Enviar mensagem
Contacte-nos
LEO

Número de telefone : 13486085502

Porque os centros de alguns dados não remendam e porque devem

September 27, 2020

Apesar das consequências caras, muitos operadores de centro dos dados não obtêm ao redor a remendar vulnerabilidades na segurança sérias até que esteja demasiado atrasado.

Ao princípio de 2019, o pulso seguro liberou um remendo para uma vulnerabilidade do servidor de VPN.

A empresa contactou clientes pelo telefone, pelo e-mail, pelos alertas do em-produto, e por notificações em linha para lembrá-los para instalar o remendo, mas este janeiro passado o departamento do Cybersecurity da segurança interna e da agência de segurança da infraestrutura liberou um alerta que dissesse que considerava “a exploração larga” da vulnerabilidade.

CISA emitiu um outro alerta em abril sobre como os atacantes distantes estavam espalhando através do governo e das redes comerciais após ter explorado esta vulnerabilidade. Apesar destes esforços para informar organizações sobre a ameaça, algumas empresas não são remendados. De fato, no início deste mês um hacker escapou nomes do utilizador e as senhas para mais de 900 pulsam servidores seguros de VPN.

Que está acontecendo aqui? Porque as empresas são tidas tanto o problema com uma parte tão básica da higiene do cybersecurity, remendo?

De acordo com a pesquisa liberada tarde no ano passado pelo instituto de Ponemon, 60% das rupturas que ocorreram sobre os dois anos precedentes poderia ter sido impedido se um remendo tinha sido aplicado a tempo. Mas somente 32% dos respondentes disse que podia reduzir o tempo onde toma para remendar as vulnerabilidades críticas comparadas ao ano anterior -- 36% branco disse que tomou realmente mais por muito tempo do que fez antes.

O problema da gestão do remendo é tão grande que as organizações podem correr do “na fadiga remendo,” disse Angelos Keromytis, um professor em Georgia Institute da tecnologia que centram-se sobre sistemas e segurança da rede, e no cofundador da tecnologia de segurança firme do fascínio do cybersecurity.

“Quando você corre um grande centro de dados, há-lhe um limite quanto você possa manter um olho sobre,” disse o conhecimento de Data Center.

Além, às vezes os povos pensam que os remendos não se aplicam lhes.

“Devido a como configuraram redes e aplicações, muitas entidades acreditam estão isoladas, assim que pensam que não são como vulnerável,” disse. “Há um grupo de racionalizações diferentes para não remendar.”

Centros de dados particularmente vulneráveis

Remendar é um problema para a maioria grandes de organizações, mas os centros de dados têm desafios particulares. Estes incluem os rompimentos potenciais do negócio devido ao tempo ocioso da máquina, os rompimentos devido às consequências imprevistos, e uma falta da conscientização de sistemas vulneráveis.

De acordo com Greg Touhill, presidente do grupo federal de AppGate -- a empresa do cybersecurity girou fora pelo fornecedor Cyxtera do centro de dados no ano passado -- e oficial de segurança da informação principal durante a administração de Obama, gerentes do país o primeiro do centro de dados não está sempre ciente de onde as vulnerabilidades estão.

Primeiramente, há o problema espinhoso da responsabilidade compartilhada. Se o centro de dados está em uma facilidade do colocation, ou na nuvem, o fornecedor segurará algumas mas não todas as tarefas da segurança. Do lado dos fornecedores, há somente tanto elas pode fazer com infraestrutura dos clientes.

“A manutenção e a configuração reais do equipamento na cremalheira frequentemente são retidas ainda pelo cliente,” Touhill disse o DCK.

Mesmo quando as áreas de responsabilidade são claras, há o desafio da aprendizagem sobre as vulnerabilidades que precisam de remendar.

“Quando eu estava na força aérea, nós mandaríamos nossas próprias equipes vermelhas sair e usar-nos as ferramentas disponíveis imediatamente comerciais que os hacker e os adversários potenciais usariam, ferramentas de varredura, e faria a varredura do interior e varredura da parte externa,” Touhill disse. “E nós usaríamos os testes da terceira da pena que fariam testes lógicos e físicos da pena.”

Os hacker descobrem frequentemente sistemas vulneráveis, unpatched fazendo a varredura a Web -- ou ganhando a entrada a um ambiente e então fazendo a varredura redes internas para encontrar oportunidades de espalhar mais.

O problema com tempo ocioso da máquina

O problema o mais grande de tudo para centros de dados é que remendar pode causar o tempo ocioso da máquina.

Os clientes esperam seus centros de dados realizar-se acima de 100% do tempo, Josh Axelrod, um líder do cybersecurity em Ernst & Young, disseram o DCK.

Em consequência, remendar pôde ter que ocorrer durante marcos temporais muito limitados, quando será o mais menos disruptivo. Isso significa que pode tomar uns muitos tempos obter ao redor a remendar alguns sistemas. Uma solução a este problema podia vir do espaço da recuperação de desastre. Se alguma de uma infraestrutura de centro de dados vai para baixo, um bom sistema da recuperação de desastre deslocaria automaticamente as cargas de trabalho afetadas a um ambiente alternativo. Que o mesmo sistema poderia, na teoria, seja usado remendando.

Os “clientes podem ver que suas cargas de trabalho rolaram imediatamente sobre a um ambiente limpo onde o remendo seja aplicado,” ele disseram.

Embora este tipo da infraestrutura fosse caro se estabelecer e não estivesse universalmente disponível, Axelrod notou, “isso é a onde nós precisamos de obter.”

Um outro problema grave com sistemas de remendo do centro de dados é que os remendos puderam quebrar operações comerciais críticas.

“Você não conhece como essa atualização está indo afetar as aplicações que estão sendo corridas,” Keith Mularski, diretor administrativo para a prática do cybersecurity em Ernst & Young, disse-nos.

Correr uma auto-atualização em um computador do valor-limite pode tomar para baixo a uma produtividade do empregado se as coisas vão mal. Uma auto-atualização em um sistema operacional do servidor podia fazer com que uma empresa inteira interrompa.

“Você tem que testar e certificar-se do remendo não está impactando seu negócio,” disse.

Uma aproximação é usar os ambientes de desenvolvimento que uma organização pôde já ter no lugar para a aplicação que testa para verificar para ver se há potenciais problema depois que um remendo é aplicado, mas aquele exigiria alguma coordenação entre gerentes do centro de dados e equipes de desenvolvimento de aplicações.

Automatize, externalize, ou movimento à nuvem

Vikas Shah, VP do TI em AArete, uma empresa de consultoria de gestão, disse-nos que se um centro de dados não tem os recursos para obter um punho no problema de remendo, há algumas opções. Um seria investir em ambientes de testes para reduzir-se remendar a complexidade e o tempo ocioso da máquina, e na tecnologia da automatização. Microsoft, por exemplo, oferece serviços da atualização de Windows Server e os sistemas centram o gerente da configuração.

“Ambos produtos oferecem grandes soluções mas são construídos para grandes organizações com equipes dedicadas,” disse.

Outras ferramentas incluem o gerente do remendo de Solarwinds, o gerente do remendo de LANDesk, o gerente Plus do remendo de ManageEngine, e o remendo de Ivanti Windows.

“A maioria destas ferramentas podem trabalhar independentemente assim como podem integrar com [Microsoft] o WSUS ou SCCMs,” disse, adicionando que há igualmente os fornecedores do servidor que podem segurar o trabalho, incluindo Rackspace, conexão, competente.

Finalmente, o xá sugeriu que as empresas considerassem mover seus centros de dados dos em-locais para a nuvem. Movendo-se para a nuvem não absolve a empresa de toda a responsabilidade para sua própria segurança, mas os vendedores da nuvem fazem para segurar as exigências de remendo relativas à infraestrutura subjacente.