- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Význam release a patch managementu
Tento článek si bere za cíl upozornit na klíčovou, i kdy často upozaděnou oblast, kterou je release a patch management. Systém bez přísluných aktualizací je a vdy bude zranitelný. Často nepomůe ani jinak bezchybné nasazení ostatních bezpečnostních technologií a produktů. Vyuití zranitelností se drí dlouhodobě na předním místě v metodách útoků. Nejedná se ale o útoky jen na samotný operační systém, či aplikace, ale i na hardwarové prvky, např. routery, tiskárny, atd.

ZeroDay zranitelnost
Zranitelnosti typu ZeroDay představují významný problém z pohledu bezpečnosti. Jedná se v podstatě o vechny chyby v aplikacích pouitelné k útoku, které nenael a neodstranil výrobce. Z pohledu zabezpečení firemního prostředí je klíčové ZeroDay období mezi časy nalezení zranitelnosti (t0) a vydáním signatur pro bezpečnostní produkty (t2). Viz graf ivotního cyklu zranitelnosti na obrázku 1. V tomto čase není moné efektivně reagovat na vzniklou bezpečnostní situaci jinak ne systém/aplikaci prostě vypnout či smazat! A toto období nemusí být vůbec krátké. Jsou známé případy zranitelností, které byly neopravené i řadu let! Následný interval mezi vydáním signatur (t2) a ploným nasazením oprav (t3) je moné výrazně zkrátit. Slouí k tomu nejrůznějí bezpečnostní nástroje pro vyhledání zranitelností, testování systémů a následné nasazení oprav. Důleité je si uvědomit, e riziko není nulové, dokud existuje v organizaci by jen jediný systém s touto slabinou. Často se jedná například o snapshot virtuálního systému, který po sputění není chráněn. Stejná situace nastává i u dlouhodobě vypnutého uivatelského počítače.
Obr 1: ivotní cyklus zranitelnosti
Časová osa zranitelností
Před t0 existuje zranitelnost, ale neví se o ní
t0 zranitelnost nalezena, dalí postup záleí na motivech objevitele
t1 zveřejněna informace o zranitelnosti
t1* výrobce se dozví o zranitelnosti ve svém produktu a předpokládá se vydání bezpečnostní opravy. To platí pouze za předpokladu, e:
- Výrobce stále existuje.
- Zranitelný produkt je podporovaný.
- Výrobce vyhodnotí hrozbu jako dostatečnou, aby se vyplatilo opravu vydat.
- Výrobce má kapacity na vývoj a následné testování oprav. Jinak hrozí situace, kdy oprava přinese naopak dalí potenciální problémy.
- Výrobce vydá opravu v rozumném časovém rámci.
t2 dostupné signatury slouící k ochraně systému pomocí bezpečnostních produktů (IPS, Antivirus, Application Control,
)
t3 oprava je nainstalována vude
Aktualizace pro koncové stanice/zařízení by měly být nasazeny bezodkladně, co se týká serverů, tak dle nastaveného plánu a priority (rizika) aktualizovat buď:
- Při dalím technologickém oknu s rizikem prodlení. Technologická okna pro provedení aktualizací společně s dalími naplánovanými úkoly (backup, restart, apod.) přináí značné riziko v tom, e bývají v intervalu týdnů a měsíců. Celý tento čas není systém náleitě zabezpečený.
- Okamitě s omezením dostupnosti systému.
Patchování má probíhat automaticky na vech systémech, i momentálně vypnutých, jen tak lze zajistit dostatečnou úroveň bezpečnosti!
Release vs. patch
Obvykle se rozliuje základní verze produktu (majoritní) a dále oprava/vylepení (minoritní) verze. Existuje velké mnoství kombinací verzí a bezpečnostních oprav produktu. Dle statistik je situace ve větině společností taková, e souběně existují v prostředí obvykle 2 majoritní verze kadé aplikace a ke kadé existuje několik oprav. Přičem kadá tato varianta čelí jiným hrozbám, co klade na správu prostředí značné nároky. Obecným doporučením je tak mít prostředí s minimem rozdílných konfigurací.
Jak provádět kontrolu?
Dalím problémem je, jak aktualizace nejen instalovat, ale i následně kontrolovat, e instalace proběhla korektně. Statistiky z WSUS představují dobré vodítko, ale doporučený postup je vyuít VMS (Vulnerability Management System) pro vyhledání nejen chybných konfigurací, ale i verzí produktů.
Aktualizace také nemusí být nainstalované na počítačích vyskytujících se často mimo firemní sí, např. home office. To z důvodu pomalého připojení, zapnutí jen nárazově, nebo například vlivem dlouhodobého uspávání bez provedení restartu. V oblasti bezpečnosti jsou klíčové 3 přístupy, které by měli zodpovědní pracovníci vykovávat:
- Vědět - sledovat aktuální dění v oblasti bezpečnosti. Kdy o nějakém riziku nevíte, těko na něj budete adekvátně reagovat.
- Konat - operativně reagovat na vzniklou situaci, a u zasáhem administrátora, nebo nasazením produktu, který proces automatizuje. Klíčové je vypracování metodiky a pověření zodpovědných osob.
- Ověřovat - kontrolovat jestli jsou rizika správně oetřena na vech systémech. Zde se hlavně uplatní automatické dohledové nástroje, ale stále je někdo musí konfigurovat a vyhodnocovat stav.
| Opatření | Váha z pohledu bezpečnosti |
|---|---|
| Pouívat legální SW | 3/5 |
| Pouívat aktuální SW | 4/5 |
| Nasazovat aktualizace vude | 5/5 |
| Kontrolovat aktualizace | 4/5 |
| Správná konfigurace | 4/5 |
| IPS/IDS/NGFW | 3/5 |
| Web/E-mail Security | 4/5 |
| SIEM | 4/5 |
Co patchovat?
V případě instalace aktualizací se nejedná ani zdaleka jen o samotný operační systém, ale o vechny aplikace pouitelné k získání přístupu k datům / systému / vzdálené správě. Často představuje významnou slabinu i neaktuálnost systémových ovladačů. Na co je vhodné se zaměřit? Dle statistik zranitelností: OS, Office, IE, Chrome, Firefox, Java, Flash Player, atd., ale situace je individuální, podle regionu a zaměření společnosti.
Patch je řeením i potenciálním problémem
Otázkou zůstává, jestli dostupný patch okamitě nasadit, nebo provést alespoň zrychlené testování. Situaci je vhodné rozdělit podle velikosti organizace na malé střední a velké. U malých a středních je obvyklé nasazovat opravy i s případným rizikem potenciálních problémů. U velkých společností je potřeba počítat s procesem testování aplikací/aktualizací před jejich nasazením do produkčního prostředí. Tímto způsobem se předchází potenciálním problémům s kompatibilitou a následnou nutností tyto problémy řeit. Přesto je obecné doporučení nasazovat opravy v co nejkratí době od zveřejnění, i přes případná rizika do budoucna.
Riziko v čase
Zajímavá situace nastává v dlouhodobém horizontu, kdy se riziko zneuití konkrétní zranitelnosti začne v čase sniovat. Nakonec s vymizením konkrétní platformy/aplikace/verze z prostředí prostě riziko kompletně vymizí. Neznamená to ale, e budete v dnení době v bezpečí, kdy budete provozovat například Microsoft Windows 98, přestoe pro něj prakticky nevznikají nové hrozby.
Co dělat, kdy patch není?
V situaci, kdy je společnost nucena vyuívat neaktuální/nepodporované verze aplikací, je prakticky jedinou cestou mít nasazeno zabezpečení na ostatních vrstvách (web/e-mail security, firewall, IPS, application control, account management, ), nebo zranitelné systémy izolovat nejen od internetu, ale i od firemní sítě.
Pokud nemáte nástroj pro správu aplikací a vyhledávání zranitelností, zaměřte se nejen na vyuívané aplikace, ale hlavně na ty nevyuívané. Není neobvyklé, e se vyskytují na počítačích 68 roků staré aplikace, prostě proto, e u se nepouívají, ale nikdo je neodstranil. To představuje problém nejen z pohledu bezpečnosti, ale i při nasazení nových produktů, které kontrolují digitální podpisy vech aplikací a knihoven (např. upgrade na Windows 10).
Aktualizujte!
Release a patch management představuje neustálý souboj, vedete si v něm dostatečně dobře? Pokud se oblasti nasazení oprav nevěnujete dostatečně, vyuijte externí dodavatele s patřičnými zkuenostmi pro vypracování koncepce, či přímo pomoc s procesem a podporou. Nezapomínejte ale ani na výběr produktů od společností poskytujících nadstandardní podporu. e základem je mít produkt zakoupený legálně a k němu příslunou podporu, není předpokládám potřeba zdůrazňovat.
Autor článku je konzultantem ve společnosti AEC, a. s.





















