Nachricht senden
Kontaktieren Sie uns
LEO

Telefonnummer : 13486085502

Warum etwas Rechenzentren nicht ausbessern und warum sie sollten

September 27, 2020

Trotz der teuren Konsequenzen gelangen viele Rechenzentrumbetreiber herum nicht an das Ausbessern von ernsten Sicherheitslücken, bis es zu spät ist.

Anfang 2019 gab der sichere Impuls einen Flecken für eine VPN-Serververwundbarkeit frei.

Die Firma trat Kunden telefonisch, E-Mail, Inproduktalarmen und mit on-line-Mitteilungen in Verbindung, um sie zu erinnern, um den Flecken zu installieren, aber dieser letzte Januar gab die Abteilung vom Cybersecurity der Staatssicherheit und von Infrastruktur-Sicherheitsbüro einen Alarm frei, der sagte, dass er „breite Ausnutzung“ der Verwundbarkeit sah.

Nach der Ausnutzung dieser Verwundbarkeit, CISA gab einen anderen Alarm im April über heraus, wie weite Angreifer durch Regierung und Handelsnetze verbreiteten. Trotz dieser Bemühungen, Organisationen über die Drohung zu informieren, einige Firmen ausbessern nicht können. Tatsächlich Anfang dieses Monats leckte ein Hacker Benutzernamen und Passwörter für mehr als 900 pulsieren sichere VPN-Server.

Was ist los hier? Warum werden Firmen soviel Problem mit solch einem grundlegendem Teil cybersecurity Hygiene gehabt, Ausbessern?

Entsprechend der Forschung, die spät letztes Jahr vom Ponemon-Institut freigegeben wurde, könnte 60% von Brüchen, die in den vorhergehenden zwei Jahren auftraten, verhindert worden sein, wenn ein Flecken in der Zeit angewendet worden war. Aber nur 32% der Antwortenden sagte, dass sie in der Lage waren, die Zeit zu verringern, die es nimmt, um kritische Verwundbarkeit im Vergleich zum Vorjahr auszubessern -- weißes 36% sagte, dass es wirklich länger dauerte, als es vorher tat.

Das Problem des Fleckenmanagements ist, dass Organisationen in „Fleckenermüdung laufen können,“ sagte Angelos Keromytis so groß, einen Professor bei Georgia Institute der Technologie konzentrierend auf Systeme und Netzwerksicherheit und Mitbegründer cybersecurity der festen Faszinations-Sicherheitstechnik.

„Wenn Sie ein großes Rechenzentrum laufen lassen, gibt es eine Grenze zu, wie viel Sie ein Auge an halten können,“ ihm sagte Data Center-Wissen.

Darüber hinaus manchmal denken Leute, dass die Flecken sich nicht an sie wenden.

„Wegen wie sie Netze und Anwendungen konfiguriert haben, glauben viele Wesen, sie lokalisiert werden, also sie denken, dass sie nicht sind, wie verletzbar,“ sagte er. „Es gibt ein Bündel verschiedene Rationalisierungen für das Ausbessern nicht.“

Rechenzentren besonders verletzbar

Das Ausbessern ist ein Problem für die meisten großen Organisationen, aber Rechenzentren haben bestimmte Herausforderungen. Diese schließen die möglichen Geschäftsunterbrechungen wegen der Stillstandszeit ein, die Unterbrechungen wegen der unvorhergesehenen Konsequenzen und einen Mangel an Bewusstsein von verletzbaren Systemen.

Entsprechend Greg Touhill Präsident von Bundesgruppe AppGate -- das cybersecurity Unternehmen spann weg durch Rechenzentrumanbieter Cyxtera letztes Jahr -- und berücksichtigen erster leitender die Informationssicherheits-Beamter des Landes während der Obama-Verwaltung, Rechenzentrummanager nicht immer, wo die Verwundbarkeit ist.

Zuerst gibt es das dornige Problem der gemeinsamer Verantwortung. Wenn das Rechenzentrum in einer colocation Anlage oder in der Wolke ist, behandelt der Anbieter einige aber nicht alle Sicherheitsaufgaben. Von der Seite der Anbieter gibt es nur soviel sie kann mit der Infrastruktur der Kunden tun.

„Die tatsächliche Wartung und die Konfiguration der Ausrüstung im Gestell wird häufig noch vom Kunden behalten,“ sagte Touhill DCK.

Selbst wenn die Verantwortungsbereiche klar sind, gibt es die Herausforderung des Lernens über die Verwundbarkeit, die ausbessern muss.

„Als ich in der Luftwaffe war, würden wir unsere eigenen roten Teams erlöschen lassen und kommerzielle ab Lagerwerkzeuge, die mögliche Häcker und Gegner benutzen würden, Überprüfungswerkzeuge und uns zu verwenden würde vom Innere scannen und Scan von der Außenseite,“ sagte Touhill. „Und wir würden aus dritter Quellestiftprüfung verwenden, die würde durchführen die logischen und körperlichen Stifttests.“

Häcker entdecken häufig die verletzbaren, ungepatcheden Systeme, indem sie das Netz scannen -- oder durch die Gewinnung des Eingangs zu einer Umwelt und interne Netze dann scannen, um Gelegenheiten zu finden, weiter zu verbreiten.

Das Problem mit Stillstandszeit

Das größte Problem von allen für Rechenzentren ist, dass das Ausbessern Stillstandszeit verursachen kann.

Kunden erwarten ihre Rechenzentren, um herauf 100% der Zeit, Josh Axelrod, ein cybersecurity Führer zu sein bei Ernst & Young, sagten DCK.

Infolgedessen müsste möglicherweise das Ausbessern während der sehr begrenzten Zeitrahmen stattfinden, wenn es am wenigsten Unterbrechungs ist. Das bedeutet, dass es eine lange Zeit nehmen kann, an das Ausbessern einiger Systeme herum zu gelangen. Eine Lösung zu diesem Problem konnte vom Disaster Recovery-Raum kommen. Wenn etwas von einer Infrastruktur des Rechenzentrums unten geht, würde ein gutes Disaster Recovery-System automatisch die betroffenen Arbeitsbelastungen auf eine Ersatzumwelt verschieben. Dass das gleiche System, in der Theorie könnte, seien für das Ausbessern verwendet Sie.

„Kunden können sehen, dass ihre Arbeitsbelastungen sofort vorbei zu einer sauberen Umwelt, in der der Flecken angewendet worden ist,“ er sagten rollten.

An obgleich diese Art der Infrastruktur ist teuer zu gründen und nicht allgemeinhin verfügbar ist, merkte Axelrod, „das ist, wo wir gelangen müssen.“

Ein anderes Hauptschwierigkeit mit ausbessernden Rechenzentrumsystemen ist, dass die Flecken möglicherweise kritische Geschäftsoperationen brächen.

„Sie kennen nicht, wie diese Aktualisierung die Anwendungen beeinflussen wird, die laufen gelassen werden,“ Keith Mularski, Geschäftsführer für die cybersecurity Praxis bei Ernst & Young, sagten uns.

Der Betrieb einer Selbst-aktualisierung auf einem Endpunktcomputer kann die eine Produktivität des Angestellten herunternehmen, wenn Sachen schief gehen. Eine Selbst-aktualisierung auf einem Betriebssystem Server konnte eine ganze Firma veranlassen zu schließen.

„Sie müssen prüfen und des Fleckens sich zu vergewissern wirkt nicht Ihr Geschäft aus,“ sagte er.

Eine Annäherung ist, Entwicklungsumgebung zu benutzen, dass eine Organisation bereits an Ort und Stelle für die Anwendung hätte, die prüft, um auf potenziellen Problemen zu überprüfen, nachdem ein Flecken angewendet ist, aber der würde etwas Koordination zwischen Rechenzentrummanagern und Anwendungsentwicklungsteams erfordern.

Automatisieren Sie, lagern Sie oder Bewegung zur Wolke aus

Vikas Shah, VP von es bei AArete, ein Unternehmensberatungsunternehmen, sagte uns, dass, wenn ein Rechenzentrum nicht die Betriebsmittel hat, zum eines Griffs auf dem ausbessernden Problem zu erhalten, es etwas Wahlen gibt. Eins würde, in der Prüfungsumwelt, um sein Komplexität und, Stillstandszeit auszubessern zu verringern und in der Automationstechnik zu investieren. Microsoft zum Beispiel bietet Windows Server-Aktualisierungs-Dienstleistungen und die Systeme Mittelkonfigurations-Manager an.

„Beide Produkte bieten an, große Lösungen aber werden für große Organisationen mit engagierten Teams errichtet,“ sagte er.

Andere Werkzeuge schließen den Solarwinds-Flecken-Manager, LANDesk-Flecken-Manager, ManageEngine-Flecken-Manager Plus und Flecken Ivanti Windows mit ein.

„Die meisten dieser Werkzeuge können unabhängig arbeiten sowie können mit [Microsofts] WSUS integrieren, oder SCCMs,“ sagte er und addierte, dass es auch die Serveranbieter gibt, die den Job, einschließlich Rackspace behandeln können, Verbindung, wissend.

Schließlich schlug Schah vor, dass Unternehmen erwägen, ihre Rechenzentren von den Aufvoraussetzungen auf die Wolke zu verschieben. Bewegend auf die Wolke, spricht die Firma nicht von aller Verantwortung für seine eigene Sicherheit frei, aber Wolkenverkäufer tun, die ausbessernden Anforderungen zu behandeln, die auf der zugrunde liegenden Infrastruktur bezogen werden.