一个软件拼接被子

计算机系统打补丁再次成为新闻热点,因为许多攻击的目标是未打补丁的操作系统和应用程序。对于任何主要的O/S、数据库或系统服务应用程序,软件补丁都是一种不幸的常见做法。软件攻击可以利用任何已知的漏洞,并且可以在发现漏洞的几天甚至几小时内发生。

通过丹尼斯Brandl 二零零七年六月一日

计算机系统打补丁再次成为新闻热点,因为许多攻击的目标是未打补丁的操作系统和应用程序。对于任何主要的O/S、数据库或系统服务应用程序,软件补丁都是一种不幸的常见做法。软件攻击可以利用任何已知的漏洞,并且可以在发现漏洞的几天甚至几小时内发生。

IT组织使用多种方法来防止这些攻击,包括网络防火墙、人员防火墙和入侵检测系统,但最重要的方法之一是修补易受攻击的系统和应用程序。许多IT组织在补丁和漏洞组(PVG)中都有专职人员,专门测试公司环境中的新补丁,检查所有系统和应用程序的补丁级别,并确保所有系统的补丁都达到批准的级别。

两个互补的文档为理解补丁管理过程的问题提供了一个很好的起点。英国国家基础设施安全协调中心(NISCC)发布了“补丁管理良好实践指南”,可在www.cpni.gov.uk/Products/guidelines.aspx上找到。NISCC报告描述了一个推荐的补丁管理流程,该流程有四个阶段:评估和盘点;片识别;评估、计划和测试;以及补丁部署。NISCC过程可应用于任何类型的组织。

美国国家标准与技术研究所(NIST)发布了一份关于“创建补丁和漏洞管理程序”的报告,可在csrc.nist.gov/publications/nistpubs/800-40-Ver2/SP800-40v2.pdf上找到。NIST报告描述了补丁和漏洞管理过程、补丁和漏洞度量、管理问题和美国政府资助的资源。NIST的报告为美国机构提供了指导,但是过程、度量和资源也适用于制造组织。NIST和NISCC报告的一个重要部分是补丁管理成本与修复受损系统成本的比较。大多数经济研究表明,与成功攻击后修复受损系统的成本相比,花在持续补丁管理上的钱要少得多。

这两个指南都没有具体地解决自动化环境中的补丁管理问题。自动化系统通常存在故障模式,可能导致设备损坏、产品损失、伤害甚至死亡。由于这些特点,补丁管理的正常IT流程不足以实现自动化。

NIST的报告确实提到,由于某些系统的重要性,它们必须单独处理,许多自动化系统都属于这一类。NIST和NISCC报告中描述的持续修补过程必须进行修改,以处理没有重大安全或质量问题而无法关闭的应用程序。这些系统需要一个测试环境,允许PVG在尽可能接近现实的情况下测试补丁。因为置信度测试对于一个大型自动化系统来说会花费大量的时间,所以测试和应用的补丁可能是几周甚至几个月前的。但即使有这种延迟,修补系统也有显著的经济优势。

补丁管理是一个持续的过程,制造IT组织必须参与到这个过程和公司的PVG组织中。PVG将负责修补业务应用和自动化应用使用的操作系统、数据库、网络服务和应用服务。您的制造IT组织应该确保关键自动化系统和应用程序的修补过程具有实际的测试环境和足够的时间来执行置信度测试,并安排到生产环境中。最后,生产操作应将自动化系统的补丁更新视为预防性维护活动,并应以与其他预防性维护活动相同的方式计划和安排更新。

作者信息
丹尼斯·布兰德是北卡罗来纳州卡里市BR&L咨询公司的总裁,dbrandl@brconsulting.com