image

Vijf tips voor effectief patch management

vrijdag 4 juli 2003, 10:07 door Redactie, 5 reacties

Volgens gegevens van de FBI en de Carnegie Mellon universiteit is meer dan 90% van de security aanvallen mogelijk dankzij niet gepatchte software lekken. Lekken die bekend zijn bij de automatiseringsafdeling. Maar als deze lekken bekend zijn, waarom wordt er dan niets aan gedaan? Doordat het patchen zo arbeidsintensief is en het vaak om honderden computers gaat is het bijna onmogelijk voor een IT-afdeling om alles up to date te houden. In dit artikel worden daarom 5 tips voor een effectief patch management gegeven.

Reacties (5)
04-07-2003, 10:20 door Anoniem
hoeveel tijd geld en energie het ook kost, of het nou MS of *nix is:

PATCHEN IS LIKE NIKE.....
JUST DO IT!!!
04-07-2003, 12:19 door Anoniem
Het patchen blijft een lastige, tijdrovende, en kostbare zaak.
Een mogelijkheid om een groot aantal systemen te beschermen tegen aanvallen die kwetsbaarheden adresseren in operating systems (MS, ISS, Linux etc) is het instaleren van host sensoren op deze machines.
ISS heeft een sterke oplossing waarmee je een schil om de host legt die op de hoogte is van kwetsbaarheden in div. OS-en en daar ook een zogenaamde "virtuele patch" voor beschikbaar heeft. Het is dan niet meer noodzakelijk om continu te patchen (downtime, wanneer te schedualen, lab-productie omgeving) .
Met deze sensoren ben je continu beschermt tegen aanvallen op die hosts. Zelfs de nog niet bestaande aanvallen, die nog gaan komen zijn kansloos omdat die kwetsbaarheden adresseren en je beschermt bent daartegen met zo'n sensor.
meer info:
http://www.iss.net
[email]robw@acal-it.com[/email]
06-07-2003, 16:29 door hfkoets
Dames en heren...

Volgens mij is het een reken som die al heel lang bekend is bij beheerders. Het probleem is dat de rekensom niet overkomt naar het management.

De tijd die nodig is voor beheer van systemen en netwerken is minder kostbaar dan de downtime van servers en netwerkapparatuur ten gevolge van een hack... en niet te vergeten de tijd die de beheerders er nadien aan kwijt zijn de gecompromiteerde systemen weer te herstellen (i.e. herinstallatie, patching, backup restore, enz.). Vergeet ook niet dat als je de hacker(s) ook nog wilt tracen dat je daar eerst ook nog een tijdje zoet mee bent...

Op het moment dat je servers niet bereikbaar zijn kost dat klauwen vol geld aan medewerkers die op hun gat zitten en niets meer kunnen doen omdat de servers plat liggen.

Tel het bovenstaande maar eens op en maak dan een risico berekening... voor de meeste realistische werkgevers zou het dan uit moeten kunnen om een security officer in dienst te nemen.

Nogmaals helaas komt dit berricht vaak niet over bij het management en blijft het een probleem om (als beheerder) de security goed te regelen. Als een bedrijf gewoon de security goed regelt zal het voor een hacker een minder aantrekkelijk doel zijn (wraakzuchtige en/of gerichtte aanvallen uitgesloten natuurlijk) om een dergelijk bedrijf aan te vallen.

Groeten,

Henk
07-07-2003, 09:11 door Anoniem
Originally posted by Unregistered
hoeveel tijd geld en energie het ook kost, of het nou MS of *nix is:

PATCHEN IS LIKE NIKE.....
JUST DO IT!!!

AS(S) LONG AS YOU DO IT SMART......................
09-07-2003, 14:12 door Anoniem
Originally posted by Unregistered
AS(S) LONG AS YOU DO IT SMART......................

AMEN!!!!
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.