Varför Linuxs största styrka också är dess största svaghet

Varför Linuxs största styrka också är dess största svaghet
En av de viktigaste ingångspunkterna för cyberattacker är olappade sårbarheter. Infrastrukturattacker ökar och IT-team kämpar för att hantera de många nyupptäckta problem. Därför måste patchhantering vara ett centralt mål för IT- och säkerhetsteam i tävlingen om att ligga före angripare. Linux är ansvarig för den stora majoriteten av den offentliga molninfrastrukturen, cirka 9 % enligt XNUMX Linux Kernel Development Report från Linux Foundation. Den är också kompatibel med XNUMX% av smartphones på planeten och XNUMX av de XNUMX offentliga molnen. Linux har också ett gott rykte för säkerhet, speciellt jämfört med andra operativsystem. En nyligen genomförd våg av allvarliga Linux-sårbarheter har dock visat att Linux måste hanteras lika noggrant som alla andra IT-tillgångar. Om författaren Shailesh Athalye är Senior Vice President of Product Management på Qualys. Hur kan vi bättre säkra vår infrastruktur över tid? Är vi för säkra på Linux och säkerhet? Och hur kan vi hantera saneringsprocessen mer effektivt?

Förstå patchhanteringsprocessen

Mjukvaran är komplex. Frågor som designfel eller programmeringsbrister dyker upp naturligt, och dessa brister kan potentiellt leda till säkerhetsproblem. Vad som är viktigt är att dessa sårbarheter uppmärksammas och åtgärdas snabbt innan de utnyttjas. Proprietära programvaruleverantörer har full kontroll över sina uppdateringsprocesser. Det mest identifierbara fokus är Microsoft och Adobes månatliga branschövergripande release av Patch Tuesday. Dessa utgåvor belyser sårbarheter, tilldelar allvarlighetsnivåer och hjälper IT-team att prioritera problem för korrigeringar baserat på deras prioriteringar och risknivåer. Detta tillvägagångssätt låter IT- och säkerhetsteam planera sina lösningar. För Linux är processen väldigt, väldigt annorlunda. Eftersom Linux är öppen källkod kan communitymedlemmar upptäcka problem och släppa uppdateringar när som helst. Processen är ordnad så att alla inblandade, från de största open source-distributionerna som hanteras av globala distributörer till mindre versioner som hanteras av community-team, kan lägga till uppdateringarna till sina releaser. Företag som Red Hat och SUSE upprätthåller e-postlistor som varnar samhället för kända sårbarheter och associerade korrigeringar i realtid, snarare än att vara begränsade till månadsavgifter. Denna process stöder de grundläggande principerna för öppen källkod, fokuserad på öppenhet, transparens och spårbarhet för alla.

Relevansen av Linux

Det är viktigt att inte spela förmyndare av Linux och säkerhet. För det första betyder det stora antalet distributioner och varianter som drivs av Linux att ett problem kan resultera i flera uppsättningar korrigeringar som måste inkluderas, en för varje distribution eller resurs som används. Det kan bli otroligt komplicerat att följa. Det är lätt att se hur team kan bli kvar som ett resultat, särskilt när du accepterar att Linux är säkrare. Förmodligen är Linuxs vinnande funktion, det faktum att det är öppen källkod, också dess största utmaning. När sårbarheter blir allmänt kända är de öppna för alla, och testtermskod skapas ofta för att testa bristerna. Även om detta hjälper Linux-gemenskapsadministratörer och ger dem en uppfattning om nackdelarna, kan dessa data också användas för att hitta andra sätt att utnyttja den ursprungliga sårbarheten. Om organisationer som kör Linux inte är uppdaterade med sin patchhantering, kan det vara enklare för angripare att skaffa exploateringar baserat på dessa exempelexploater.

Utmaningar med Linux-patchprocessen

För att effektivt hantera Linux-korrigeringar måste tre saker gå hand i hand med varandra. Den första processen att följa är att skapa en korrekt inventering av IT-tillgångar som kan spåra hårdvara, operativsystem och mjukvara, precis som alla andra tjänster. Detta bör ge en fullständig lista över vad som pågår och tillgångarnas aktuella status. När detta är bekräftat kan du se vilka sårbarheter som finns och vilka korrigeringar som behöver installeras. Med så många nyupptäckta problem kanske det inte går att fixa allt direkt. Istället kan du prioritera de mest akuta problemen att införliva, oavsett om de är de mest riskabla, de vanligaste eller de farligaste. Det kommer att bero på ditt företag, vad som händer och företagets hunger efter fara. En av utmaningarna med att sammanställa de data du behöver för att effektivt upptäcka dina tillgångar, lokalisera sårbarheter, prioritera och åtgärda är att det kan kräva flera verktyg som inte kommunicerar med varandra. Vissa kanske hävdar att ju fler verktyg desto bättre, och många säkerhetsproffs har redan lärt sig att följa kvantitet är lika med kvalitet. Även om säkerhetstäckningen av flera överlappande tillgångsverktyg kan verka lugnande för att säkerställa att sårbarheter eller försvarsluckor aldrig missas, blir det faktiskt ett stort hinder för IT-team att hantera och säkerhet över hela linjen. Verkligen, varje verktyg som du använder kommer att ha sin överbelastning och sitt sätt att klassificera data. När du matchar data mellan verktyg och utrustning är det ganska svårt att få korrekt information i realtid. På samma sätt kommer teamen förmodligen att fördubbla sitt arbete eftersom de måste relatera data manuellt innan de börjar korrigera de problem som upptäckts av verktygen. Arbetsbelastningen för IT-team ökar, så att minska dubbelarbete och mekaniseringsprocesser bör löna sig omedelbart. Till exempel kommer organisationer som använder olika verktyg för att upptäcka tillgångar, köra sårbarhetshanteringsskanningar, prioritera och korrigera initialt att utmanas för att säkerställa att varje enskild produkt kan "komma överens" med varandra, vilket sätt att identifiera en enhet. Utan denna "pakt" kan rapporter inte tas fram och reparationsarbeten kan inte påbörjas. För att ytterligare komplicera saken, kommer organisationer som använder flera verktyg för att utföra dessa uppgifter vanligtvis att behöva gå igenom tråkiga processer för att låta sina patchteam dra in patchar baserat på prioriterade sårbarheter. Detta innebär generellt att man skickar en rapport med en lista över prioriterade sårbarheter till patchteamet, som i sin tur måste undersöka varje sårbarhet, förstå vilka patchar som finns tillgängliga, bedöma vilka som är relevanta för miljön och därför bör inkorporeras. Denna process kan ta lång tid och kräver många tunga lyft från varje lags sida. På samma sätt kommer långa och komplexa patchhanteringsprocesser som dessa sannolikt att vara de första att förlora prioritet när andra förment "mer brådskande" uppgifter dyker upp.

Enande har nycklarna till framgång

Samhället inser att detta är en ofullkomlig process. Som ett resultat finns det nu fler verktyg tillgängliga för att minimera vissa steg i denna process, men de flesta är fortfarande felaktiga och kräver manuellt ingripande någonstans på vägen. Om organisationer istället kan använda en lösning för att lokalisera, prioritera och åtgärda sårbarheter i en enda konsol, är processen betydligt effektivare och organisationer kan lättare behålla kontrollen över sin patchhantering. Detta skulle ta bort behovet av att utföra manuella undersökningar och även rapportera om varje enskild sårbarhet och tillhörande patch för varje enskilt system. Plåstret kan införlivas från en enda knapp som ger en uppdaterad rapport om de korrigerade sårbarheterna för att dokumentera processen och fylla cykeln. I slutändan måste team skapa ett effektivt och effektivt arbetsflöde för både proaktiva och reaktiva patchningsmetoder som körs på så många operativsystem som möjligt. Istället för att ha separata verktyg för Windows och Linux, och interna molntillgångar, möjliggör integration av alla dina tillgångsdata på ett ställe större effektivitet. Detta ger en fullständig översikt över vad du har och vad du ska prioritera, oavsett var tillgången finns. Hotlandskapet utvecklas ständigt, så planerade månatliga eller veckovisa omgångar av multiagentskanningar räcker inte längre. Företag måste sträva efter att utföra kontinuerlig och automatiserad analys för att säkerställa att de kan upptäcka och åtgärda problem i realtid. Detta säkerställer att IT- och säkerhetsteam alltid arbetar med den senaste informationen, och det betyder också att saneringsmetoder också kan mekaniseras.