Ogni anno aumentano i problemi legati alla sicurezza, così come le nuove vulnerabilità del software che possono essere sfruttate. Un modo efficace per prevenire tali rischi è quello di aggiornare le patch previste dai singoli vendor, ma non è semplice come sembra.

Il maggior ostacolo è dato dalla scalabilità. Il numero degli apparati IT che le aziende utilizzano cresce di continuo, assieme ai dispostivi endpoint, ai server e alle applicazioni in uso che devono esser costantemente aggiornati.

Di conseguenza, cresce anche il numero delle vulnerabilità note, mentre si riduce sensibilmente il tempo previsto per aggiornare le relative patch previste.

Il secondo problema è la correzione dell’errore. Le patch infatti potrebbero creare criticità ad altre applicazioni in uso oppure introdurre nuove vulnerabilità che ne minacciano la sicurezza in futuro.

In alcuni casi, potrebbero non funzionare o danneggiare gli stessi dispositivi a cui sono collegati. Indipendentemente dall’output, una patch applicata male può causare molti danni.

La terza questione è legata al livello di prioritizzazione. Con così tanti asset da controllare e altrettante applicazioni da testare, può risultare difficile per il team IT sapere dove orientare i propri sforzi.

In effetti, concentrare le risorse sulle attività di maggior impatto sul business aziendale, ignorando invece le aree di minor importanza, è la sfida cui tutti dobbiamo saper rispondere.

I modi per risolvere questi problemi esistono, attraverso un’applicazione più intelligente delle best practice legate alla sicurezza ed anche attraverso una miglior attenzione ai comportamenti umani.

Vediamo di seguito cinque buone regole da seguire nel 2019 per l’aggiornamento delle patch e la gestione delle vulnerabilità.

Conoscere la propria struttura

E’ difficile raggiungere un obiettivo se non si conoscono i propri mezzi.

Se non si dispone un elenco completo, accurato e sempre aggiornato degli asset IT che l’azienda possiede e ha in uso, risulterà veramente difficile capire quali problemi siano già subentrati e quali potrebbero sorgere in futuro.

Parliamo di un elenco che andrebbe esteso oltre la rete interna, per individuare tutti i luoghi dove sono impegnate le risorse IT e software.

Le applicazioni basate su servizi di cloud pubblico o ibrido hanno altrettante probabilità di presentare difetti, e anch’esse devono essere sempre aggiornate.

Avere una panoramica delle proprie risorse in un sito unico permette di individuare subito dove potrebbero insinuarsi le potenziali vulnerabilità.

Redigere manualmente questo elenco può risultare complicato per la maggior parte delle aziende, per questo gli strumenti per la gestione delle risorse IT possono aiutare nella creazione dell’asset list, e nel mantenerla costantemente aggiornata.

Identificare i problemi e definire le priorità

Ci sono sempre molteplici criticità e se si presta troppa attenzione a un singolo problema, si perde di vista ciò che conta davvero.

E’ indispensabile, quindi, concentrarsi e definire le priorità sulla base dei rischi reali che potrebbero toccare la nostra organizzazione.

Alcune vulnerabilità si applicano a tutte le imprese perché presenti in applicazioni o sistemi operativi comuni: si pensi, per esempio, a Microsoft Windows, alle applicazioni di Office o ai browser Internet.

Questo non esclude però la presenza di ulteriori criticità legate ad applicazioni più specializzate, con problemi che possono essere decisivi per coloro che utilizzano queste specifiche applicazioni, ma irrilevanti per tutti gli altri.

Al contempo, però, nonostante siano applicazioni di nicchia, è bene non ignorarle e prenderle in considerazione perché, come è successo nel 2017 con gli attacchi di NotPetya, potrebbero fungere da gateway per un’intrusione di rete potenzialmente più ampia.

E’ importante comprendere quali siano i problemi impellenti e quali invece possano considerarsi in un secondo momento, quindi quali patch devono essere applicate e in quale ordine cronologico.

Seguire un ordine di priorità nell’applicazione di queste patch è il metodo più efficace per rendere il processo di sicurezza gestibile dalle aziende di ogni dimensione.

Testare le patch

Avere le patch testate, rapidamente e in maniera appropriata, è essenziale.

Automatizzare il processo di patching può alleggerire il lavoro del team IT in merito ai problemi più comuni, come accade in Microsoft con il rilascio programmato ogni mese per la Patch Tuesday.

Per quelle con rischi specifici di sicurezza, testarne manualmente l’implementazione e i risultati può aiutare a velocizzare il processo, concentrandosi maggiormente dove questo è necessario.

Al contrario, quelle di bassa priorità o che potenzialmente si possono considerare in cicli più ampi di patching, posso essere gestite da altri.

Il fatto di dare la precedenza a patch specifiche per velocizzarne il lancio aiuta anche a definire l’ordine da seguire per il testing: dove è necessario prestare maggiore attenzione e dove invece è possibile sorvolare.

Dove possibile, automatizzare

Oggigiorno, i problemi di sicurezza cui dobbiamo far fronte sono tantissimi, tanto che l’automazione è l’unico modo per i Security team di tenere il passo.

Automatizzare il processo di individuazione degli asset IT, cosicché siano tutti automaticamente registrati e tenuti sempre aggiornati è uno dei passaggi che può agevolare a mantenere leggero il carico di lavoro.

Anche l’automazione della gestione delle vulnerabilità e il processo di scanning possono aiutare a questo proposito: tenere sotto controllo le applicazioni Web che lavorano al di fuori della rete interna e le risorse archiviate sul cloud, così da avere tutti i dati in un’unica posizione, e fornire gli strumenti che facilitano la gestione dei loro aggiornamenti.

Lavorare sul processo di gestione delle modifiche

Come parte di qualsiasi alterazione che riguardi l’IT, è comune doverne formalizzare un processo di revisione.

Esistono schede di gestione dei cambiamenti utili a fornire una struttura ufficiale per gli aggiornamenti e che ne garantiscono la totale aderenza e completezza.

Tuttavia, questo processo può rallentare la distribuzione tempestiva delle patch.

Dunque, è bene esaminare come ottimizzare il processo in base agli aggiornamenti.

Dare priorità alle questioni nelle applicazioni a rischio che sono responsabili del fatturato o rappresentano un serio rischio per la sicurezza, può aiutare a far accettare le modifiche più rapidamente; per le applicazioni di livello inferiore o in cui i test sono stati completati con successo, ottenere l’approvazione dovrebbe essere una formalità.

A prescindere da quale sia il metodo di gestione delle modifiche di ogni singola azienda, vale sempre la pena controllare che il processo sia ancora adatto allo scopo.

Conclusioni

La distribuzione di una singola patch per un singolo sistema è semplice.

Possibile, la distribuzione dello stesso aggiornamento su più macchine, o dispositivi.

Compito estremo, invece, la distribuzione di più patch, su sistemi multipli che richiedono il testing, e tra cui potrebbero essercene di collegati alla rete.

E’ giusto essere sinceri, l’aggiornamento delle patch non è semplice, al contrario è un ambito complesso e mutevole.

In sintesi, avere un sistema corretto di patch management, può semplificare la sicurezza nel tempo, eliminando uno dei principali rischi che le aziende devono affrontare.

Ottenendo dati accurati su come siano distribuiti gli asset IT su tutta l’infrastruttura IT, organizzando le priorità delle patch in base a profili di rischio, e risolvendo la loro implementazione con l’automazione, si raggiunge l’efficienza della sicurezza sulle vulnerabilità.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.