Come sbarazzarsi della tecnologia e limitare i rischi?

Le agenzie federali hanno problemi di archiviazione del software. Ci sono innumerevoli scelte quando si tratta di scelte software, ma i leader IT devono acquistare e costruire regolarmente ambienti specifici per missione e decidere cosa fare quando tali risorse non sono più necessarie. c’è. Allora quali sono le opzioni? Vuoi sostituirlo o eliminarlo? E in entrambi i casi, sei sicuro di poterlo sostituire o rimuovere completamente? Questa domanda potrebbe non essere così semplice come potresti pensare.
La sfida è che mentre molti sono entusiasti quando installano nuovo software, pochi hanno piani a lungo termine per la rimozione del software a fine vita (EOL), soprattutto se lo strumento ha una durata contrattuale di diversi anni. Dovrebbe essere in grado di procedere per inerzia. Lo strumento funziona come previsto e sono state applicate patch di sicurezza. Tuttavia, il processo di appalto federale può essere molto esteso, può richiedere mesi o addirittura anni e può essere accompagnato da altri ritardi come le proteste di aggiudicazione. In molti casi, ciò consente al software di funzionare bene per tutta la durata del contratto, lasciando l’endpoint governativo vulnerabile agli attacchi informatici se viene raggiunta l’EOL prima che venga ottenuta la sostituzione. Significa che c’è il sesso. Insieme allo stato degli affari federale, che spesso utilizza i dati di giorni o settimane fa, i team hanno una capacità limitata di identificare e rispondere alle minacce prima che vengano compromesse o compromesse.
Il team deve implementare un moderno approccio di razionalizzazione degli strumenti che consenta loro di rivisitare l’intero processo, non lo status quo. Rivaluta le priorità, verifica che le applicazioni installate soddisfino le esigenze della missione e sostituisci in modo aggressivo il software con piattaforme anziché soluzioni mirate per garantire sia la sicurezza che il mantenimento della missione, assicurando al contempo sia la sicurezza che il mantenimento della missione. È necessario mantenere la visibilità in tempo reale sulle minacce e proteggere la rete. Le catene sono forti quanto i loro anelli più deboli e gli endpoint vulnerabili creano reti vulnerabili.
Il software non supportato crea una rete non sicura
Poiché la nuova tecnologia sostituisce la vecchia tecnologia, il software raggiunge il suo EOL.take Adobe flash player, ad esempio. Al suo apice di popolarità, Flash è stato installato su circa un miliardo di endpoint. Quel numero sta diminuendo di anno in anno man mano che diventiamo più dipendenti da HTML5 per la distribuzione di animazioni e contenuti interattivi. A dicembre 2020, Adobe ha finalmente interrotto il supporto per questo prodotto.
Quando si verifica EOL, i costi di supporto aumentano in modo significativo ei fornitori interrompono patch e aggiornamenti. Fino alla disinstallazione del software, l’endpoint dell’agenzia rimane esposto a vulnerabilità critiche (e non critiche) che il fornitore non risolve.
Il software non supportato mantiene i sistemi governativi ampiamente aperti agli attacchi. Se il software non è supportato, non è un segreto. L’attaccante lo sa e usa queste informazioni per attaccare. Quando possibile, gli aggressori creano e utilizzano exploit zero-day, che sono vulnerabilità prive di patch. Se il tuo software è vulnerabile a vulnerabilità senza patch, potrebbero essere disponibili exploit che lasciano il tuo sistema vulnerabile all’accesso remoto non autorizzato fintanto che il software rimane nel tuo ambiente. La finestra della vulnerabilità si chiuderà, ma questo non è il caso del software non supportato. Se scegli di continuare a eseguire codice non supportato, l’unico modo per evitare che gli attacchi zero-day vengano sfruttati è applicare strategie di mitigazione o di difesa in profondità standard. Questo non garantisce il successo. Inoltre, gli sforzi di mitigazione hanno intenzionalmente successo solo se si conoscono le vulnerabilità e le tecniche di mitigazione. Il codice non supportato raramente riceve la stessa valutazione di sicurezza rigorosa e continua, lasciando maggiori opportunità agli aggressori e meno per i dipendenti governativi.
Dopo l’EOL, gli autori di malware aspettano e prendono di mira in modo aggressivo i sistemi che eseguono software meno recenti nel momento in cui si presenta l’opportunità. Può prendere di mira sistemi su cui è ancora in esecuzione software noto per essere vulnerabile.
I problemi relativi al software EOL non sono specifici del governo federale, ma il lungo processo di approvvigionamento e approvazione per sostituire i sistemi software può già esacerbare problemi complessi e la sicurezza può diventare un problema di sicurezza pubblica e nazionale. Crea uno scenario potenzialmente pericoloso per un’agenzia federale sessuale. ..
Gestione del software per il successo della missione
I leader di governo devono pianificare in modo proattivo EOL software e adottare approcci moderni per ottimizzare strumenti e risorse. La durata dello strumento dovrebbe essere impostata in base alle esigenze della missione e alle pratiche di gestione del rischio, non in base alla convenienza o alle condizioni contrattuali.
Quando un determinato software raggiunge l’EOL, le agenzie governative hanno diverse opzioni praticabili. Ottieni supporto esteso, disinstalla il software o trova un’alternativa.
Le istituzioni devono valutare regolarmente se gli strumenti sono essenziali. Se il software EOL è ancora essenziale per le operazioni della missione, il team può contattare il fornitore per un supporto esteso o cercare alternative per sostituire o migliorare significativamente la sicurezza che circonda il software. Se lo strumento non è richiesto, il team dovrà disinstallare tutte le istanze nella rete.
In Adobe, molti sviluppatori e utenti hanno smesso di utilizzare Flash molto tempo fa. Tuttavia, alcuni utenti potrebbero ancora dipendere dal software. Ad ogni modo, è importante fare l’ultima chiamata e trovare una soluzione che soddisfi in sicurezza le tue esigenze di missione.
Quando cerchi un software EOL, considera ovunque esso possa essere. Il software può esistere come applicazione autonoma, plug-in del browser o estensione/componente utilizzato da altre applicazioni. Per rimuovere completamente il software EOL, è necessario rimuovere tutte queste istanze su tutti gli endpoint. Quando si esamina l’ambito del software, considerare tutte le piattaforme in cui il software potrebbe essere mai esistito ed è possibile che il software abbia raggiunto i tentacoli in molte parti dell’agenzia durante la vita dell’applicazione. Considera che c’è.
Deprecate il software EOL e attivate la protezione degli endpoint
Quando si ritira il software EOL, i team IT federali hanno bisogno di visibilità in tempo reale sull’ambiente. Hanno bisogno della capacità di identificare gli endpoint su cui il software è installato e utilizzato attivamente e di tenere traccia delle vulnerabilità correlate e del lavoro di riparazione in corso.
La deprecazione del software di solito segue un processo standard. In primo luogo, la decisione di interrompere la produzione del software viene presa sulla base di una richiesta ad hoc, di un evento (come la notifica del fornitore o la risoluzione del contratto) o di una decisione predeterminata basata sul tempo. Poi ci sono punti di decisione interni che l’agenzia decide se continuare a usarlo, pagare per il supporto o identificare una nuova soluzione. Infine, l’agenzia implementerà il ritiro del software. In questo articolo verranno illustrati alcuni dei motivi per aumentare le richieste ad hoc e le notifiche dei fornitori, ridurre le richieste basate sul tempo e attivare il ritiro del software. Naturalmente, se non hai mai installato il software, non devi interromperlo in un secondo momento.
Ricorda che la tua rete non è sicura se il tuo istituto non protegge i tuoi endpoint in tempo reale. Non è raro che le agenzie governative elaborino i dati giorni o settimane fa. Tuttavia, gli attacchi informatici di oggi hanno bisogno solo di pochi minuti per raggiungere i loro obiettivi. Gli attacchi ai sistemi federali sono coordinati ed eseguiti in tempo reale, quindi è importante che le organizzazioni federali abbiano la stessa velocità, scala e precisione. Tutto questo è possibile solo con dati in tempo reale per la visibilità e il controllo dell’azienda.
Boyd White è il direttore della gestione tecnica dell’account di Tanium.
(function(d, s, id){ Spotlight: Look beyond Daniel Santos’ stereotypes and consider cyber careers Bill Gates expects 8-10 Tesla and Google, Amazon and Microsoft Orionids Meteor Shower 2021 Peaks: How to Watch the Rocks of the Universe Burning Hot Episode 9-CSE in the Middle East CostcoAnywhere Visa庐 Business Card Review 2021 < class="clearfix"> < class="tie-col-sm-4 normal-side"> < id="recent-posts-4" class="container-wrapper widget widget_recent_entries"> < class="widget-title the-global-title">< class="the-subtitle">Latest Technology News
- Spotlight: Look beyond Daniel Santos’ stereotypes and consider cyber careers Bill Gates expects 8-10 Tesla and Google, Amazon and Microsoft Orionids Meteor Shower 2021 Peaks: How to Watch the Rocks of the Universe Burning Hot Episode 9-CSE in the Middle East CostcoAnywhere Visa庐 Business Card Review 2021 < class="clearfix"> < class="tie-col-sm-4 normal-side"> < id="posts-list-widget-13" class="container-wrapper widget posts-list">< class="widget-title the-global-title">< class="the-subtitle">