- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Strasti kolem záplatování zranitelností
Eliminace zranitelností ve firemní IT infrastruktuře dnes patří mezi základní činnosti, které pomáhají předcházet váným bezpečnostním incidentům a jejich důsledkům. S jejich detekcí a tříděním podle závanosti pomáhají nástroje pro skenování zranitelností. Jejich vyuití ale není triviální. Zranitelnosti je třeba řeit systémově. Zejména prioritizace zranitelností výrazně pomáhá tomu, aby firma zůstala chráněná před nejzávanějími hrozbami.

Zatímco mení firmy často dokáou s výstupy z nástrojů pro skenování zranitelností pracovat poměrně efektivně, s rostoucí velikostí firmy a IT infrastruktury se zvyuje riziko, e kritické zranitelnosti nebudou řeeny včas. Pokud je toti počet hláených zranitelností příli vysoký, vývojáři či správci jednotlivých IT platforem je mají tendenci ignorovat. Nástroje, které dříve pomáhaly zvyovat firemní bezpečnost, tak přestávají přináet očekávaný uitek. Jednou z cest, jak se můou firmy z této pasti dostat, je agregace správy zranitelností, vedoucí k výrazně přesnějí prioritizaci.
Jako zranitelnost se označuje situace, kdy se na konkrétní IT infrastruktuře najde něco, co je zneuitelné útočníky. Jakmile je v nějakém softwaru či ovladači nalezena nová zranitelnost (kdekoliv na světě), je jí přiřazena míra závanosti a je nahláena do celosvětových databází, na základě čeho dokáou automatické skenovací nástroje při konkrétním testu zjistit, jestli se tato zranitelnost vyskytuje také na systémech IT infrastruktury v libovolné organizaci.
Nejnáročnějí a zároveň nejdůleitějí část práce ale nastává a po dokončení skenu. Je jí samotné odstranění nalezených zranitelností (tzv. patching, neboli záplatování).
Toto odstranění zranitelnosti si lze představit třeba jako instalaci nové verze softwaru nebo změnu konfigurace. To je vak samo o sobě rizikové. Zavedením nové verze toti na jedné straně odstraníte nalezenou zranitelnost, ale zároveň můete přidat nechtěně nějakou novou, nebo z nějakého důvodu přestane něco fungovat. Proto je potřeba tuto novou verzi nejdříve otestovat, zda nedojde k nějakým neádoucím efektům, vysvětluje Ivan Svoboda, poradce pro kybernetickou bezpečnost společnosti ANECT.
Skenovací nástroje dokáou zcela běně nalézt na jediném serveru i desítky různě závaných zranitelností. Dalí desítky se nacházejí v operačních systémech, v samotných aplikacích, síových prvcích či jakémkoli jiném zařízení, třeba v tiskárně či kameře. S rostoucí velikostí firmy se tak významně zvyuje počet poadavků na jejich opravu.
Manaeři zodpovědní za provoz IT ve velkých firmách měsíčně dostávají vyí stovky a tisíce takových poadavků. V jednu chvíli jich je přitom u tolik, e je prostě začnou ignorovat vechny a vekeré oetřování zranitelností přichází a s aktualizacemi, které jsou instalovány z jiných ne bezpečnostních důvodů. Průměrná doba odstranění kritické zranitelnosti je potom podle naich pozorování často dokonce vyí ne doba odstranění méně závaných problémů, říká Petr Mojí, security architect společnosti ANECT.
Pokud se toti zranitelnost nachází v kritické aplikaci nebo na serveru, který je klíčový pro běh firemních systémů, není vdy moné ji odstranit za běného provozu, ale je potřeba záplatu otestovat a nasadit v době, kdy je vytíenost těchto systémů nií. Existuje toti riziko, e při jejím odstraňování dojde k nezamýlenému pádu firemních systémů, co můe znamenat vysoké finanční nebo reputační ztráty.
Prioritu by měly mít závané a zneuívané zranitelnosti
Jednotlivé nástroje, které skenují zranitelnosti ve firemních sítích, dokáou kadé z nich přiřadit míru jejich závanosti. Děje se tak dvěma způsoby. Nástroje vyuívají předevím u zmíněné veřejné databáze, které obsahují informace o potenciální závanosti dané chyby. Některé potom vyuívají i slueb společností, které se zaměřují na Cyber Threat Intelligence, její součástí je také informace o tom, které zranitelnosti jsou aktivně vyuívané. Mezi těmito mnoinami je vak překvapivě malý překryv.
Pro firmy je tedy klíčové, aby vyhodnocovaly oba tyto zdroje, protoe díky tomu se dokáou soustředit na ty zranitelnosti, které jsou nebezpečné a zároveň jsou aktivně zneuívané. Pokud by vycházely pouze z informací o jejich potenciální nebezpečnosti, tak ze statistického pohledu mají více ne 60% pravděpodobnost, e se budou dříve věnovat zranitelnosti, která je sice označená jako závaná, ale která není reálně zneuívaná. A mezitím nechají neopravené ty, které jsou důleité a zároveň iroce zneuívané, upozorňuje Ivan Svoboda. Zároveň dodává, e pro zlepení prioritizace je potřeba také vědět, zda jde o kritický server nebo prvek, který je viditelný mimo interní sí. Bohuel firmy často nevědí, které prvky jsou pro ně klíčové a bez kterých se chod jejich byznysu neobejde. Tato znalost je přitom zásadní nejen pro správnou prioritizaci oprav, ale předevím pro ochranu těchto prvků a dat a zajitění kontinuity provozu v případě úspěného hackerského útoku, upozorňuje.
Popsané principy vedou k jedinému cíli, kterým je zvýení přehlednosti o stavu firemní IT infrastruktury a efektivní vyuití interních zdrojů. Jinými slovy jde o to, aby měly firmy monost se na základě toho, kolik zranitelností jsou reálně schopné řeit v řádu dní, monost definovat si jasná kritéria pro to, čemu se v rámci svých moností budou věnovat. Mohou si například stanovit, e počet těch nejkritičtějích zranitelností by neměl přesáhnout X událostí měsíčně. Mělo by jít o číslo, na kterém se shodne kybernetická bezpečnost společně s provozem IT. Tak, aby bylo jasné, e provoz je tento počet reálně schopen opravdu odbavit. Následně je moné nastavit skenovací, filtrační a prioritizační pravidla, a pokud je počet poadavků vyí, tato pravidla dále zpřísňují. Toho lze přitom s vyuitím nových nástrojů dosáhnout interně, nebo je moné tuto správu pořídit jako slubu. Typicky jde o doplňkové aktivity bezpečnostních a dohledových center, která se primárně starají o monitoring síového provozu a o reakce na bezpečnostní incidenty, vysvětluje Petr Mojí.
Výe uvedená prioritizace zranitelností výrazně pomáhá tomu, aby firma zůstala chráněná před nejzávanějími hrozbami plynoucími z chyb ve své IT infrastruktuře, protoe sniuje počet událostí, na které je potřeba rychle reagovat. Hackeři jsou toti v průměru schopní začít zneuívat kritickou zranitelnost pět dní od jejího nalezení. Proto mají také například ve Velké Británii firmy povinnost odstranit kritickou zranitelnost viditelnou mimo interní sí právě do pěti dní a do dvou týdnů potom tu, která se nachází v interní síti.
I proto je vhodné vyuívat pro skenování takové nástroje, které kromě samotného nalezení zranitelností a jejich prioritizace dokáou pomoci i při jejich následném odstraňování neboli patchování.
Ani to vak nemusí stačit. Velké firmy často pouívají hned několik různých nástrojů na skenování zranitelností. Například jeden nástroj pro skenování technické infrastruktury, jiný pro skenování aplikací, dalí nástroj pro skenování cloudu a kontejnerů, dalí nástroje pro penetrační testy atd. A kadý z těchto nástrojů generuje pravidelně nějaké seznamy nálezů, ale větinou s trochu odliným číselníkem závanosti, s jiným reportingem, s jiným workflow a podobně. V tu chvíli přichází potřeba přidat dalí unifikační integrační vrstvu, která umoní sjednotit výstupy ze vech těchto nástrojů i následnou práci a dohled nad odstraňováním těch nejkritičtějích zranitelností. Tak, aby IT provoz nebo vývoj věděl, e do týdne je například potřeba odstranit zranitelnost číslo 13 z nástroje X a zranitelnost č. 257 z nástroje Y, vysvětluje Ivan Svoboda.
Natěstí vechny výe zmíněné problémy jsou dnes řeitelné, a ji pomocí specializovaných integračních nástrojů, či pomocí slueb zaměřených právě na efektivní správu zranitelností.





















