緊急修補管理

Windows 系統

如果出現以下情況,NICE CXone 必須儘快對受影響的 CXone 系統套用修補:

  • 關於可能的漏洞,概念驗證代碼是公開的。

  • 一個新的關鍵安全修補發佈。

這些修補的目的是立即消除組織的雲端環境中的漏洞。Microsoft 關鍵更新和其他修補透過測試週期運行,並按常規排程套用。這個排程通常是一個 30天 的修補週期,從 Microsoft 的修補週二開始。NICE CXone 也對一個 Linux 修補排程進行著維護,其優先次序類似。關鍵修補不應等待下個月的修補。

修補和升級都記錄在變更控制記錄 (CCR) 中。應由 NICE CXone 變更管理委員會對下列內容進行審查:

  • 影響。

  • 風險分析。

  • 批准前採取的必要動作。

修補和升級也應通過同行和技術審查。

修補和升級首先在 NICE CXone 實驗室測試,然後在 alpha 和 beta 集群中測試,然後在生產中測試。NICE CXone 對緊急變更管理程式進行著維護,以應對突發的關鍵問題。

由專門的品質保證 (QA) 部門對更新進行測試。本部門利用 NICE CXone 準則內的做法。這些準則見於以下內容:

  • 安全開發生命週期 (SDLC)。

  • 政策和程式文件。

NICE CXone 操作團隊會更新或修補所有適用的 CXone 設備。修補在設定的維護視窗中進行,通常涵蓋每晚三個非高峰時段,具體時間取決於地點。維護視窗作為客戶合同的一部分進行披露。在伺服器重啟時,維護可能會導致短暫的中斷,或者集群故障切換。

非 Windows 系統和軟體

Linux 和其他非 Windows 作業系統和設備的修補是按日曆和臨時的方式進行的。它們遵循與上文相同的變更控制委員會 (CCB) 流程和週期。目前的版本是已知的,並與相關的常見漏洞和披露 (CVE) 進行比較,然後進行補救。

資訊安全部會對第三方或非 Windows 軟體進行評估。他們這樣做是為了:

  • QA 驅動的掃描。

  • 安全中心。

  • 其他偵查控制和報告。

資訊安全部將這些漏洞通報給各自的所有者和小組,如系統運行部或研發部。被列為「關鍵」或「高」級別的漏洞應在 30 至 90 天內進行修補。這些漏洞中的某些威脅應在 30 天的任務期內得到管理。

工具

Infra-Tools 是 Windows 中使用的一個內部工具。其執行自動的軟體和硬體狀態發現。這個工具是由系統操作組運行的。其確保未修補的機器和軟體被標記並進行修補。

防火牆在啟用威脅保護的 IDS/IPS 期間會進行深度封包檢查。

NICE CXone 內部採用其他管理威脅形勢調查工具。記錄 SIEM會檢查來自適當伺服器的記錄,以發現異常情況。

服務級目標

NICE CXone 在套用修補時使用服務級目標。這些目標確保:

  • 已知的漏洞獲得及時修補。

  • 修補符合以下規定:

    • PCI-DSS

    • 其他範圍內的安全基礎設施要求。

使用量表來描述修補和事件風險。內部設備所有者組將脆弱性評為「關鍵」、「高」、「中等」或「低」。

  • 關鍵漏洞必須在 30 天內修補。

  • 漏洞必須在 60 天內修補。

  • 中等漏洞必須在 90 天內修補。

  • 漏洞必須在內部設備所有者組設定的時間內進行修補。

資訊安全部將有關弱點的資訊傳遞給安全中心。其是透過漏洞檢查報告來實現的。

補救週期

對關鍵威脅的分析在發現後立即開始。在 72 小時內確定威脅定義和行動計劃。然後,該計劃進入補救週期。補救週期包括以下內容:

  1. 構建解決方案。

  2. 設計解決方案。

  3. 在實驗室實施測試。

  4. 將解決方案傳遞給 QA 部門。

  5. 發佈調度。

  6. 變更委員會的同行審查和批准程式。

  7. 部署。

分析、定義、行動計劃和補救週期必須在發現後 30 天內進行。如果 業務單位 服務受到影響,業務單位 會收到進度更新通知。在實施補救週期的每一步時,都會提供更新。補救成功後,根據事件情況,向受影響的 業務單位 提供一份 RCA。

異常情況

對不是的伺服器和設備進行人工修復和編目:

  • 與 WSUS 伺服器進行通訊。

  • 能夠拉動更新。

將未進行修補的伺服器的報告提供給資訊安全部門,以便進行觀察、跟蹤和補救行動。