W czerwcu ManageEngine wprowadził do rozwiązania Vulnerability Manager addon o nazwie Network Devices.
Czym jest nowy addon i jaka jest jego rola? Jak wiemy, urządzenia sieciowe, zwane również urządzeniami infrastruktury sieciowej, są krytyczną częścią struktury IT. Podobnie jak układ nerwowy obsługuje komunikację wszystkich sygnałów cielesnych między ważnymi organami, urządzenia sieciowe umożliwiają łączność i komunikację między użytkownikami, urządzeniami, aplikacjami i Internetem. Obejmują one komponenty, takie jak przełączniki, routery, zapory, punkty dostępu bezprzewodowego i zintegrowane urządzenia dostępowe.
Dlaczego potrzebujemy addona Network Devices?
Biorąc pod uwagę znaczenie urządzeń sieciowych, błędnym jest myślenie, że otrzymują one tyle samo uwagi konserwacyjnej, co każdy inny system lub serwer. Rzeczywistość często bywa zupełnie odmienna. Administratorzy infrastruktury sieciowej, obawiając się przestojów systemów, które w konsekwencji mogą być nieopłacalne, unikają lub odkładają na później wprowadzanie niezbędnych zmian konfiguracyjnych, w tym aktualizacji. Brak konwencjonalnych narzędzi do monitorowania urządzeń sieciowych dodatkowo zwiększa prawdopodobieństwo, że mogą stać się potencjalnym zagrożeniem w zakresie bezpieczeństwa IT.
Osoby przeprowadzające cyberataki, zwykle szybko rozpoznają błędy w konfiguracji. Przez to z łatwością postrzegają nie aktualizowane urządzenia sieciowe jako idealne cele. W większości organizacji ruch urządzeń klientów (pracowników organizacji) przechodzi przez wspomniane urządzenia. To dodatkowo zachęca atakujących do atakowania także urządzeń klienckich.
Jeśli atakujący uzyska odpowiednią pozycję w sieci za pośrednictwem tych urządzeń, może zdobyć dostęp do całego ruchu i danych przez nie przechodzących, a także sparaliżować całą infrastrukturę IT organizacji, przeprowadzając ataki na całe środowisko. Najgorszym co może spotkać organizację to potencjalnie nawracający charakter ataków. Po wykryciu ataków mogą zostać wdrożone działania naprawcze przez zespół IT. Z reguły uwaga skierowana jest głównie na stacje robocze, podczas gdy cyberprzestępcy nadal potajemnie rozwijają się w urządzeniach sieciowych. Tam czekają na możliwość ponownego ataku.
W wielu organizacjach często zdarza się, że urządzenia sieciowe nie są wystarczająco konserwowane. Skutkuje to mnóstwem luk w zabezpieczeniach oprogramowania układowego/ Firmware/. Organizacje powinny w równym stopniu traktować luki w firmware’rze, jak i luki w oprogramowaniu biurowym czy serwerowym. Wdrożenie niezawodnego przepływu pracy skanowania podatności i łatania dla urządzeń sieciowych zapewnia, że sieć pozostaje również bezpieczna przed lukami w oprogramowaniu.
W jaki sposób Network Devices i Vulnerability Manager Plus zwalcza luki w zabezpieczeniach urządzeń sieciowych?
ManageEngine Vulnerability Manager Plus wykorzystuje szybkie, bezagentowe podejście, aby pomóc administratorom systemów w usuwaniu luk w zabezpieczeniach oprogramowania sprzętowego w urządzeniach sieciowych. Ten proces wzmacniania bezpieczeństwo urządzeń sieciowych obejmuje trzy kroki:
- Odnajdowanie urządzeń sieciowych w infrastrukturze IT.
- Skanowanie w poszukiwaniu luk w oprogramowaniu firmware.
- Naprawianie i zarządzanie lukami w zabezpieczeniu sieci IT.
Odnajdowanie urządzeń sieciowych w infrastrukturze IT
Urządzenia sieciowe są wykorzystywane w całej organizacji. Pierwszym krokiem do zwiększenia bezpieczeństwa tych urządzeń jest inwentaryzacja posiadanych urządzeń. Vulnerability Manager Plus wykonuje skanowanie Nmap w celu wykrycia urządzeń sieciowych. Urządzenia, które mają być zarządzane, można wykryć i dodać, określając czy są w lokalnym czy zdalnym biurze, którego są częścią, następnie określając adres IP lub zakres IP całej sieci. Po wykryciu wszystkich urządzeń sieciowych administrator IT może wybrać i dodać niezbędne urządzenia do listy urządzeń zarządzanych.
Skanowanie w poszukiwaniu luk w oprogramowaniu firmware
Po wykryciu i dodaniu urządzeń do zarządzania następnym krokiem jest skonfigurowanie szczegółów wymaganych do ich skanowania. Vulnerability Manager Plus wykonuje skanowanie bez użycia agentów i wymaga poświadczeń zarządzanych urządzeń, aby uzyskać dostęp do ich informacji. Dzięki temu przyspiesza proces skanowania. W tym celu wykorzystywane są następujące protokoły.
Protokół SNMP: używany do uzyskiwania informacji, takich jak typ urządzenia, dostawca, seria i model zarządzanych urządzeń sieciowych. Te szczegóły służą do identyfikacji polecenia wykrywania wersji oprogramowania układowego. Jest to konieczne, ponieważ różni się on w zależności od dostawcy i urządzenia.
Protokół SSH: Służy do uruchamiania zidentyfikowanego polecenia wykrywania wersji oprogramowania układowego na zarządzanych urządzeniach. Po wykryciu wersji, potencjalne luki są skorelowane i wyświetlane dla konkretnego urządzenia.
Aby wykorzystać te protokoły, należy dodać administracyjne poświadczenia SNMP i SSH. Ponieważ te same poświadczenia mogą dotyczyć wielu urządzeń sieciowych, są one dodawane osobno, a następnie mapowane na odpowiednie urządzenia. Po zmapowaniu poświadczeń na urządzenia, uwierzytelnione skanowanie zostanie natychmiast wykonane w celu wykrycia luk w oprogramowaniu. Kolejne skanowania będą odbywać się automatycznie za każdym razem, gdy nastąpi synchronizacja bazy danych luk. Skanowanie ręczne można również skonfigurować według wygody administratora IT.
Naprawianie i zarządzanie lukami w zabezpieczeniach
Zanim zajmiemy się wykrytymi podatnościami, możemy pogrupować wykryte urządzenia sieciowe w celu usprawnienia procesu. Ponieważ zasady wdrażania poprawek oprogramowania układowego mogą mieć jako jednoczesne cele tylko urządzenia należące do tego samego dostawcy, systemu operacyjnego i tej samej serii, wykryte urządzenia muszą być pogrupowane w ten sposób.
Luki w oprogramowaniu układowym są eliminowane przez wdrożenie najnowszej poprawki lub stabilnej wersji oprogramowania układowego. Oto trzy kroki tego procesu:
- Prześlij poprawkę oprogramowania układowego
- Wybierz cele
- Skonfiguruj ustawienia wdrażania
Przesłanie poprawki oprogramowania układowego
Pierwszym krokiem jest wgranie najnowszej łatki lub stabilnej wersji oprogramowania wymaganego do naprawienia luki. Szczegółowe informacje o łatce lub wersji oprogramowania sprzętowego wraz z linkiem do strony internetowej producenta, będą skorelowane z daną podatnością. Po pobraniu poprawki, należy ją przesłać na serwer Vulnerability Manager Plus. Wyświetlone szczegóły sumy kontrolnej można wykorzystać do sprawdzenia integralności przesłanej poprawki.
- Wybór celów
Odpowiednie urządzenia, których dotyczy luka, zostaną automatycznie wybrane do wdrożenia i wyświetlone w konsoli. Wybrane cele można modyfikować w celu spełnienia wymagań.
- Konfiguracja ustawienia wdrażania
Wdrożenie można zaplanować automatycznie lub o określonej godzinie. Aktualizacja do najnowszej wersji oprogramowania układowego usuwa wszystkie luki wykryte w maszynie, w tym te ze starszych wersji oprogramowania układowego
23.06.2022
Autor: Tomasz Henkelman
Kategorie: Aktualności Artykuł