Łatki pod kontrolą

Inne platformy

Rozwiązania niezależne pozwalają na scentralizowanie zarządzania. Inną znaczącą zaletą dedykowanych rozwiązań dostawców niezależnych jest to, że mogą one często obsługiwać platformy inne niż Windows.

Hercules firmy Citadel może np. zarządzać łatkami dla Windows, Red Hat Linux, AIX, HP-UX i Mac OS X. Firma planuje wprowadzenie na rynek agentów dla produktów sieciowych Cisco i innych dostawców sprzętu jeszcze w tym roku.

Rozwiązanie Computer Associates - eTrust Vulnerability Manager w wersji 8 zawiera aplikację Unicenter Software Delivery upakowaną z oprogramowaniem oceny podatności eTrust w urządzeniu opartym na Intelu.

Po włączeniu do sieci urządzenie automatycznie skanuje desktopy, serwery oraz inne maszyny w celu wyszukania znanych nieszczelności i oceny sieci pod względem bezpieczeństwa. Skanowanie rozpoznaje, czy maszyna wymaga łatek, jak również to, czy spełnia wymogi ustalonych reguł polityki bezpieczeństwa - dotyczących konfiguracji i norm przemysłowych. Również na podstawie reguł polityki, ustanawianych przez administratora sieci, Vulnerability Manager może automatycznie dostarczać łatki do nieszczelnych maszyn lub blokować ich dostęp do sieci.

Nowością jest także eTrusted Managed Vulnerability Service - usługa zapewniająca użytkownikom całodobowe monitorowanie i alarmowanie. Użytkownicy mogą uzyskać dostęp do usługi za pośrednictwem portalu CA, z którego mogą monitorować swoje sieci, przeglądać zainstalowane łatki, wykrywać nieszczelne maszyny oraz przeglądać audyty bezpieczeństwa i raporty.

Aktualna informacja o znanych łatkach i potencjalnych nieszczelnościach jest zapewniana przez odpowiedni zespół w centrum operacyjnym. Usługa skanowania nieszczelności może alarmować o robakach i wirusach naruszających bezpieczeństwo sieci, a oprogramowanie zarządzania łatkami automatycznie powiadamia użytkowników, które maszyny są narażone na ryzyko ataku.

Łatanie systemów operacyjnych jest jednak tylko częścią problemu. Wraz ze wzrostem liczby aplikacji opierających się na środowisku sieciowym, luki w tych systemach także muszą być brane pod uwagę. Kluczowe serwery są bardzo ważne dla działania samej sieci, z kolei kluczowe aplikacje są ważne dla procesów biznesowych.

Zdalni użytkownicy to jeszcze jeden problem, którym pewni dostawcy, np. Cisco, zaczynają się interesować. Nawet przy zaostrzonej polityce bezpieczeństwa i automatycznych środkach dystrybucji przetestowanych łatek w sieci lokalnej administrator sieci jest bezradny, jeżeli klient nie jest podłączony do sieci.

Łatki to duże wyzwanie

Łatki pod kontrolą

Przykłady produktów do zarządzania łatkami

W przeszłości instalowanie łatek na poszczególnych komputerach z centralnej lokalizacji było dużym problemem, lecz większość dzisiejszych systemów zarządzania obsługuje to zadanie bez trudu. Obecnie ból głowy administratorów wywołują: duża liczba obsługiwanych węzłów oraz złożoność i heterogeniczność środowisk.

Nawet dla organizacji mających zdolność wdrażania pełnych rozwiązań łatających, droga do skutecznej strategii jest wyboista i w dużym stopniu jedyna w swoim rodzaju. Istnieją różne drogi podejścia do problemu, każda z nich ma pewne zalety i wady.

Za pewnik można przyjąć, że żadna organizacja nie może pozwolić sobie na ignorowanie problemu zarządzania łatkami. Ignorowanie krytycznych łatek bezpieczeństwa nie jest żadną opcją. Celem powinno być stosowanie na czas najnowszych łatek, ale w chwili najmniejszego ryzyka dla całego środowiska IT. Każda organizacja musi identyfikować swoje priorytety, ustanawiać politykę i implementować narzędzia zarządzania łatkami, które najlepiej pasują do jej unikatowych potrzeb.

Ciąg technologiczny montażu łatek
  1. Wykonanie inwentaryzacji wszystkich zasobów IT
  2. Określenie priorytetów systemów mission-critical
  3. Zdefiniowanie jasnej polityki i planu reakcji na incydenty
  4. Wykonanie skanowania sieci pod kątem luk bezpieczeństwa
  5. Zidentyfikowanie istotnych łatek, jakie się pojawiły
  6. Wykonanie wyizolowanych testów w celu uniknięcia konfliktów
  7. Zastosowanie sprawdzonych łatek w środowisku produkcyjnym

TOP 200