緊急修補管理
Windows 系統
如果出現以下情況,NICE CXone 必須儘快對受影響的 CXone 系統套用修補:
-
關於可能的漏洞,概念驗證代碼是公開的。
-
一個新的關鍵安全修補發佈。
這些修補的目的是立即消除組織的雲端環境中的漏洞。 Microsoft 關鍵更新和其他修補透過測試週期運行,並按常規排程套用。 這個排程通常是一個 30天 的修補週期,從 Microsoft 的修補週二開始。 NICE CXone 也對一個 Linux 修補排程進行著維護,其優先次序類似。 關鍵修補不應等待下個月的修補。
修補和升級都記錄在變更控制記錄 (CCR) 中。 應由 NICE CXone 變更管理委員會對下列內容進行審查:
-
影響。
-
風險分析。
-
批准前採取的必要動作。
修補和升級也應通過同行和技術審查。
修補和升級首先在 NICE CXone 實驗室測試,然後在 alpha 和 beta 集群中測試,然後在生產中測試。 NICE CXone 對緊急變更管理程式進行著維護,以應對突發的關鍵問題。
由專門的品質保證 (QA) 部門對更新進行測試。 本部門利用 NICE CXone 準則內的做法。 這些準則見於以下內容:
-
安全開發生命週期 (SDLC)。
-
政策和程式文件。
NICE CXone 操作團隊會更新或修補所有適用的 CXone 設備。 修補在設定的維護視窗中進行,通常涵蓋每晚三個非高峰時段,具體時間取決於地點。 維護視窗作為客戶合同的一部分進行披露。 在伺服器重啟時,維護可能會導致短暫的中斷,或者集群故障切換。
非 Windows 系統和軟體
Linux 和其他非 Windows 作業系統和設備的修補是按日曆和臨時的方式進行的。 它們遵循與上文相同的變更控制委員會 (CCB) 流程和週期。 目前的版本是已知的,並與相關的常見漏洞和披露 (CVE) 進行比較,然後進行補救。
資訊安全部會對第三方或非 Windows 軟體進行評估。 他們這樣做是為了:
-
QA 驅動的掃描。
-
安全中心。
-
其他偵查控制和報告。
資訊安全部將這些漏洞通報給各自的所有者和小組,如系統運行部或研發部。被列為「關鍵」或「高」級別的漏洞應在 30 至 90 天內進行修補。 這些漏洞中的某些威脅應在 30 天的任務期內得到管理。
工具
Infra-Tools 是 Windows 中使用的一個內部工具。 其執行自動的軟體和硬體狀態發現。 這個工具是由系統操作組運行的。 其確保未修補的機器和軟體被標記並進行修補。
防火牆在啟用威脅保護的 IDS/IPS 期間會進行深度封包檢查。
NICE CXone 內部採用其他管理威脅形勢調查工具。 記錄 SIEM會檢查來自適當伺服器的記錄,以發現異常情況。
服務級目標
NICE CXone 在套用修補時使用服務級目標。 這些目標確保:
-
已知的漏洞獲得及時修補。
-
修補符合以下規定:
-
其他範圍內的安全基礎設施要求。
使用量表來描述修補和事件風險。 內部設備所有者組將脆弱性評為「關鍵」、「高」、「中等」或「低」。
-
關鍵漏洞必須在 30 天內修補。
-
高漏洞必須在 60 天內修補。
-
中等漏洞必須在 90 天內修補。
-
低漏洞必須在內部設備所有者組設定的時間內進行修補。
資訊安全部將有關弱點的資訊傳遞給安全中心。 其是透過漏洞檢查報告來實現的。
補救週期
對關鍵威脅的分析在發現後立即開始。 在 72 小時內確定威脅定義和行動計劃。 然後,該計劃進入補救週期。 補救週期包括以下內容:
-
構建解決方案。
-
設計解決方案。
-
在實驗室實施測試。
-
將解決方案傳遞給 QA 部門。
-
發佈調度。
-
變更委員會的同行審查和批准程式。
-
部署。
分析、定義、行動計劃和補救週期必須在發現後 30 天內進行。 如果
異常情況
對不是的伺服器和設備進行人工修復和編目:
-
與 WSUS 伺服器進行通訊。
-
能夠拉動更新。
將未進行修補的伺服器的報告提供給資訊安全部門,以便進行觀察、跟蹤和補救行動。