<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    解決可用性與安全性,IT 中的持續沖突

    VSole2022-08-05 21:41:06

    沖突的業務需求是一個常見問題——您可以在組織的每個角落找到它,包括在信息技術領域。解決這些沖突是必須的,但這并不總是那么容易——盡管有時有一種新的解決方案會有所幫助。

    在 IT 管理中,安全團隊和運營團隊之間一直存在斗爭。是的,兩個團隊最終都希望擁有更難被破壞的安全系統。然而,安全性可能以犧牲可用性為代價——反之亦然。在本文中,我們將研究可用性與安全性沖突,以及有助于解決該沖突的解決方案。

    運營團隊專注于可用性……安全團隊鎖定

    運營團隊將始終將穩定性和可用性作為重中之重。是的,運維團隊也會將安全作為優先事項,但僅限于涉及穩定性或可用性,而不是絕對目標。

    它實現了“五個九”的正常運行時間目標,該目標設定了一個令人難以置信的高要求——系統正在運行并且可以在 99.999% 的時間內為請求提供服務。這是一個值得稱道的目標,讓利益相關者感到高興。高可用性等工具通過提供系統或服務級別冗余來提供幫助,但安全目標可能會很快阻礙實現“五個九”。

    對于安全團隊來說,最終目標是盡可能鎖定系統,將攻擊面和整體風險級別降至最低。在實踐中,安全團隊可以要求系統必須立即關閉以進行修補,而不是從現在起兩周后,降低可用性以便立即進行修補——不管對用戶造成什么后果。

    很容易看出,這種方法會給運維團隊帶來巨大的頭痛。更糟糕的是,高可用性確實幫助運營團隊實現了他們的可用性和穩定性目標,它實際上會讓安全團隊變得更糟,他們現在必須處理成倍增長的服務器或服務,所有這些都需要保護和監控。

    遵循哪種最佳實踐?

    它在操作和安全之間造成了沖突,這意味著這兩個小組在最佳實踐和流程等主題上很快就會出現分歧。在考慮修補時,基于維護窗口的修補策略將減少中斷并提高可用性,因為修補工作和相關的停機時間之間存在數周的延遲。

    但是有一個問題:維護窗口的修補速度不足以正確防御新出現的威脅,因為這些威脅通常在披露后的幾分鐘內(甚至在披露之前,例如 Log4j)就被積極利用。

    這個問題發生在所有類型的工作負載中,無論您是使用最新的 DevOps、DevSecOps 還是任何一種運維方法都沒有關系。最終,您要么以犧牲可用性或性能為代價更快地為安全操作打補丁,要么以更慢的速度打補丁并承擔不可接受的安全風險。

    它很快變得非常復雜

    決定修補的速度只是開始。有時,修補并不簡單。例如,您可能正在處理編程語言級別的漏洞——這反過來會影響使用該語言編寫的應用程序,例如CVE-2022-31626,一個 PHP 漏洞。

    發生這種情況時,還有另一組參與可用性與安全性沖突:需要分兩步處理語言級漏洞的開發人員。首先,通過更新有問題的語言版本,這是容易的部分。

    但是更新語言版本帶來的不僅僅是安全性改進;它還帶來了其他根本性的變化。這就是為什么開發人員需要進行第二步:補償重寫應用程序代碼帶來的語言級別的變化。

    這也意味著在某些情況下需要重新測試甚至重新認證。就像希望避免與重啟相關的停機時間的運維團隊一樣,開發人員確實希望盡可能長時間地避免大量的代碼編輯,因為這意味著主要的工作,是的,可以確保更嚴格的安全性——但否則會使開發人員無所適從.

    過程崩潰

    您可以輕松了解為什么當前的補丁管理流程會導致團隊之間出現多層次的沖突。自上而下的政策可以在一定程度上解決問題,但這通常意味著沒有人對結果感到真正滿意。

    更糟糕的是,這些策略通常會使系統長時間不打補丁而危及安全。每周或每月修補系統,認為風險是可以接受的,在當前的威脅級別上,遲早會導致清醒的現實檢查。

    有一種方法可以顯著減輕甚至解決立即修補(和中斷)和延遲修補(和安全漏洞)之間的沖突。答案在于無中斷和無摩擦的修補,在每個級別或至少與實際一樣多的級別。

    無摩擦修補可以解決沖突

    實時修補是您的安全團隊應該注意的無摩擦修補工具。多虧了實時修補,您的修補速度比常規維護窗口所希望的要快得多,并且永遠不需要重新啟動服務來應用更新。快速安全的修補,幾乎沒有停機時間。一種解決可用性和安全性沖突的簡單有效的方法。

    TuxCare,我們為關鍵的 Linux 系統組件提供全面的實時補丁,以及針對多種編程語言和編程語言版本的補丁,這些補丁專注于安全問題,并且不會引入任何語言級別的更改,否則會強制代碼重構 - 您的代碼將繼續運行 -是,只有安全。即使您的業務依賴于不受支持的應用程序,您也不必擔心漏洞會通過編程語言缺陷滲入您的系統——您也不需要更新應用程序代碼。

    因此,總而言之,在可用性與安全性沖突中,實時修補是一種可以顯著減少運營和安全團隊之間緊張關系的工具。

    沖突管理可用性
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在過去二十年的持續沖突中,陸軍部署了 有史以來最強大的通信系統。在此期間,美國 軍隊繼續主宰網絡空間和電磁頻譜,同時在阿 富汗和伊拉克開展反叛亂行動,打擊那些缺乏 挑戰我們技術優勢能力的敵人和敵方。
    沖突的業務需求是一個常見問題——您可以在組織的每個角落找到它,包括在信息技術領域。解決這些沖突是必須的,但這并不總是那么容易——盡管有時有一種新的解決方案會有所幫助。
    俄烏沖突的持續升級讓許多公司擔心居住在烏克蘭的員工或承包商的安全。此類事件也凸顯了根據威脅形勢制定應急計劃的重要性。 業務連續性是CIO和CTO規劃流程的重要組成部分。“黑天鵝事件”(極不可能發生,實際卻又發生的事件)會對業務產生重大影響。雖然其中一些事件是無法預料的——但有些卻是可以提前預知的,甚至是完全可以做好防備的。業務連續性就是評估威脅形勢并制定計劃,以應對可預見的威脅并構建應對威脅的運
     ManageEngine OpManager MSP 現在集成了 IP 地址管理 (IPAM) 和交換機端口映射器 (SPM) 插件。但這對 MSP 意味著什么?它如何解決 MSP 日常面臨的挑戰?MSP 遇到的挑戰:快速回顧MSP 應對復雜的環境,努力確保高可用性并從網絡停機中快速恢復。在管理 IP 地址、交換機端口以及日益關注的惡意設備滲透網絡方面,傳統工具往往存在不足。 OpMa
    “我認為你將看到的是,如果俄羅斯入侵,它將被追究責任。這取決于它的作為。如果這是一次輕微的入侵,那是一回事,然后我們最終就該做什么和不該做什么發生爭執,等等。” 喬·拜登總統的這些話引發了從華盛頓到基輔的一場風暴,因為包括烏克蘭總統沃洛德米爾·澤連斯基在內的批評者擔心美國和北約在決定如何應對俄羅斯的侵略時區分入侵和輕微入侵的影響。美國白宮后續工作試圖通過迅速將消息重置為模糊的嚴重后果威脅來“澄清
    5月份第一個星期四是“世界口令日”,本應是提醒人們重新審視自己口令策略的日子,卻被某些公司當成了公關機會,社交媒體上滿是糟糕的建議。 今年的“糟糕口令建議”獎花落無線通信行業游說機構CTIA(美國無線通信與互聯網協會)。該協會甚至為此專門設立了一個網頁,在口令日當天上午各種發推宣傳。
    盡管如此,只有不到50%的公司董事會持這種觀點,積極參與制定安全策略。董事會還必須確保CISO在組織內進行報告的合適級別。ISO 27001認證向股東、董事會、客戶和監管機構提供了令人信服的證據,證明一個組織已經采取了合理的措施來保護自己不受數據泄露的影響。信息安全與網絡安全密切相關。審計可以支持董事會了解其網絡安全控制有效性的需要。事實上,GSIS的調查顯示,員工應對27%的網絡安全事件負責。
    近日,歐盟網絡安全局發布《2022年網絡安全威脅全景》對年度網絡安全狀況進行了報告及總結,本報告為ENISA威脅全景報告的第十版。表1. 網絡威脅的鄰近性分類圖1顯示了與ETL2022年報告的主要威脅類別相關的事件的時間序列。它們指的是與2022年ETL的主要威脅有關的事件。第二個對其聲譽有很大影響的部門是金融部門。這可能與許多與竊取銀行數據或細節有關的違規行為和許多有關個人數
    對于 IT 和安全領域的高管來說,當前的環境令人擔憂。
    實戰攻防繃緊網絡安全弦。“警鐘長鳴”才能居安思危,紅藍隊就是敲鐘人,必須讓隊伍在急難險重的工作任務中經風雨、見世面、壯筋骨。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类