下一代企业体系结构有望为我们提供更多具有成本效益的方法来利用孤立的旧版系统中锁定的价值,但问题在于,许多这些系统组件最初并非旨在提供这种开放环境中所需的保护。
安全性和可靠性问题始终使生产系统管理员对保护自动化系统免受假设入侵者的影响是偏执的,但是在综合企业中,传统的保护措施完全不足。通常,由于独特的制造要求,我们依靠应用程序软件中的安全功能。现在,包括最初是为独立操作设计的操作系统在内的基础架构也受到了全球各地的复杂和持续性网络攻击者的攻击。运行常用操作系统的任何网络生产系统都是脆弱的,但是必须将网络连接以外的访问方法视为可能的漏洞。
Higher risk has changed the cost-benefit balance dramatically for system maintenance. Until recently, there was little benefit from installing software updates, as long as systems were getting the production job done.
几乎毫无例外,制造公司试图在风险和利益之间找到新的平衡,并且需要协作努力。没有一个组织能够开发,实施和管理生产系统安全策略。通常,业务信息技术(IT)组织具有有关安全漏洞,保护方法和管理流程的知识。他们的经验来自管理大量包含有价值的公司知识产权的网络个人计算机。但是,他们很少有对生产系统的情况和优先事项的了解,即使他们很可能被要求审核和保护植物网络。
生产管理人员知道运营的要求和优先级以及生产系统的状态,但通常对复杂和不断变化的安全技术和实践的了解不足。这导致许多制造商重新考虑IT支持生产系统的策略。由于政治和预算的影响,这通常是一个缓慢的过程,跨职能团队是通往更好解决方案的快速途径。
一旦我们意识到大多数成功的攻击利用可用修复的漏洞,防御线就很明确了:立即将重点放在协作安全补丁管理策略上,以开发更快地部署修复的方法。这涉及生产系统管理员与业务系统紧密合作,以使范围内的知识,实践和工具适应生产环境。
相对于业务系统,补丁管理对生产系统的问题更为问题,在该系统中,修复程序不能自动推向系统。相反,补丁必须首先进行大量分析和离线测试。然后,可以逐渐滚动我们的补丁,并在放置在线之前对生产系统进行仔细的测试。
Patch Management Tools
补丁管理工具提供了自动化补丁管理和监视的可能性。这对于关闭脆弱性窗口,最大程度地降低风险并避免破坏很重要。工具可从各种来源获得,每个工具具有略有不同的功能。有些人部署并监视了操作系统和应用程序的更新安装;其他人检查漏洞。
正式的安全补丁管理已成为重要的企业范围的实践。因此,应使用跨职能团队对其进行管理,在该团队可以共享最佳实践和知识,然后适应业务每个领域的需求,以取得更好的质量结果。
鲍勃·米克(Bob Mick),rmick@arcweb.com,是ARC咨询小组的副总裁。
See the sidebar that goes with this story: Compelling Reasons for connecting