雲端防護:到底該不該修補…

讓我們再來談談 Gartner 研究報告中所提如何保障 Amazon Web Services 雲端工作負載安全的最佳實務原則。事實上在這方面,時機是最重要的關鍵。

讓我們回想一下 2014 年 4 月 1 日,也就是 Heartbleed心淌血漏洞漏洞揭露的那天。此漏洞可讓駭客利用 OpenSSL 程式庫當中的 SSL 協議 (handshake) 漏洞,直接從電腦記憶體中擷取敏感的資訊。而且全球有千千萬萬個應用程式都採用 OpenSSL 程式庫!

您該怎麼辦?

首先,您必須知道自己是否受到影響。不論網路式或主機式漏洞掃瞄都能協助您發掘受影響的工作負載。接下來呢?接下來我們與 Gartner 專家的看法一致,但卻會違背大多數企業現行的做法,那就是:別修補。沒錯!不要修補營運中的系統!

我們的意思並非不要修補漏洞、讓伺服器一直暴露在危險當中,而是:別在營運系統上套用可能造成營運中斷的修補程式。

您該做的是,將修補程式套用在測試環境當中,在部署前先完成徹底的測試。我們在上次的秘訣中提到資安防護應該是一開始就考慮到的問題,也談到您該如何利用動態或靜態方式打造新的伺服器。以這樣的作業流程為基礎,再加上測試能力,您就能盡量降低系統修補造成營運中斷的機率。同樣地,關鍵就在於自動化,因為這樣才能確保您有一套可快速建立及測試新應用程式環境的作業流程。

那漏洞該怎麼辦?時間正一分一秒流逝… 繼續閱讀