为什么Linux最大的优势也是它最大的弱点

2023-08-21 200浏览
1个回答

未修补的漏洞是网络攻击的主要切入点之一。对基础设施的攻击越来越多,IT 团队正在努力跟上发现的大量新问题。因此,补丁管理应该成为 IT 和安全团队在竞争中**于攻击者的重点。

Linux负责绝大多数公共云基础设施——根据Linux 基金会的 2017 年 Linux 内核开发报告,约占 90% 。它还支持全球 82% 的智能手机和十大公共云中的九个。Linux 在安全性方面也享有盛誉,尤其是与其他操作系统相比时。

然而,*近一连串与 Linux 相关的严重漏洞表明,Linux 需要像管理任何其他 IT 资产一样密切。

随着时间的推移,我们如何更好地保护我们的基础设施?我们是否对 Linux 和安全性过于自信?我们如何更有效地管理修补过程?

软件很复杂。设计缺陷或编程错误等问题自然会出现,这些缺陷可能会导致安全问题。重要的是在利用之前快速发现并处理这些漏洞。

专有软件公司可以完全控制其更新过程。*知名的方法是微软和 Adob​​e 等公司在全行业每月发布的补丁星期二。

这些版本突出显示漏洞、分配严重性级别并帮助 IT 团队根据优先级和风险级别确定要修补的问题的优先级。这种方法使 IT 和安全团队能够规划他们的补丁。

对于 Linux,该过程非常不同。由于 Linux 是开源的,社区成员可以随时发现问题并发布更新。该过程经过协调,以便所有受影响的人——从全球供应商运行的*大开源发行版到社区团队运行的较小版本——都可以将更新添加到他们的版本中。

Red Hat 和 SUSE 等公司运行邮件列表,实时提醒社区已知漏洞和相关补丁,而不是仅限于每月的节奏。这个过程有助于维护开源的核心原则,它围绕着所有人的开放性、透明度和可追溯性。

当漏洞成为公共知识时,每个人都可以查看它们,并且通常会创建概念验证代码来演示问题。虽然这有助于 Linux 社区的负责人并让他们深入了解问题,但这些数据也可用于找出利用原始漏洞的其他方法。

如果运行 Linux 的组织没有及时更新补丁管理,攻击者就可以更轻松地根据这些示例漏洞进行攻击。

Linux 修补过程的挑战

为了有效地管理 Linux 补丁,三个要素必须相互配合。

正确的**个流程是构建准确的 IT 资产清单,该清单可以跟踪硬件、操作系统和软件以及任何其他服务。这应该提供一份完整的清单,列出现有资产和资产的当前状态。

确认这一点后,您可以查看存在哪些漏洞以及必须安装哪些补丁。由于发现了如此多的新问题,因此可能无法立即修补所有问题。

相反,您可以优先考虑*迫切需要实施的问题,因为它们是风险*大、*普遍或*危险的。这将取决于您的公司、现有情况以及公司的风险偏好。

太多的工具

收集有效发现资产、扫描漏洞、确定优先级和修复所需的数据的挑战之一是,它可能需要多个互不通信的工具。

有些人可能会争辩说,工具越多越好,许多安全专业人员曾被教导要遵循数量等于质量的方法。虽然多个资产工具相互重叠的安全范围听起来令人放心,以确保不会遗漏任何防御漏洞或漏洞,但随着时间的推移,它实际上成为 IT 和安全团队管理的更多障碍。

实际上,您采用的每个工具都有自己的开销和自己的数据分类方式。当您跨工具和团队比较数据时,很难实时获得准确的信息。

团队也可能会加倍工作,因为他们必须在开始修补工具发现的问题之前手动关联数据。IT 团队面临的工作量越来越大,因此消除任何重复和自动化流程应该立即得到回报。

例如,使用不同工具来发现资产、运行漏洞管理扫描、确定优先级和打补丁的组织*初将面临确保所有不同产品能够就如何识别设备“达成一致”的挑战。没有这个“协议”,就无法生成报告,也无法启动修复工作。

更复杂的是,使用多种工具来完成这些任务的组织通常必须执行耗时的流程,以允许其补丁团队根据优先级漏洞部署补丁。

这通常涉及向补丁团队发送一份包含优先级漏洞列表的报告,他们必须研究每个漏洞,了解哪些补丁可用,评估哪些补丁与环境相关,因此应该部署。

这个过程可能需要时间,并且需要每个团队承担大量繁重的工作。当其他看似“更紧迫”的任务出现时,诸如此类的冗长而复杂的补丁管理流程也可能**被取消优先级。

这给组织带来了危险,这些组织可能会因为漏洞未修补的时间超过必要时间而在不知不觉中让自己容易受到攻击。

统一包含成功的关键

社区认识到这是一个有缺陷的过程。因此,现在有更多工具可以*大限度地减少此过程中的某些步骤,但大多数仍然达不到要求,并且需要在此过程中的某个地方进行人工干预。

相反,如果组织可以利用一种解决方案在一个控制台中扫描漏洞、确定漏洞的优先级并对其进行修复,则该过程将显着提高效率,并且组织可以更轻松地掌握补丁管理。

这将消除围绕每个单独的漏洞和每个单独系统的相关补丁进行手动研究和报告的需要。可以通过单个按钮部署补丁,该按钮提供已修复漏洞的*新报告,以记录过程并关闭循环。

*终,团队需要为主动和被动修补方法创建高效和有效的工作流,并在尽可能多的操作系统上运行。

无需针对 Windows 和 Linux 以及内部云资产使用单独的工具,而是将所有资产数据集成到一个地方,从而提高效率。无论该资产托管在何处,这都可以全面概述您拥有的内容以及优先考虑的内容。

威胁形势在不断变化,因此多个代理每月或每周的预定轮次扫描已不再足够。公司应努力进行持续、自动化的扫描,以确保他们能够实时检测和修复问题。

这可确保 IT 和安全团队始终使用*新信息,这也意味着补救方法也可以自动化。