集团新闻

在CrowdStrike宕机之后,以下是一个可行的四步修补策略

2025-05-13

云更新的风险与有效的补丁管理策略

关键要点

最近的 CrowdStrike 事件 发生在全球机场和医院,突显了依赖供应商启用的自动更新存在巨大风险。组织在使用应用程序和操作系统的自动更新时,要考虑可能带来的安全隐患。文章提供了四个阶段的补丁和更新策略,帮助组织有效管理其 IT 操作并降低风险。

最近发生的 CrowdStrike 事件,其中一次自动更新导致全球范围内的机场和医疗设施出现故障,强调了现代企业依赖供应商提供的自动更新所面临的巨大风险。

许多组织依赖应用程序和操作系统的自动更新来保持软件更新与安全。尽管对软件进行补丁修复对于抵御威胁和遵循多项安全标准与监管要求至关重要,但依赖自动更新处理这些任务是极其危险的。我们都见识过自动更新失败的结果。

在CrowdStrike宕机之后,以下是一个可行的四步修补策略梯子加速器app

SC Media Perspectives 栏目由 SC Media 网络安全领域的可信社区专家撰写。 在这里阅读更多观点

尽管一些网络安全领导者建议开启自动更新,以便更快地实施补丁或新功能,但这会引入显著风险,因为这个过程的测试没有像主要软件更新那么彻底。这就是为什么我不推荐自动更新的原因之一。依赖自动更新意味着每当部署补丁时,组织面临显著增加的 IT 操作风险。

在我过去 30 年的职业生涯中,帮助全球组织补丁和保护所有终端,这次涉及 CrowdStrike 和 Microsoft 设备的全球 IT 故障充分展示了补丁管理的基本性和复杂性。我们的团队帮助企业优化补丁和更新策略,以确保终端的安全,同时尽量减少对组织的操作风险。以下是我们在此过程中学到的一些最佳实践:

阶段内容阶段 1 Alpha 群组创建一个测试实验室,使其模拟生产环境的配置,包括所有操作系统版本、服务器、映像及设置。在测试实验室中部署补丁和更新,监控结果 24 小时。重要的是要启动所有测试设备的重启过程。许多更新在设备重启之前不会完全安装,因此完善的重启过程至关重要。阶段 2 Beta 群组选择每个部门的一些设备进行初步生产测试,尽量选择多样化的操作系统和映像。将补丁部署到这一群组,并监控结果。同时要与公司的 IT 服务台进行协调,以迅速反馈任何问题。阶段 3 分阶段生产部署Alpha 和 Beta 群组运行正常后,可以进行生产部署。按批次部署设备,比如第一天部署 20,第二天 30,第三天 30,最后一天 20。最好在各部门之间分阶段进行部署,以免出现错误时影响整个部门。阶段 4 报告在所有终端接收更新或补丁后,至关重要的是要有报告,显示组织的终端已完整更新且正常运行。如果未来发生安全事件,这些报告可作为证据,证明组织已按照公司政策、安全标准或监管要求进行完全补丁。

这些过程并不是一天内完成的。它需要规划、跨部门的协调和持续的监控。

除了遵循这四个步骤实施全面的审核与补丁策略,云原生管理技术也能帮助组织管理这些复杂的过程,无需实际接触设备,从而降低未来故障时的风险。

是时候开始工作了。

Ashley Leonard,Syxsense 创始人兼 CEO

SG Media Perspectives 栏目由 SC Media 网络安全领域的可信社区专家撰写。每个贡献旨在为重要的网络安全话题带来独特的声音。内容力求高质量、客观,且不商业化。