22.03.2016 Мнения, БезопасностьМногие организации сегодня управляют устранением уязвимостей и установкой обновлений вручную. Вместо того, чтобы полагаться на автоматизированную установку обновлений, сотрудники ИТ-служб тестируют и проверяют обновления до их разворачивания в продуктовой среде. Стоит признать, что ручной подход все сложнее и сложнее поддерживать. Вероятно, именно это послужило причиной того, что все больше и больше систем, включая новую Windows 10, переключаются на автоматизированную установку обновлений. Но действительно ли автоматическое обновление менее опасно, чем ожидание патча, который вы будете проверять и тестировать до внедрения? Согласно Verizon Data Breach Report 2015, 99,9% использованных уязвимостей использовались злоумышленниками через год и более после публикации соответствующих описаний (Common Vulnerabilities and Exposures, CVE). Более того, более 70% атак использовали известные уязвимости, патчи для которых уже были опубликованы. Это лишний раз подтверждает, насколько сложно сегодня использовать ручной подход. Неудивительно, что на недавней конференции RSA в Сан-Франциско одним из предметов обсуждения была потребность в автоматизации управления уязвимостями. Сегодня многие ИТ-службы пытаются использовать автоисправление как метод более оптимизированного процесса управления уязвимостями. Но когда Lenovo признала, что у системной программы обновления были критические дефекты безопасности, страх автоматизированной установки обновлений снова вырос. Другой страх заключается в ...
читать далее.