Invia messaggio
Contattici
LEO

Numero di telefono : 13486085502

Perché alcuni centri dati non rattoppano e perché dovrebbero

September 27, 2020

Malgrado le conseguenze costose, molti operatori di centro dati non ottengono intorno a rattoppare le vulnerabilità della sicurezza serie finché non sia troppo tardi.

All'inizio del 2019, l'impulso sicuro ha liberato una toppa per una vulnerabilità del server VPN.

La società ha contattato i clienti dal telefono, dal email, dagli allarmi del in-prodotto e dalle notifiche online per ricordare loro per installare la toppa, ma questo gennaio passato il dipartimento del Cybersecurity della sicurezza di patria e dell'agenzia di sicurezza dell'infrastruttura ha liberato un allarme che ha detto che stava vedendo «l'ampio sfruttamento» della vulnerabilità.

CISA ha pubblicato un altro allarme ad aprile circa fin dove gli attaccanti stavano spargendo attraverso il governo e le reti commerciali dopo lo sfruttamento della questa vulnerabilità. Malgrado questi sforzi per informare le organizzazioni circa la minaccia, alcune società non riuscite per rattoppare. Infatti, più in anticipo questo mese un pirata informatico ha colato i nomi utenti e le parole d'ordine per più di 900 server VPN sicuri di impulso.

Che cosa sta accendendo qui? Perché le società sono avute così tanto difficoltà con così parte di base di igiene di cybersecurity, rattoppare?

Secondo la ricerca liberata tardi l'anno scorso dall'istituto di Ponemon, 60% delle fratture che si sono presentate nel corso dei due anni precedenti potrebbe essere impedito se una toppa si fosse applicata a tempo. Ma soltanto 32% dei dichiaranti ha detto che potevano ridurre il tempo che prende per rattoppare le vulnerabilità critiche confrontate all'anno prima -- 36% bianco ha detto che realmente ha preso più lungamente di ha fatto prima.

Il problema della gestione della toppa è così grande che le organizzazioni possono imbattersi in «l'affaticamento della toppa,» ha detto Angelos Keromytis, un professore a Georgia Institute della tecnologia che mettono a fuoco sui sistemi e sulla sicurezza della rete ed al co-fondatore di tecnologia di sicurezza costante di fascino di cybersecurity.

«Quando eseguite un grande centro dati, c'è un limite cui potete tenere un occhio sopra,» al lui ha detto la conoscenza di Data Center.

Inoltre, a volte la gente pensa che le toppe non si applichino a loro.

«A causa di come hanno configurato le reti e le applicazioni, molte entità credono siano isolate, in modo da pensano che non siano come vulnerabile,» ha detto. «C'è un mazzo di razionalizzazioni differenti per la rattoppatura.»

Centri dati particolarmente vulnerabili

La rattoppatura è un problema per la maggior parte di grandi organizzazioni, ma i centri dati hanno sfide particolari. Questi comprendono le rotture potenziali di affari dovuto il tempo morto, le rotture dovuto le conseguenze impreviste e una mancanza di consapevolezza dei sistemi vulnerabili.

Secondo Greg Touhill, presidente del gruppo federale di AppGate -- la ditta di cybersecurity ha filato l'anno scorso fuori dal fornitore Cyxtera del centro dati -- ed il primo ufficiale di sicurezza dell'informazione principale del paese durante l'amministrazione di Obama, responsabili del centro dati non è sempre informato di dove le vulnerabilità sono.

In primo luogo, c'è il problema spinoso della responsabilità comune. Se il centro dati è in una funzione di colocation, o nella nuvola, il fornitore tratterà alcune ma non tutte mansioni di sicurezza. Dal lato dei fornitori, ci sono soltanto così tanto essi possono fare con l'infrastruttura dei clienti.

«La manutenzione e la configurazione reali dell'attrezzatura nello scaffale spesso ancora è conservata dal cliente,» Touhill ha detto il DCK.

Anche quando le aree della responsabilità sono chiare, c'è la sfida dell'apprendimento circa le vulnerabilità che devono rattoppare.

«Quando ero nell'aeronautica, faremmo ai nostri propri uscire gruppi rossi ed usarci gli strumenti disponibili immediatamente commerciali che i pirati informatici e gli avversari potenziali avrebbero utilizzato, gli strumenti d'esplorazione ed esplorerebbero dall'interno e ricerca dall'esterno,» Touhill ha detto. «Ed useremmo la prova di terzi della penna che avrebbe effettuato le prove logiche e fisiche della penna.»

I pirati informatici scoprono spesso i sistemi vulnerabili e senza patch esplorando il web -- o guadagnando entrata ad un ambiente e poi esplorando le reti interne per trovare le opportunità di spargersi più ulteriormente.

La difficoltà con il tempo morto

Il più grande problema di tutti per i centri dati è che rattoppare può causare il tempo morto.

I clienti invitare i loro centri dati per avere luogo su 100% del tempo, Josh Axelrod, un capo di cybersecurity ad Ernst & Young, hanno detto il DCK.

Di conseguenza, rattoppare potrebbe dovere avere luogo durante i calendari molto limitati, quando sarà il più minimo disgregativa. Quello significa che può richiedere molto tempo ottenere intorno a rattoppare alcuni sistemi. Una soluzione a questo problema ha potuto venire dallo spazio di recupero da disastro. Se alcuna dell'infrastruttura di un centro dati va giù, un buon sistema di recupero da disastro sposterebbe automaticamente i carichi di lavoro colpiti ad un ambiente di sostegno. Che lo stesso sistema potrebbe, nella teoria, sia usato per rattoppare.

«I clienti possono vedere i loro carichi di lavoro immediatamente rivoltati ad un ambiente pulito in cui la toppa si è applicata,» lui hanno detto.

Sebbene questo genere di infrastruttura sia costoso installare e non sia universalmente disponibile, Axelrod ha notato, «quello è a dove dobbiamo ottenere.»

Un altro problema principale con i sistemi di rattoppatura del centro dati è che le toppe potrebbero rompere le operazioni commerciali critiche.

«Non conoscete come quell'aggiornamento sta andando colpire le applicazioni che sono funzionate,» Keith Mularski, amministratore delegato per la pratica di cybersecurity ad Ernst & Young, ci avete detto.

Eseguire un automatico-aggiornamento su un computer di punto finale può prendere giù l'una produttività degli impiegati se le cose vanno male. Un automatico-aggiornamento su un sistema operativo del server ha potuto indurre un'intera società ad interrompere.

«Dovete provare ed assicurarsi la toppa non sta urtando il vostro affare,» ha detto.

Un approccio è di usare gli ambienti di sviluppo che un'organizzazione potrebbe già avere sul posto per l'applicazione che prova per controllare per vedere se ci sono problemi potenziali dopo una toppa si applica, ma quella richiederebbe una certa coordinazione fra i responsabili del centro dati ed i gruppi di sviluppo di applicazioni.

Automatizzi, delocalizzi, o movimento alla nuvola

Vikas Shah, VP dell'IT a AArete, una ditta di consulenza gestionale, ci ha detto che se un centro dati non dispone dei mezzi per ottenere una maniglia sul problema di rattoppatura, ci sono alcune opzioni. Uno sarebbe di investire negli ambienti di prova per ridurrsi rattoppare la complessità ed il tempo morto e nella tecnologia di automazione. Microsoft, per esempio, offre Windows Server Update Services ed i sistemi responsabile concentrare di configurazione.

«Entrambi prodotti offrono le grandi soluzioni ma sono costruiti per le grandi organizzazioni con i gruppi dedicati,» ha detto.

Altri strumenti includono il responsabile della toppa di Solarwinds, il responsabile della toppa di LANDesk, il responsabile Plus della toppa di ManageEngine e la toppa di Ivanti Windows.

«La maggior parte di questi strumenti possono lavorare indipendente come pure possono integrare con [Microsoft] WSUS o SCCMs,» ha detto, aggiungendo che ci sono inoltre fornitori del server che possono trattare il lavoro, compreso Rackspace, il collegamento, che e a conoscenza.

Per concludere, lo scià ha suggerito che le imprese studiassero la possibilità di muovere i loro centri dati dai su locali verso la nuvola. Muovendosi verso la nuvola non assolve la società da tutta la responsabilità della sua propria sicurezza, ma i venditori della nuvola fanno per trattare i requisiti di rattoppatura relativi all'infrastruttura di fondo.