image

Security officers: Patchen van lekken is te moeilijk

woensdag 25 februari 2004, 11:05 door Redactie, 5 reacties

Verschillende security officers hebben gewaarschuwd dat het patchen van software lekken nog steeds veel te moeilijk is, waardoor bedrijven kwetsbaar blijven omdat ze te traag met het installeren van kritieke updates zijn. Uit onderzoek zou blijken dat veel bedrijven soms meer dan een maand nodig hebben om kwetsbare computers te patchen. De cyclus om lekken te verhelpen moet dan ook veel korter worden. Vooral het nieuwe initiatief van Microsoft, waarbij men op vaste momenten met nieuwe patches komt, baart zorgen. Volgens Phillip Harris van Safeway werkt Microsoft's vaste patchdag in het voordeel van computervandalen die naar lekken in bedrijfssystemen zoeken. Terwijl Microsoft met het ontwikkelen van de patch bezig is, is een bedrijf kwetsbaar voor aanvallers die het lek al kennen. (Silicon)

Reacties (5)
25-02-2004, 11:18 door Anoniem
Dat is niet helemaal waar. Iedere beheerder die z'n handen
een keer gebrand heeft aan het direct installeren van een
patch op een productieserver wacht de volgende keer wel een
dagje voordat 'ie een patch installeerd.

Bovendien is met een goede perimeter defence het direct
patchen van systemen minder belangrijk. (Maar uiteraard moet
er uiteindelijk wel gepatcht worden).
25-02-2004, 11:56 door Anoniem
<quote>
Bovendien is met een goede perimeter defence het direct
patchen van systemen minder belangrijk. (Maar uiteraard moet
er uiteindelijk wel gepatcht worden).
</quote>

Wat een bullshit. Een host Intrusion detection/protection systeem maakt
direct patchen minder belangrijk, perimeter security helpt niks tegen
aanvallen op publieke systemen.

Ook help perimeter security niet tegen (al dan niet opzettelijke) aanvallen van
binnenuit!
25-02-2004, 15:46 door Anoniem
Door Anoniem
Wat een bullshit. Een host Intrusion detection/protection systeem maakt
direct patchen minder belangrijk, perimeter security helpt niks tegen
aanvallen op publieke systemen.

Ook help perimeter security niet tegen (al dan niet opzettelijke) aanvallen
van
binnenuit!


Jij begrijpt blijkbaar weinig van eenvoudige principes als defence in depth
en zo.

Eenvoudig uitgelegd: als ik in mijn router regels opgeef voor te blokkeren
verkeer (dat heet access lists in een cisco router), dan kom ik die ellende
van buiten af niet op de firewall tegen (waar uiteraard ook regels op staan
voor te blokkeren verkeer). Twee lagen van verdediging dus. Duidelijk?

Vervolgens breng je een scheiding aan tussen je interne wired netwerk, je
wireless netwerk en je remote access netwerk. Deze scheiding doe je ook
weer met een router en een firewall. Nog steeds duidelijk?

Op deze manier had ik dus bijvoorbeeld geen last van blaster, slammer en
andere ellende, ook niet op ongepatchte, publiek toegankelijke servers die
niet gepatcht konden worden omdat dat de applicatie die er op draaide zou
breken.

Als je het nu nog steeds begrepen hebt ben je net iets minder clueless dan
ik dacht.
26-02-2004, 09:45 door Anoniem
Eindelijk weer eens klare taal van iemand die zijn vak verstaat en
waarschijnlijk de touwtjes niet uit handen zal geven!
26-02-2004, 11:40 door Anoniem
Het probleem is niet dat het te moeilijk is, maar dat het te veel is. Op het
moment dat je het al hartstikke druk hebt en je bedrijf stuurt niet op
informatiebeveiliging, dan krijg je als IT Beheer geen tijd gereserveerd voor
dergelijke acties. M.a.w. je krijgt niet de tijd de patch op een testserver te
plaatsen, een doorloop van mogelijke problemen te doen en vervolgens de
patch in de productieomgeving uit te rollen.

Als je organisatie een goed security beleid heeft, dan is voorzien in dit soort
werkzaamheden en heb je toch een gedeeltelijke fte gereserveerd voor dit
soort zaken. En nou niet reageren dat dat te veel geld kost, want in mijn
beleving levert het alleen maar geld op.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.