вторник, 6 августа 2013 г.

Патчить или не патчить, вот в чем вопрос..

   Казалось бы, разговариваем о "крамоле". Ведь как можно не патчить, если это единственная возможность предотвратить угрозу заражения большинством вредоносного ПО и снизить угрозу успешного взлома "извне"? С другой стороны, слишком часто в ин
дустрии звучат недоказанные тезисы, так что попробуем разобраться поглубже..
   Когда мы говорим о угрозах то подразумеваем в т.ч. вектора атак. Т.е. те пути какими злоумышленник доберется до нашего потенциально уязвимого обьекта, и сможет использовать искомую уязвимость. В самой фразе уже скрыты подходы к противодействию угрозам - т.е. мы можем "закрывать" пути или "убирать" возможность использовать уязвимость.
   Например, пользователь запустил вирус, но он не смог исполниться. Помешал контроль приложений (whitelisting), т.е. возможность использовать уязвимость убрана.
   Другой пример - злоумышленик может и хотел бы поломать веб-сервер на периметре (и пролезть потом внутрь), но вот беда - нет у нас таких, используем внешний хостинг (risk transfer).

   Безусловно, и перенос риск у нас может получиться так себе (с безопасностью у хостинг провайдеров дело очень по разному обстоит, особенно у малых и средних), и патчить все таки надо, но все же всегда есть альтернатива. Любому контролю безопасности есть альтернатива. Любому направлению ИБ, любой деятельности ИБ, любому программному продукту есть альтернатива. Знать эти альтернативы, взвешивать их +\- и предлагать бизнесу варианты и есть задача безопасника...

Комментариев нет:

Отправить комментарий