего контроля, результаты сканирования уязвимостей и проникновений
Требуется соответствие?    Да    Часто требуется
Что такое управление исправлениями?
Управление исправлениями направлено на поддержание ИТ-оборудования в оптимальном состоянии и добавление функций, когда они доступны, путем приобретения, тестирования и применения сторонних обновлений программного обеспечения (также известных как исправления). Наиболее распространенные требования к исправлениям относятся к операционным системам конечных точек (macOS, Windows и т. д.) и установленному программному обеспечению (браузеры, бухгалтерское ПО и т. д.), но также применяются к микропрограммам, которые управляют оборудованием, таким как жесткие диски, сетевые маршрутизаторы и системы безопасности. камеры. 

Поставщики выпускают сотни исправлений и обновлений программного обеспечения в месяц, а управление исправлениями обеспечивает процесс определения приоритетов, тестирования и применения исправлений для оптимального состояния ИТ и минимального нарушения работы. Организациям необходимо убедиться, что их процесс управления исправлениями включает все их системы, а не только ноутбуки с Windows и macOS и настольные операционные системы. Не все решения по управлению исправлениями охватывают серверы Linux, сетевое оборудование, установленное программное обеспечение и полный спектр устройств без операционных систем, принадлежащих к таким категориям, как Интернет вещей (IoT), медицинские технологии (medtech), промышленные системы управления (ICS)., операционные технологии (OT) или промышленный Интернет вещей (IIoT).

Цикл управления исправлениями.
Цикл управления исправлениями
Основные Шаги Для Управления Исправлениями
Определение ИТ-среды с помощью обнаружения активов или управления ИТ-активами (ITAM) для определения конечных точек, серверов, контейнеров, сетевого оборудования, Интернета вещей (IoT), программного обеспечения и других систем для отслеживания обновлений.
Обнаружение потенциальных уязвимостей и доступных исправлений через
Каналы угроз
Электронная почта поставщика
Сайты поставщиков
Отраслевые сайты
Расставьте приоритеты и оцените уязвимости
Приоритизация исправлений в зависимости от серьезности и риска для организации
Мониторинг поставщиков на наличие исправлений для исправления уязвимостей (если исправлений нет, задействуйте процессы управления уязвимостями)
Разработка и внедрение исправлений
Получайте исправления для обновлений из законных и проверенных источников.
Тестовые исправления и применение тестовых исправлений 
Оценивать потенциальные сбои в работе и уведомлять затронутые заинтересованные стороны в случае значительных сбоев.
Применение исправлений и отслеживание проблем
Тест и отчет
Протестируйте исправленные системы, чтобы убедиться в правильности применения исправлений.
Откатить исправления в случае неприемлемого сбоя, рассматривать как неисправимую уязвимость, пока не будут выпущены лучшие исправления.
Создание отчетов для внутреннего использования и для соответствия 
Ознакомьтесь с нашими подробными руководствами по шагам, политикам и инструментам Patch Management:

Рекомендации и действия по управлению исправлениями
Политика управления исправлениями: шаги, преимущества и бесплатный шаблон
Лучшее программное обеспечение и инструменты для управления исправлениями на 2023 год
10 лучших поставщиков услуг по управлению исправлениями
Что такое управление уязвимостями?
Подобно управлению исправлениями, управление уязвимостями направлено на поддержание оптимального состояния ИТ-оборудования, но также распространяет этот принцип на все ИТ-системы. ИТ-системы включают в себя сетевые соединения между системами, системами контроля безопасности и конфигурациями. 

Управление уязвимостями не предполагает, что системы были реализованы правильно. Вместо этого управление уязвимостями требует тестирования для проверки состояния ИТ-системы и обнаружения ошибок конфигурации, пробелов в безопасности и других непредвиденных проблем.

Цикл управления уязвимостями.
Цикл управления уязвимостями
Основные Шаги По Управлению Уязвимостями
Определить ИТ-среду с помощью
Обнаружение активов для определения конечных точек, серверов, контейнеров, сетевого оборудования, Интернета вещей (IoT), программного обеспечения и других систем для тестирования и мониторинга.
Отображение и схема сетевых подключений, элементов управления кибербезопасностью и других систем для тестирования и проверки 
Обнаружение потенциальных уязвимостей через
Тестирование уязвимостей и сканирование уязвимостей (сети, конечные точки, облачные системы, контейнеры, приложения и т. д.)
Проверка на проницаемость
Каналы угроз
Электронная почта поставщика
Сайты поставщиков
Отраслевые сайты
Расставьте приоритеты и оцените уязвимости 
Ранжирование уязвимостей в зависимости от серьезности и риска для организации.
Для каких уязвимостей доступны исправления
Если нет патча, который можно исправить фиксами (простыми или сложными)
Если исправление или исправление недоступны, какие компенсирующие меры можно реализовать для снижения риска.
Разработка и внедрение исправлений
Определите необходимые исправления, такие как исправления, исправления конфигурации или компенсирующие элементы управления.
Если исправление требует нарушения работы, уведомите заинтересованные стороны и запланируйте время простоя.
Реализовать исправление 
Тест и отчет
Протестируйте исправления, чтобы убедиться, что исправления, исправления или элементы управления были установлены правильно, не было создано непреднамеренных уязвимостей, и исправление работает должным образом.
Откат исправлений, вызывающих неприемлемый сбой в работе, и возвращение к разработке исправления для повторной попытки.
Создание отчетов как для внутренних целей, так и для соответствия требованиям
Для получения дополнительной информации об управлении уязвимостями рекомендуем прочитать:

Что такое оценка уязвимости? Типы, шаги и преимущества
Тестирование на проникновение и тестирование на уязвимости: важная разница
Объяснение 7 шагов процесса оценки уязвимости
8 лучших инструментов для сканирования уязвимостей на 2023 год
12 лучших инструментов управления уязвимостями на 2023 год
Управление уязвимостями как услуга (VMaaS): полное руководство
Следует ли использовать совместно управление уязвимостями и исправлениями?
Многие организации борются с управлением исправлениями, поэтому идея расширения требований, включающая управление уязвимостями, может быть пугающей. Однако многие уязвимости могут быть легко обнаружены и устранены, если организация обнаружит уязвимость до того, как это сделает злоумышленник. 

Внедрение концепции «принеси свое собственное устройство» (BYOD) помогает проиллюстрировать необходимость комбинированного использования. Рассмотрим два ноутбука: один — корпоративное устройство, используемое удаленным работником, а другой — личный ноутбук консультанта. У обоих может быть активно эксплуатируемая уязвимость ОС, но инструмент управления исправлениями исправит только корпоративное устройство. Организации потребуется использовать компенсирующий контроль, такой как контроль доступа к сети (NAC), чтобы обнаружить неисправленный ноутбук консультанта и поместить устройство в карантин до тех пор, пока оно не будет исправлено.

Как выбрать решение для управления исправлениями или управления уязвимостями
Управление исправлениями, как правило, является минимальной реализацией управления уязвимостями, которую может развернуть ИТ-команда и при этом считаться компетентной. Однако тот факт, что это необходимо сделать, не означает, что вся нагрузка и задачи должны ложиться на группу ИТ или службы безопасности. 

Автоматизированные инструменты для управления исправлениями позволяют ИТ-команде позволить инструменту обрабатывать простые обновления, чтобы ИТ-группа могла сосредоточиться на любых проблемах. Многие небольшие компании передают регулярные и более сложные исправления поставщикам управляемых ИТ-услуг (MSP).

Организации, стремящиеся улучшить возможности для управления уязвимостями, должны тщательно оценить рассматриваемые инструменты и услуги. Многие инструменты сканирования, в том числе некоторые, именующие себя инструментами управления уязвимостями, как правило, сосредоточены в первую очередь на обнаружении и устранении неполадок на рабочих станциях и ноутбуках, для которых не установлены исправления. Несмотря на критическое значение, хорошее решение для управления уязвимостями должно идти дальше. 

Управление уязвимостями должно выполнять более всестороннее сканирование систем, выявлять неправильные конфигурации, включать тесты на проникновение и другие упреждающие методы. Некоторые организации используют аутсорсинг для MSP, но другие предпочитают использовать управляемых поставщиков услуг ИТ-безопасности (MSSP) для управления уязвимостями, чтобы уделять больше внимания безопасности.

Будь то аутсорсинг, выбор инструмента или использование собственного труда, решение должно соответствовать потребностям. Если поставщик услуг или инструмент распространяется только на конечные точки Windows и macOS, организации потребуется найти другое решение, чтобы обеспечить покрытие серверов Linux, маршрутизаторов, IoT и размещенных в облаке кластеров Kubernetes.

Организациям необходимо в полной мере знать свои потребности и истинные возможности своих инструментов и услуг, чтобы понимать, какие задачи остаются невыполненными. Инструмент сканирования уязвимостей или инструмент управления уязвимостями, который не может сканировать пробелы в безопасности, открытые порты, ошибки конфигурации и другие проблемы, не требующие исправления, должен быть дополнен собственными экспертами или консультантами, которые могут обнаружить эти проблемы с помощью красных команд, тестов на проникновение. и более сложные проверки уязвимостей.

Итог: инвестируйте в управление исправлениями и уязвимостями 
Организации любого размера должны внедрить самое надежное решение по установке исправлений или управлению уязвимостями, которое позволяют их ресурсы, при первой же возможности. Необнаруженные или проигнорированные уязвимости в конечном итоге станут целью растущего числа атак кибербезопасности. Автоматизированные инструменты и службы обеспечивают критически важную помощь и экономию средств за счет снижения нагрузки на ИТ-специалистов и специалистов по безопасности, связанных с управлением простыми повторяющимися обновлениями. Дальнейшие инвестиции в экспертизу для тщательного тестирования систем и создания решений для более сложных и сложных уязвимостей окупятся за счет снижения риска, снижения потерь от простоя операций и меньшего ущерба от успешных атак.

Делитесь нашими материалами с друзьями!

 

 

Заказать разработку сайта