Het patchen van kwetsbare software en systemen is belangrijker en uitdagender om bij te houden, dan ooit tevoren. Lees hier hoe MSP's hun patchbeheerproces efficiënter kunnen maken, storingen kunnen voorkomen en hun klanten veilig kunnen houden.
In dit bericht wordt het volgende besproken:
- Waarom efficiënt patchbeheer steeds belangrijker wordt
- Hoe ziet een doeltreffend patchbeheerproces eruit [voorbeeld van een workflow uit 10 stappen]
- 3 belangrijke beste praktijken en richtlijnen over patchbeheer voor MSP's op weg naar 2021
Waarom is patchbeheer belangrijk?
Patchen zorgt er niet alleen voor dat systemen en applicaties soepel blijven draaien, het is ook een van de kernactiviteiten bij de beveiliging van hedendaagse organisaties. Machines die niet gepatcht zijn, lopen meer risico op cyberaanvallen en dat risico is allesbehalve theoretisch. Volgens het Ponemon-instituut kan het merendeel van de inbreuken op gegevensbeveiliging (57%) rechtstreeks worden toegeschreven aan aanvallers die misbruik maakten van een bekende kwetsbaarheid die nog niet was gepatcht.
57% van de inbreuken op gegevensbeveiliging wordt toegeschreven aan slecht patchbeheer.
Quelle: Ponemon
en snelle blik op de veiligheidsgerelateerde krantenkoppen biedt tal van voorbeelden, van Equifax (boosdoener: een niet-gepatchte Apache Struts-kwetsbaarheid van twee maanden oud) tot SingHealth (gegevens van 1,5 miljoen patiënten blootgesteld omwille van een verouderde versie van Outlook)).
Al deze voorvallen hebben geleid tot zeer geruchtmakende beveiligingsincidenten en gegevensinbreuken, die met een rigoureuzer en doeltreffender patchbeheer voorkomen hadden kunnen worden.
De plotselinge stormloop om werknemers tijdens de COVID-crisis op afstand te laten werken heeft het probleem nog verergerd, nu aanvallers routinematig proberen misbruik te maken vankwetsbaarheden in populaire Virtual Private Network (VPN)-oplossingen. waaronder:
- Citrix (CVE-2019-19781)
- Palo Alto (CVE-2020-2021)
- Pulse Secure (CVE-2019-11510)
- SonicWall (CVE-2020-5135).
De uitdaging voor de kleine en middelgrote bedrijven
Als sommige van de grootste, best gefinancierde organisaties ter wereld al moeite hebben met patchbeheer, welke kans hebben kleine en middelgrote bedrijven dan met beperkte IT-ondersteuning?
In 2020 werden meer dan 18.000 CVE's gepubliceerd.
Quelle: InfoSecurity Magazine
Een aantal van de grootste problemen rond patchen draait om het feit dat het proces tijdrovend, ingewikkeld en storend kan zijn voor de eindgebruikers. Daarom worden patches makkelijk uitgesteld of gaan belangrijke updates gewoonweg verloren. Met meer dan 18.000 CVE's gepubliceerd in 2020, is het geen verrassing dat veel organisaties moeite hebben om bij te blijven.
De gemiddelde tijd tot een patch bedraagt 102 dagen.
Quelle: Ponemon
Helaas neemt het risico dat niet-gepatchte systemen vormen, toe. Zodra een kwetsbaarheid bekend is gemaakt en een patch is uitgebracht, is het voor organisaties een race tegen de klok om de patch toe te passen voordat aanvallers er actief misbruik van maken. Die tijdspanne wordt steeds korter. In 2018 waren er tal van voorbeelden van aanvallers die aanvallen konden uitvoeren door misbruik te maken van nieuwe kwetsbaarheden slechts enkele dagen na de bekendmaking ervan.
Als er eenmaal werkende exploits zijn ontwikkeld, worden ze snel toegepast. Met scanningtools zoals Shodan, nmap en masscan kunnen aanvallers dan makkelijke kwetsbare systemen identificeren en gerichte campagnes opzetten.
Voor veel kleine bedrijven is de oplossing om de patchingcycli te baas te blijven, de last uitbesteden aan MSP's. Maar hoe pakken de meest effectieve MSP's het probleem aan?
Hoe ziet een doeltreffend patchbeheerproces eruit?
Hieronder vindt u een sjabloon met 10 stappen die de fundamentele overwegingen benadrukt die in elk plan voor patchbeheer moeten worden opgenomen. Voordat u deze workflow induikt, moet u eerst met uw klant samenzitten om duidelijke taken en verantwoordelijkheden voor elke stap vast te stellen en ervoor zorgen dat alle belangrijke stakeholders volledig akkoord zijn.
Stap 1: Ontdekking
Zorg er als eerste voor dat u een uitgebreide netwerkinventarisatie hebt. Dit omvat op het meest elementaire niveau inzicht in de soorten apparaten, besturingssystemen, OS-versies en toepassingen van derden. Veel inbreuken vinden plaats bij verwaarloosde of vergeten systemen die de IT-afdeling uit het oog is verloren. MSP's zouden tools moeten gebruiken waarmee ze de omgevingen van hun klanten kunnen scannen en uitgebreide momentopnamen kunnen maken van alles op het netwerk.
Stap 2: Categorisatie
Deel beheerde systemen en/of gebruikers in volgens risico en prioriteit. Voorbeelden zouden kunnen zijn per machinetype (server, laptop, enz.), OS, OS-versie, gebruikersrol, enz. Hierdoor zal u een granulair patchingbeleid kunnen maken in plaats van één beleid dat moet dienen voor alles.
Stap 3: Beleid van patchbeheer maken
Stel patchcriteria op door vast te stellen wat, wanneer en onder welke voorwaarden zal worden gepatcht. U kunt er bijvoorbeeld voor zorgen dat sommige systemen/gebruikers vaker worden gepatcht dan andere en automatisch (het patchschema voor eindgebruikers van laptops kan wekelijks zijn, terwijl patches voor servers minder vaak en meer handmatig worden uitgevoerd). Het kan ook zijn dat u verschillende soorten patches verschillend wilt behandelen, waarbij sommige een sneller of uitgebreider uitrolproces hebben (denk aan browserupdates vs. OS-updates; kritieke vs. niet-kritieke updates, etc.). Tenslotte moet u onderhoudsvensters vaststellen om onderbrekingen te voorkomen (houd rekening met tijdzones voor "follow the sun"-patching, etc.) en uitzonderingen maken.
Stap 4: Nieuwe patches en kwetsbaarheden monitoren
Wees op de hoogte van de patchreleaseplanningen en -modellen van leveranciers en identificeer betrouwbare bronnen voor tijdige bekendmaking van kwetsbaarheden. Creëer een proces voor de evaluatie van noodpatches.