4 melhores práticas para o gerenciamento de patches

Como as violações de dados continuam dominando os titulares das notícias, as sugestões para aprimorar sua postura de segurança cibernética estão em todas partes. Porém, embora muitos desses conselhos possam ser valiosos, eles costumam ser complicados, envolvendo processos compridos e complexos ou exigindo intervenção de um especialista. No entanto, antes de começar a explorar o caminho mais avançado, é importante começar com o básico. 

Quando se trata de segurança cibernética, o conselho mais simples é sempre fazer patching. Infelizmente, essa etapa ainda é comumente esquecida e os invasores continuam encontrando portas em sistemas sem patches. Neste artigo, abordaremos quatro aspectos principais do gerenciamento de patches e por que eles são tão importantes.

1. Aplique os patches quanto antes

A aplicação rápida de patches é uma tarefa aparentemente simples. Enquanto algumas empresas lançam patches para seus produtos em um determinado dia, muitas outras são lançadas em uma base ad hoc. Como eles não foram programados, é fácil para a equipe de segurança deixar ir a implementação do patch para o fundo da lista de tarefas e assim não ter seu fluxo de trabalho interrompido.

No entanto, os atores da ameaça contam e se beneficiam de sua demora. Sempre que um novo patch é lançado, são fornecidos insights sobre a vulnerabilidade que ele está corrigindo, tornando-a muito mais fácil de explorar para os invasores que podem então iniciar a engenharia reversa do patch. Além disso, o patch pode ter sido feito para corrigir uma vulnerabilidade que não era conhecida publicamente e o lançamento dele inadvertidamente notifica os agentes de ameaça da existência dessa vulnerabilidade.

Em última análise, a eficiência pode ser a parte mais importante do gerenciamento de patches. Embora priorizar os patches à medida que eles surgem possa causar uma interrupção inesperada, é um pequeno inconveniente em comparação com as muitas consequências que uma violação pode causar.

2. Certifique-se de ter aplicado os patches corretamente

Embora a implementação do patch seja relativamente simples, ainda é possível cometer erros que resultem em uma configuração incorreta ou implementação incompleta. Por exemplo, muitos patches requerem de uma reinicialização e, mesmo que o patch tenha sido instalado, ele pode não estar funcionando até que a reinicialização seja concluída.

Uma das melhores formas de verificar se os patches estão realmente no lugar e funcionando é com um teste de intrusão. Ferramentas automatizadas de teste de intrusão, como o Core Impact, podem executar testes de validação de correção para garantir que uma vulnerabilidade foi corrigida e não representa mais o risco de ser explorada.

3. Seja proativo no gerenciamento de patches

Algumas vezes, deixar de fazer patching não significa que uma única tarefa ficou de lado, às vezes é que simplesmente uma atualização nunca foi parte do plano. Para poder reduzir os alertas contínuos, a equipe de TI usualmente suprime as notificações ou as envia para uma conta de e-mail genérica que as revisa com pouca frequência. Por isso, poderia ser necessário refinar as configurações para ter certeza de que as atualizações não se perderam.

Adicionalmente, apesar de que muitos aplicativos tenham uma função integrada para informar sobre possíveis atualizações, não significa que todos os dispositivos do seu ambiente possuam essa função. Seguindo a mesma linha, você poderia ter a iniciativa  de procurar aplicativos com esse tipo de funções para todos os dispositivos, ou verificar que a lista dos e-mails que recebe as comunicações sobre os últimos patches esteja certa e com acesso.

Além disso, as organizações precisam ser proativas para se assegurar de que os funcionários estão atualizando regularmente suas estações de trabalho, uma vez sabido que cada dispositivo conectado à rede poderia se converter em um vetor de ataque. Se os lembretes regulares enviados por e-mail aos funcionários são insuficientes, a equipe de TI poderia precisar atualizar os dispositivos remotamente.

Quanto ao restante do ambiente de TI, as empresas devem manter um inventário atualizado de todos os seus ativos. É surpreendentemente simples perder o seguimento das coisas, devido à quantidade de aplicativos e serviços que são utilizados, inclusive em uma organização de pequeno porte. Mesmo assim, manter um registro é crucial, pois você não irá se lembrar de atualizar um dispositivo que não sabe que possui.

4. Saiba quando atualizar

Embora qualquer ativo sem patches seja perigoso, o ativo mais perigoso de todos é aquele que já não tem a opção de atualização. Quando a versão de um dispositivo ou aplicativo tem sido descontinuado ou chegou ao fim da sua vida útil, nenhuma atualização adicional será lançada. Isto significa que se novas vulnerabilidades forem descobertas, nenhum patched estará disponível. Mesmo que outros mecanismos de segurança possam estar protegendo, segue representando um grande risco, ainda mais se alguma nova vulnerabilidade particularmente crítica aparecer. A atualização para um produto novo ou diferente ainda deve se tornar uma prioridade imediata.

Construindo um Programa de Gerenciamento de Patches

Embora a correção de vulnerabilidades mediante patches seja geralmente apresentada como uma técnica básica e uma das medidas de segurança mais fáceis, na prática, o patching também tem seus desafios (se fosse tão fácil, todos o fariam de forma consistente e sem erros). 

A coordenação de todo o processo de patching é um processo demorado que envolve manter o controle das atualizações, programar o tempo de inatividade, comunicar informações relevantes aos funcionários e muito mais. Em última análise, o patching ainda é tão fundamental para a segurança que vale a pena se esforçar em ter um programa de gerenciamento de patches eficaz.

Tradução ao português do conteúdo original da Core Security, parceiro da Alus IT Security.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima