Zeitnahe Tipps für nicht verhandelbare Patch-Updates

Druckfreundlich, PDF & E-Mail

Für viele Softwarebenutzer sind Updates und Patches bestenfalls ein Ärgernis und im schlimmsten Fall eine Beeinträchtigung der Produktivität. Regelmäßige Software-Patches bereitzustellen ist jedoch für die Cybersecurity unverzichtbar geworden. Wenn Sie Patch-Updates zu lange vernachlässigen, häufen sich die Datenschwachstellen schnell an.

MSPs spielen eine wichtige Rolle bei der Aktualisierung der Kunden-Software, zumal neue Bedrohungshinweise in einem rasanten Tempo auftauchen. Barracuda hat beispielsweise im Juni mehrere Bedrohungen über sein Security Operations Center (SOC) gefunden, darunter:

  • Ein Zero-Day-Exploit in allen Versionen des Atlassian Confluence Servers und Rechenzentrum-Produkten
  • Eine Dateiversionskontrollfunktion in Microsoft 365 und Office 365, die Bedrohungsakteuren ermöglicht, Dateien zu verschlüsseln, die mit Ransomware gespeichert sind
  • Eine als SynLapse bezeichnete Schwachstelle in Microsoft Azure Synapse, mit der Cyberkriminellen auf erhebliche Mengen sensibler Benutzerdaten zugreifen können

Da MSPs die Kunden auf diese Risiken aufmerksam machen sollten, müssen sie wissen, welche Software-Updates und Patches zur Behebung des Problems verfügbar sind.

MSPs sollten in der Lage sein, Patch-Updates herunterzuladen und anzuwenden und eine korrekte Installation sicherzustellen. Kunden können diesen Prozess jedoch aufgrund der Zeit, die zum Ausführen von Computerneustarts erforderlich ist, aufschieben. Remote Monitoring and Management (RMM)-Tools, wie die von Barracuda angebotenen, können MSPs dabei helfen, das Patch-Management zu rationalisieren und zu automatisieren und gleichzeitig die Ausfallzeiten der Kunden zu minimieren.

Ein RMM mit automatisiertem Patch-Management, das Betriebssysteme und Anwendungen von Drittanbietern umfasst, kann MSPs dabei helfen, die Bereitstellung zu beschleunigen und gleichzeitig den Mitarbeitenden die Möglichkeit zu geben, sich auf andere geschäftskritische Aufgaben zu konzentrieren. Das RMM sollte benutzerfreundlich, vollständig konfigurierbar sein und Endpunkt-Security und Einblick in den Patch-Status/die Compliance der Kunden bieten. Im Idealfall sollte das System dabei helfen, Systeme automatisch auf benötigte Patches zu scannen und MSPs die Priorisierung, von Patches basierend auf Dringlichkeit oder Wichtigkeit ermöglichen.

Diese Systeme unterstützen auch das zentrale Patch-Management in der gesamten Kundenbasis. So können Mitarbeitende schnell einen Patch für alle Kunden und Systeme bereitstellen, ohne Listen, Tabellen und Zeitpläne manuell verwalten zu müssen. Das RMM kann auch eine kontinuierliche Überwachung des Patch-Status ermöglichen, was MSPs dabei hilft, proaktiver mit Updates umzugehen.

RMM ist jedoch nur Teil eines umfassenden Ansatzes für das Patch-Management. Weitere Best Practices sind:

  • Inventarisierung aller Geräte und Assets in IT-Infrastrukturen von Kunden.Sie können keine Systeme patchen, von denen Sie nicht wissen, dass sie existieren. (Dies kann auch dazu beitragen, Empfehlungen zur Systemkonsolidierung zu geben, wenn sich die Bedrohungsoberfläche besonders ausbreitet).
  • Erstellen Sie eine umfassende Patch-Management-Richtlinie, die Kunden und Mitarbeitende verstehen. Diese Richtlinien tragen dazu bei, die Compliance sicherzustellen und die Erwartungen der Kunden festzulegen.
  • Beschränken Sie die Administratorrechte, wenn möglich.  Ihre Kunden können Mitarbeitenden Administratorrechte für Arbeitscomputer gewähren, hauptsächlich wenn sie mobile Geräte nach Hause oder unterwegs mitnehmen. Dies kann den Patch-Management-Prozess verkomplizieren, da Mitarbeitende Updates ignorieren könnten. Die Einschränkung dieser Berechtigungen ermöglicht bessere, zentralisierte Updates.
  • Priorisieren Sie das Patchen von Systemen basierend auf Risikostufe und Wichtigkeit. Einige Bedrohungen sind schwerwiegender als andere und manche Patches beheben kleinere Probleme, die keine sofortige Reaktion erfordern. Diese Priorisierung hilft, Ressourcen in den kritischsten Systemen zu organisieren und die Planung zu verbessern.
  • Testen Sie Patches intern, um zu verifizieren, dass sie funktionieren, bevor sie weit verbreitet bereitgestellt werden. Wenn es dann ein Problem oder eine Frage gibt (oder eine Inkompatibilität aufgrund der Betriebssystemversion), können Sie die Fehler beheben, bevor sie sich auf die Kundensysteme auswirken. Achten Sie darauf, diese Patches zu überprüfen, um Kompatibilitätsprobleme zu überwachen.
  • MSPs sollten auch einen Rollback-Plan haben, falls Leistungsprobleme mit einem bestimmten Update zusammenhängen. Das bedeutet, dass es Lösungen für Daten-Backup und Wiederherstellung im Zusammenhang mit Patch-Prozessen geben sollte.
  • Planen Sie Updates rund um die Veröffentlichung von Software-Patches (Anbieter wie Microsoft veröffentlichen beispielsweise Patches in der Regel nach einem vorhersehbaren Zeitplan) und den Arbeitszeiten der Kunden. Dies kann dazu beitragen, Ausfallzeiten zu reduzieren, indem die regelmäßigen Patch-Aktivitäten beispielsweise auf Nächte oder Wochenenden beschränkt bleiben. Darüber hinaus können Notfall-Patches bereitgestellt werden, sobald sie angekündigt werden.
  • Dokumentieren Sie alle Patch-Aktivitäten gründlich. So können Sie Ihre Schritte leichter zurückverfolgen, wenn ein Problem auftritt, das ein Rollback oder eine ähnliche Anpassung erfordert.

Die Automatisierung beseitigt sowohl für den Kunden als auch für den MSP einen Großteil des Aufwands beim Patch-Management. Noch wichtiger ist, dass regelmäßiges Software-Patching dazu beitragen kann, die Sicherheit der Kundendaten zu gewährleisten, ohne die IT-Abteilung mit einer immer häufiger auftretenden Reihe von Bedrohung-basierten Updates für Betriebssystem und Firmware zu überlasten.

 

Dieser Artikel wurde ursprünglich in Channel Futures veröffentlicht.

Nach oben scrollen
Twittern
Teilen
Teilen