AI智能总结
存在一个针对该问题的补丁——但是等到您的IT团队将其实施到位时,可能已经太晚了。 应用安全是否正在数字裂缝中瓦解?有补丁可以解决这个问题——但是等到您的IT团队将其部署到位时,可能已经太晚了。尽管他们尽力而为,补丁管理员还是一次又一次地未能快速应用必要的修复,以阻止策划中的黑客。 增加人手应该有帮助,对吧?雇佣或培训员工似乎并不能解决问题。这就像在拥挤的街道上加宽车道,不可避免地会填满更多的车辆。投入更多的人力和时间来修补问题并不能清除日益增长的补丁积压。这是因为黑客全天候工作,补丁也是全天候发布。不幸的是,部署这些更改比部署快速修复并期望一切顺利要复杂得多。 在速度需求的压力之下,但由于复杂流程的限制,IT工作人员可能会感到诱惑,选择走捷径,这可能导致灾难性的后果。网络罪犯几乎在其他任何人之前就知道软件漏洞的位置以及如何利用这些漏洞,而如果应用程序未被正确修补或出现不及时的延误,他们就会这样做。实际上,过去两年中有大约60%的数据泄露可能通过及时打补丁来避免。在那段时间里,约有半数公司报告至少发生过一次泄露,这表明存在一个普遍和系统性的问题。 公司深知落后的危险。同样,超负荷的打补丁和部署团队也深知这一点。然而,他们仍然无法跟上,这导致企业损失金钱、客户、声誉和法律风险。为什么第三方打补丁如此困难?原因很多,且相互关联。最终,一切都归结于复杂性。 无效输入。请提供有效的英文文本以便进行翻 斯克里普斯健康集团在圣地亚哥在2021年经历了一次勒索软件攻击后,不得不关闭其IT系统的一部分数周,甚至需要将一些病人转至其他医院就医。同年,新西兰怀卡托医院系统的推迟手术和取消预约也影响了患者,爱尔兰医疗服务在遭遇勒索软件攻击后同样受到影响。 幸运的是,有解决方案可以帮助组织摆脱他们多年来一直面临的补丁头痛问题。让我们先解决这些问题,然后讨论寻找哪些解决方案来帮助解决这些问题。 使用其他公司提供的软件已成为各个规模企业的常态。第三方应用程序为我们提供从电子邮件到端点管理的所有服务。随着操作系统的安全性提高,恶意行为者正在寻找其他未锁定的企业及其数据的大门。很多时候,他们通过未修补的应用程序找到进入的方式。后果可能是严重的,甚至是致命的。例如,对医疗提供商的攻击可能会瘫痪系统,延迟或中断关键患者服务。 这些攻击尚未被明确关联到打补丁失败。但一项研究表明,在打补丁方面落后的医疗机构遭受勒索软件攻击的可能性是其他机构的七倍。 如果安全问题不足以促使您的企业找到修补问题的解决方案,那么合规性可能就是了。 如果安全问题不足以促使您的企业寻找补丁问题的解决方案,那么合规性可能就是了。各国政府都在迅速行动,并坚持要求及时修补漏洞。两个例子:美国国土安全部现在要求联邦机构和承包商在15天内修补关键漏洞,在30天内修补高漏洞。英国的《网络基本要素》也对英国政府承包商提出了类似的要求。联邦政府走到哪里,州和地方政府以及私营部门通常也会跟到哪里。 六个补丁的噩梦 每个公司都有其自身糟糕的补丁管理原因,我们也听到了许多这样的原因。在 Adaptiva 公司多年支持过的众多企业公司中,以下是观察到的六个最常见困难。 过度工作且感到压力山大的员工 02 远程工作成为默认选项。 不幸的是,增加员工并不一定能解决所有问题。解决之道不仅仅是雇佣更多的员工。IT专业人士需要更好的工具和培训来履行他们的职责。由于补丁的更新速度超过了它们的应用速度,更新和修补外部应用程序本身就是一项艰巨的任务。\"Sisyphean task\"。等到修补版的应用程序完全部署,它可能已经过时,被另一个带有更多补丁的新版本所取代。 企业都知道,转向远程办公导致了诸多安全难题,部分原因在于员工往往更倾向于使用个人设备进行工作。即便公司禁止个人设备(BYOD),人们还是会这样做,如果这样更方便——又有谁会阻止他们呢? 未被发现、未受保护,甚至未受到公司安全的监控,这些外场设备对黑客来说更容易被攻破——你无法修补你看不到的东西。而且由于IT工作人员也在远程工作,他们几乎肯定会在协作上遇到更大的困难,这对于补丁部署来说是必不可少的。 处理积压的唯一可行方法,对大多数人来说,是根据以下两点进行优先排序:(1)公司中多少人使用该应用,以及(2)安全漏洞的严重程度。黑客往往会因为这个原因针对使用频率较低的应用:它们在优先级列表中排名较低,这增加了入侵者在补丁应用之前潜入的可能性。 04长时间变更管理流程 IT团队在孤岛式运作 负责报告软件漏洞的团队可能并不等同于将修复这些软件的团队。漏洞管理通常是IT安全任务;修补桌面电脑可能属于桌面团队、IT运维或IT服务管理的职责。 我们目睹了大型组织在改变过程中涉及多达42个审批人——所有这些人都必须对更改表示同意,产品才能上线。当关键问题对您的企业构成即时威胁时,这种延迟可能是灾难性的。而且,这种做法可能甚至是不必要的:减缓您的政策可能已经过时。 这些脱节可能会中断工作流程,阻碍有效沟通,并导致补丁过程中的更多摩擦和延误。 您可能需要在安装安全更新之前咨询技术团队,例如,一项追溯至IT批准对您公司安全必要的时代的规定。现在,您公司使用的科技将验证更新,允许您的团队在没有IT批准的情况下完成这项工作,但旧的规定仍然有效。及时打补丁因没有任何合理的理由而面临延迟,除非是“一直以来都是这样做的。” 05 大量手动任务 补丁的安装可能需要很长时间来完成。一家公司可能需要使用多个应用程序,并且每天需要应用许多补丁——对于大型组织来说,可能是成百上千个补丁。除了上述提到的安全问题,兼容性测试可能需要好几天,然后,由于某些公司在不断地推出新补丁,因此您的团队必须确定他们正在查看的元数据是否适用于他们想要应用的补丁,或者是否适用于不同的版本。总的来说,单一的补丁可能需要两周时间才能部署——而且在一切顺利的情况下也是如此。 不完美的补丁 您收到的修正软件本身可能存在缺陷。也许就像现在著名的SolarWinds黑客攻击事件一样,更新已经被破坏,等待着在您部署时让犯罪分子获取对您系统的访问权限。了解每个补丁和更新中的潜在风险,许多IT团队都不愿意简单地“安装即用”,即使这样会节省他们的时间。他们希望检查每个补丁的安全性,这通常涉及在多个系统上观察它并测试是否存在错误,然后手动编制补丁状态报告。所有这些检查、测试和报告编制都需要宝贵的时间。 在这些曲折、转折、圈套和障碍之中,令人惊奇的是还能进行修补。随着技术的普及以及运行它们的软件,修补的问题也成倍增加。 克服打补丁噩梦 修补端点是每个成功IT团队的关键组成部分。安装最新的安全更新是确保不良行为者无法进入其网络的简单方法。正如我们上面所讨论的,问题在于修补并非易事。 操作系统保持更新至关重要,Windows在这方面正在不断进步,但第三方应用程序为黑客提供了最大的机会,并且是分发补丁中最难的一种。有成千上万的第三方应用程序,并且这个列表还在增长,这使得对这些应用程序进行打补丁成为IT领域最手动、耗时和费力的一项任务。对IT人员来说,这一定感觉像是西西弗斯神话中的故事;他们不断地把巨石推上山顶,但每当下一批应用程序补丁发布时,巨石又会滚下来。 补丁的生命周期对于IT部门来说并非易事。每个应用程序都有自己的独特发布计划和时间表;一旦新补丁发布,IT部门需要对其进行测试以确保不会破坏环境中的任何内容。然后,补丁将经过分阶段部署,直到成功安装到整个企业内部,这可能需要数周时间。现在,将这个过程乘以您组织使用的第三方应用程序的数量,这会让您感到头晕目眩。 修补端点组件是每个成功IT团队的关键组成部分。安装最新的安全更新是确保不良行为者远离其网络的一种简单方法。 01智能自动化,实现真正的自主性 补丁自动化救援 因此,组织机构应该做什么?答案不应该是一个通过跳过版本、绕过测试或采用适用于所有第三方应用的“一刀切”方法来解决这一困境。遗憾的是,如果IT团队时间、资源或预算紧张,他们往往别无选择,只能牺牲至少一个方面。 让我们面对事实,IT团队有比不断反复寻求第三方应用程序补丁更好的事情要做。这是耗时且需要手工操作的工作,但这是必不可少的。因此,当我们寻找帮助自动化该过程的供应商时,确保他们能够自动执行补丁应用的每个步骤。不巧的是,许多所谓的\"补丁自动化\"供应商当他们在提供补丁元数据和用于微软终端管理器 (MEM) 或另一种 UEM 工具的插件时,却声称实现了真正的自动化。 寻找能够根据不同的测试阈值、推出阶段、配置和部署选项为各种设备、用户组或应用创建不同补丁自动化策略的能力。补丁问题并非一刀切,因此请确保您不签约一个一刀切的解决方案。应提供可配置的即插即用补丁模板,以供使用或修改,以创建任何您业务所需的补丁部署模式。 进入补丁自动化软件供应商名单。这些供应商可能能够消除一些这些负担,帮助将第三方补丁从一大麻烦转变为战略业务优势。但问题是这个领域中的所有供应商都技术并非等同,有些甚至 02实时可见性和控制 仅有美观的仪表盘和可定制的视图是不够的。您应期待能够看到补丁部署的实时状态、成功的安装和失败情况。在补丁领域的企业还应能够通过人工智能提供可操作的建议,帮助您在补丁策略中进一步优化区域和机会,并创造更多的补丁效率。 o,在跳入之前一份包含补丁管理的长期合同供应商,务必考虑以下五点。 63% 的公司表示,对终端设备缺乏可见性是它们面临的最重大安全风险。当谈到用户采用的第三方应用程序不断增长的库时,这一比例会上升。跟上所有不同的应用程序和版本是不可能的。因此,不仅需要对终端设备的可见性,还需要对其运行的各类应用程序和版本的可见性,这是必不可少的。 03 零日支持 《2022年网络安全内部人士端点安全报告》显示,公司历史上对最关键的补丁反应迟缓。43%的企业至少需要一周时间来部署最关键的补丁。当下一个零日漏洞出现时,补丁自动化供应商的价值等同于黄金,从“锦上添花”变成了“让我们的企业远离头条”。 45%的企业表示零日攻击是端点安全的最大威胁,平均每次端点攻击的成本为每年180万美元。打补丁自动化供应商使您能够在发现新威胁的瞬间做出反应——您可以选择暂停所有其他操作,通过您偏好的打补丁策略自动推送补丁,并确保100%的安装成功率。因此,您可以领先于恶意行为者,并确保您的企业的安全和合规性。 低于100%的补丁完成率是重大的风险。 04高效软件分发 大规模补丁修复的问题在于,尽管IT部门竭尽全力寻找、测试和分发补丁——而随着企业的规模扩大,以及端点设备向边缘移动,传统的内容分发方法变得越来越不可靠。无论是补丁星期二还是常规的安全更新,将内容分发到全球每个端点都可能成为头疼的问题,而且通常非常不可靠。一些供应商在这个领域通过集成和依赖MEM进行补丁分发,但即便如此,完成率很少能达到100%。 寻找一种兼容并提升您UEM投资的自动化补丁解决方案,但又不依赖于它,且不会破坏您当前的工作负载。 05 自动化拯救危机 设定好并遗忘之 显然,补丁管理的紧迫性是我们的IT太复杂,无法进行人工处理。Y人们只能处理有限的能力来应对令人眼花缭乱甚至令人困惑的任务。创造,对于每一个技术问题但技术也往往能提供解决方案——补丁修复也不例外。这是一个 自动化第三方补丁流程将在一定程度上减少对人工的需求。无干预。如果您准备在整个端点补丁过程中消 除对人工干预的需求,那么无需再寻找,Adaptiva的OneSite补丁管理解决方案就是您需要的。使用此类解决方案,您可以表达您希望如何通过业务单元、应用程序和用户来处理补丁。然后,补丁工具将自动重复执行您的策略,而无需您做任何操作。一旦有新的补丁版本可用,OneSite补丁工具将找到它,检查您选择的部署策略,并在您的系统中执行。h企业自动运行,无需人工干预。设定后即可 技术进步,如人工智能和机器学习,使得修补技术得以发展。 自动化比以往任何时候都要更快、更流畅、更简单。实际上,利用自动化工具来调查和修复漏