去年MyDoom和Sasser的攻擊都是針對微軟的漏洞,網路、電子郵件、應用程式、作業系統或硬體設備的弱點成為惡意攻擊主要的目標,過去檔案型病毒是在病毒出現後,以阻擋、隔離後移除的方式防禦,但是病毒傳播速度越來越快,弱點從出現到遭受攻擊時間卻越來越短,企業架構的風險評估、弱點掃描、漏洞和修補程式管理等需求出現。尤其像是擁有數百甚至上千臺主機的ISP或高科技製造業,對這些大型企業而言,修補程式管理的確是很大問題。

預防重於治療,事先防範是最好的方法。但以現實面來看,目前不管任何平臺一定或多或少存有弱點,修補程式的管理和佈署就非常重要,可以看到Cisco和微軟積極涉入這個領域,都有推出這類產品。但就算產品供應商的修補程式在第一時間公佈,資訊人員是否有勇氣立即更新?有沒有時間測試?如何有效率的配送?發布之後對於公司營運會不會造成影響?

企業可以集中管理平臺,統一管理企業資訊安全設備資料,評估後做出建議並加以執行。這時候公司所制定的「安全政策」就很重要,除了要定期檢查企業安全政策與程序,加強管理讓政策可以確實被遵循。必須裁定每個漏洞的嚴重性,釐清輕重緩急、以要事為先。要強調的是:有效的安全是人員、政策、程序以及技術的結合。


如何管理修補程式:

●裁定每個漏洞的嚴重性,釐清輕重緩急、要事為先
●先測試修補程式
●採用弱點評估或漏洞管理解決方案
●導入跨平臺修補程式佈署系統
●定期的資安教育訓練

熱門新聞

Advertisement