企业网络安全 应掌握漏洞管理的主动权
来源:中国计算机报 更新时间:2012-04-13

 2003年,冲击波病毒的大范围发作警醒了在网络安全方面薄弱的很多企业,网络安全问题早已成为了计算机安全领域中的焦点。从安全攻击的方式看,基于操作系统和系统级应用漏洞的攻击数量是最多的,因此,从弥补操作系统本身的漏洞着手,致力于建立安全强壮的系统平台,是一种行之有效的方式。

  好的方案什么样

  传统的补丁管理方式,大多是系统管理员将需要更新的补丁链接通知用户,至于是否打了补丁、补丁应用成功与否则很难控制。在这种情况下,企业IT系统仍然会存在很多漏洞,成为病毒和黑客程序攻击的目标。

  要提升补丁管理的水平,首先要分析补丁管理过程中的各个环节,然后利用相关的管理工具最大限度地降低管理员的工作量和工作难度。

  一般来说,一个好的补丁管理解决方案应该具有以下特点:

    ● 具有完整的资产收集功能,能够收集到所有终端节点的设备名称、IP地址、操作系统平台、语言版本等信息。

  ● 能够同步更新最新的操作系统漏洞信息,系统管理员能够从控制台上随时了解完整的漏洞信息。

  ● 能够收集到每台客户端当前存在的漏洞状态,该漏洞状态是自动应用补丁的基础。

  ● 针对管理员需要弥补的一个或多个漏洞,自动下载所有对应的补丁,补丁的来源必须是可靠的并且经过检验。

  ● 自动向需要打补丁的客户端分发并安装补丁,该过程对客户端是透明的,不需要客户干预。

  ● 补丁应用策略实施后,自动评估补丁应用的效果,形成修复报告。

  从产品实现的角度考虑,实施以上解决方案有几个比较关键的地方。服务器端需要有一个更新的漏洞信息列表,该列表应该包含从各主流操作系统厂商获得的漏洞信息,通过互联网络进行同步更新;需要对客户端平台有全面的兼容性,包括从Windows系列、Unix、Linux操作系统等;需要有一个扫描引擎能够对客户端进行细粒度的扫描,从基本的操作系统到具体的漏洞信息,都应该能够收集到服务器后台;最后,还要有灵活的修复模式,不仅有从服务器端统一修复漏洞的任务推送模式,也应该有客户端自动检查自身漏洞并进行补丁应用的“拉取”模式。

  除此之外,补丁管理工具还必须有高效的后台传输机制,由于补丁的分发可能会消耗较大的带宽,因而需要有带宽节约和控制机制。为了更好地管理补丁,还需要有灵活全面的补丁生效机制。很多补丁在更新完成后都会要求系统重启以保证生效,但是自动的系统重启可能会带来客户端工作的损失,所以要求有多种重启选项,包括客户端交互的模式以确保不影响客户端系统前台的工作。

  LANDesk补丁管理器的研发设计是基于以上需求进行的,它提供了针对计算机系统和应用程序的自动漏洞检测、自动漏洞评估、漏洞自动修复等功能。与此同时,该产品还能与LANDesk管理套件中的软件分发功能有机地结合起来,使补丁分发更加高效。

  对企业来说,一旦采用完整的补丁管理解决方案,就只需要确认应该修补哪些系统漏洞,而补丁应用过程中所有复杂性的问题都变成系统后台的应用逻辑。

 自定义漏洞用处多

  漏洞管理方案,应该可以对自定义的漏洞进行管理,而不仅仅是由厂商公布并提供的那些漏洞。自定义漏洞包括除操作系统漏洞之外的其他应用漏洞,甚至软件更新和升级。在这里漏洞的概念得到了扩展,我们理解的传统意义的漏洞是会对系统造成安全威胁的缺陷,通过特征文件或注册表的信息可以检测该漏洞是否存在。如果从该机制出发,凡是可以检测的系统特征值都可以作为系统的“自定义漏洞”。因为软件升级也具有可以从软件时间和版本上检测到的特征值,我们当然也可以做成自定义的漏洞,从而更灵活进行升级。有了自定义漏洞,我们就不完全依赖于系统中内置的漏洞模板,而是可以扩展成为针对特定企业需求的“定制”漏洞库,漏洞管理的范畴也就自然扩大了。

  对企业来说,良好的漏洞管理工具可以使系统管理员从打补丁的泥沼中解脱出来,在大幅度提高补丁应用的速度和效果基础上,允许系统管理员将更多的精力投入到对核心业务应用的管理中去,其应用价值是显而易见的。