紧急情况补丁管理

Windows 系统

NICE CXone 必须尽快为受影响的 CXone 系统打上补丁,如果:

  • 有关可能的漏洞利用的概念验证码已公开。

  • 发布新的关键安全补丁。

这些补丁的目的是立即消除组织云环境中的漏洞。Microsoft 关键更新和其他补丁会通过测试周期运行,并定期应用。该计划通常以 30 天为一个补丁周期,从 Microsoft 的补丁星期二开始。NICE CXone 还维护具有类似优先级的 Linux 修补计划。关键补丁不应等到下个月再打补丁。

补丁和升级记录在变更控制记录 (CCR) 中。NICE CXone变更管理委员会应审查以下内容:

  • 影响。

  • 风险分析。

  • 批准前采取的必要行动。

补丁和升级还应经过同行和技术审查。

补丁和升级首先在 NICE CXone 实验室中测试,然后在 alpha 和 beta 群集中测试,最后在生产中测试。NICE CXone 针对突发的关键问题维护紧急变更管理流程。

由专门的质量保证 (QA) 部门对更新进行测试。该部门在 NICE CXone 指导原则的范围内采用各种做法。这些指导原则可在以下内容中找到:

  • 安全开发生命周期 (SDLC)。

  • 政策和程序文档。

NICE CXone 运营团队更新或修补所有适用的 CXone 设备。修补是设定的维护时段内进行,通常为每晚三个非高峰时段,具体时间视地点而定。维护窗口作为客户合同的一部分予以披露。在服务器重启或群集故障切换时,维护可能会导致短暂的中断。

非 Windows 系统和软件

Linux 和其他非 Windows 操作系统和设备会定期和临时进行修补。其遵循与上述相同的变更控制委员会 (CCB) 流程和周期。当前版本是已知的,并与相关的常见漏洞和暴露 (CVE) 进行比较,然后进行修复。

信息安全部门评估第三方或非 Windows 软件。他们采用以下方式来实现这一目标:

  • QA 驱动的扫描。

  • 安全中心。

  • 其他检测控制和报告。

信息安全部门将这些漏洞通报给各自的所有者和团体,如系统管理员或研发人员。被评为“严重”或“高”的漏洞应在 30 至 90 天内修补。应在 30 天的任务期限内管理这些漏洞中的某些威胁。

工具

Infra-Tools 是 Windows 中使用的内部工具。它能自动发现软件和硬件状态。该工具由系统操作组运行。它可确保未打补丁的机器和软件被标记并打补丁。

在 IDS/IPS 启用威胁防护时,防火墙会进行深度数据包检查。

NICE CXone 在内部采用其他行政威胁状况调查工具。记录 SIEM 检查来自相应服务器的日志是否存在异常。

服务级别目标

NICE CXone 在应用补丁时使用服务级别目标。这些目标确保:

  • 及时修补已知漏洞。

  • 补丁符合:

    • PCI-DSS

    • 其他范围内的安全基础设施要求。

使用等级来描述补丁和事件风险。内部设备所有者组将漏洞评为“严重”、“高”、“中”或“低”。

  • 严重漏洞必须在 30 天内修补。

  • 漏洞必须在 60 天内修补。

  • 漏洞必须在 90 天内修复。

  • 漏洞必须在内部设备所有者组设定的时间内修补。

信息安全部门将有关弱点的信息传递给安全中心。它通过漏洞检查报告来做到这一点。

修复周期

一旦发现严重威胁,就会立即开始分析。威胁定义和行动计划在 72 小时内确定。然后该计划进入修复周期。修复周期包括以下内容:

  1. 构建解决方案。

  2. 设计解决方案。

  3. 在实验室实施进行测试。

  4. 将解决方案传递给 QA。

  5. 发布时间安排。

  6. 变更委员会同行评审和批准流程。

  7. 部署。

分析、定义、行动计划和补救周期必须在检测后 30 天内进行。如果 业务单位 服务受到影响,业务单位 会收到进度更新通知。实施修复周期的每个步骤时都会提供更新。成功修复后,根据事件,将向受影响的 业务单位 发送 RCA。

异常

对以下情况的服务器和设备执行手动修复和编目:

  • 与 WSUS 服务器通信。

  • 能够提取更新。

未修补服务器的报告将提供给信息安全部门,以便其了解、跟踪和采取补救措施。