TREDJE PARTS PATCHNING


De fleste virksomheder i dag har styr på deres Microsoft OS patchning,
men har de styr på tredje parts patchning?


TREDJE PARTS PATCHNING
20. Maj 2017

af Clemen Thomsen,
SecureIT


De fleste virksomheder i dag har styr på deres Microsoft OS patchning, men har de styr på tredje parts patchning?


Det estimeres af National Vulnerability Database, at 86% af de sårbarheder der udnyttes til hackerangreb og malware kommer fra tredjeparts produkter, hvilket jo er markant mere, end man oplever i Windows operativsystemet. Årsagen skal nok findes i, at de fleste virksomheder allerede har styr på deres Windows patchning, men ikke har en patchnings-strategi for tredjeparts software.

Af de applikationer, som der er mange, der bruger, men som ikke bliver patchet kan blandt andet nævnes Java, Adobe Reader, Flash, Firefox og andre internet browsere.

Der findes efterhånden en stor mængde af leverandører, som laver værktøjer til tredje parts patchning. En del af dem er standalone produkter, men der findes også plugins til SCCM, som jo bruges til software- udrulning i mange virksomheder. Noget som er vigtigt, når man vælger patchmanagement-software, er, at softwaren har en god rapporterings-funktion så man hurtigt kan danne sig et overblik over, hvilke maskiner der er patchet, og hvor patchinstallation evt. er fejlet.

Det kan være en fordel at vælge et patchmanagement-værktøj, som både kan patche Microsoft operativsystemet og tredjeparts-applikationer, og på den måde opnå en konsolideret oversigt over systemernes patch-status. Yderligere er det vigtigt, at patchning og evt. efterfølgende reboot kan Scheduleres, så patchningen er så transparent for brugere og virksomheden som muligt.

En af udfordringerne er at få patchet hurtigt uden nedetid. I den forbindelse er det vigtigt at være opmærksom på, at selv om alle softwareleverandører tester deres patche, inden de bliver frigivet, er det stort set umuligt for leverandørerne at teste hver eneste mulige kombination af hardware, software og drivere. Derfor vil der altid være en risiko for, at en patch får et system til at fejle. Grundet dette, er det en god ide at have en test-procedure, så man har mulighed for at opdage fejl, inden man patcher. Udfordringen er jo så at opveje risikoen ved at vente med at patche i testperioden frem for at patche med det samme og derved risikere problemer med den nye patch. Man kan vælge at udrulle de patche som leverandøren har markeret som kritiske med det samme og så have en test-procedure, som de resterende patche skal igennem, inden de bliver udrullet.

Ofte sker det, at det kommer frem i medierne, at en kendt sårbarhed er skyld i en masse problemer som f.eks. den seneste ”WannaCry” ransomware. Når dette sker vælger virksomheder ofte at rulle patchen ud uden først at teste, men i det tilfælde er der jo tale om en kalkuleret risiko.

SENESTE ARTIKLER

20. Juni 2017
Tema: Web sikkerhed
Web gateways nye role
Læs artiklen her

14. Juni 2017
Tema: E-mail sikkerhed
Hvor (u)sikker er din e-mail?
Læs artiklen her

06. Juni 2017
Tema: EU-Datalovgivning
Har I styr på den nye EU-Datalovgivning?
Læs artiklen her

01. Juni 2017
Tema: Tredje parts patchning
De fleste virksomheder i dag har styr på deres Microsoft OS patchning, men har de styr på tredje parts patchning?
Læs artiklen her

20. Maj 2017
Tema: Dataloss Prevention
Har jeres organisation styr på dataloss prevention?
Læs artiklen her

16. Maj 2017
Tema: Malware WannaCry
Er du sikret mod det næste hacker angreb?
Læs artiklen her