Haben Sie Probleme mit MTTP? Live-Patching ausprobieren
Im Bereich der Cybersicherheit bieten Metriken eine Möglichkeit, die Cybersicherheitsleistung zu messen und aufzuzeigen, wie erfolgreich Sie Ihre technologischen Ressourcen verteidigen.
Die mittlere Zeit bis zum Patching (MTTP) ist ein wichtiger Indikator für den Erfolg der Cybersicherheit. MTTP ist auch eine der schwierigeren Kennzahlen: Es ist schwierig, Dinge offline zu nehmen, um sie zu patchen, die Stakeholder mögen die Unterbrechung nicht und es gibt nur begrenzte Ressourcen für das technische Personal, um Patches durchzuführen.
In diesem Artikel erläutern wir, was MTTP ist, warum es so wichtig ist, und stellen eines der wichtigsten Tools vor, mit dem Sie MTTP optimieren können.
Was ist MTTP - und warum ist es wichtig?
MTTP ist die mittlere Zeit (oder durchschnittliche Zeit), die vergeht, bevor ein Patch eingespielt wird. Mit anderen Worten: MTTP misst die Zeitspanne, die zwischen der Freigabe eines Patches durch den Hersteller und der Anwendung des Patches durch den Benutzer verstreicht.
Warum ist diese Kennzahl wichtig? Ein Hersteller-Patch wird in der Regel schnell nach der Entdeckung einer Schwachstelle veröffentlicht, in der Regel innerhalb weniger Tage. Wenn Sie den Patch sofort nach seiner Veröffentlichung anwenden, bleibt ein sehr kleines Fenster für die Schwachstelle, so dass Hacker nur wenig Gelegenheit haben, die Schwachstelle auszunutzen.
Dies geschieht jedoch nur selten. In der Regel vergeht ein langer Zeitraum zwischen der Freigabe eines Patches durch den Hersteller und seiner Anwendung durch den Benutzer. Je nachdem, welchen Bericht Sie lesen, kann die durchschnittliche MTTP zwischen 50 und 150 Tagen schwanken.
Hacker brauchen Zeit, um Exploits zu entwickeln und Opfer ins Visier zu nehmen. Es kann schnell gehen, aber es kann auch erst nach der Veröffentlichung des Hersteller-Patches geschehen. In der Regel vergehen aber nicht Monate und Monate.
Mit anderen Worten: Die Optimierung der MTTP ist sehr wichtig, denn eine ausreichend niedrige MTTP kann bedeuten, dass Hacker nie die Möglichkeit haben, eine Schwachstelle auszunutzen. Ein MTTP von 150 Tagen...? Nun, das ist einfach keine gute Idee.
MTTP ist eine schwer zu optimierende Kennzahl
MTTP ist eine offensichtliche Metrik, für die man optimieren sollte, und in der Tat ist es eine kritische Metrik, die angesichts des schwierigen Zustands der aktuellen Cybersicherheitslandschaft - aber SecOps-Teams haben aus einer Vielzahl praktischer Gründe Schwierigkeiten, MTTP-Ziele zu erreichen.
Patches brauchen Zeit, und es gibt einen massiven Strom von Hersteller-Patches in den riesigen Technologiebeständen großer Unternehmen. Ständiges Patchen führt einfach zu einer enormen Arbeitsbelastung, für die oft nicht genügend Ressourcen zur Verfügung stehen.
Angenommen, die Ressourcen wären vorhanden, gibt es aber immer noch ein Koordinationsproblem, da das Einspielen von Patches auf die übliche Weise bedeutet, dass die Dienste offline gehen müssen, um den Patch aufzuspielen. Dies erfordert entweder ein Wartungsfenster oder eine sorgfältige Planung, um ein gewisses Maß an (eingeschränktem) Service aufrechtzuerhalten.
Die Planung braucht Zeit, und die Teams sind höchstwahrscheinlich auch unterfinanziert. Das Endergebnis: MTTP-Ziele sind fast wie eine Mondlandung - ein aufstrebendes Ziel, das die Teams einfach nie erreichen.
Welche Möglichkeiten haben Sie mit MTTP?
Die moderne Patch-Verwaltung verfügt über einige Tools. Theoretisch könnten Unternehmen einfach mehr Ressourcen bereitstellen, indem sie ein größeres Patching-Team einsetzen und somit mehr Geld für die Patching-Herausforderung ausgeben. Aber Ressourcen sind nicht so leicht zu bekommen - sonst wären MTTP-Punktzahlen kein Thema und Hacks aufgrund bekannter Schwachstellen würden nicht ständig vorkommen.
Eine bessere Organisation kann helfen. Dies kann ein systematischeres Patching in Verbindung mit größerer Redundanz beinhalten - und sollte leistungsbedingte Unterbrechungen reduzieren.
Eine andere Strategie besteht darin, zuerst die kritischsten Dienste zu identifizieren und zu patchen - aber das ist möglicherweise nicht sehr effektiv, da Hacker bei einem Angriff oft seitliche Bewegungen nutzen und es die am wenigsten kritischen Dienste sein können, die das Eindringen überhaupt erst ermöglichen.
Die Lösung: Die Automatisierung und die Abschaffung der Notwendigkeit, Dienste neu zu starten, um einen Patch aufzuspielen, ändern das Spiel komplett.
Verbessern Sie Ihre Patching-Technik und MTTP wird sich zurückziehen
Live-Patching von TuxCare verändert das Patching-Bild. Dank Live-Patching müssen Sie Ihre Rechner nicht mehr neu starten, um einen Patch aufzuspielen. So minimieren Sie Unterbrechungen und verbringen weniger Zeit mit der Einrichtung von Wartungsfenstern.
Und weil es automatisiert ist, bedeutet Live-Patching, dass Ihre SecOps-Teams viel weniger Zeit für das Patchen aufwenden müssen, da weniger Ressourcen benötigt werden und das Patchen schneller durchgeführt werden kann.
Beim Live-Patching wird die Zeit zwischen der Veröffentlichung des Patches und der Anwendung des Patches auf das absolute Minimum reduziert. Für Dienste, die durch Live-Patching abgedeckt werden, kann die MTTP auf weniger als einen Tag sinken.
Sie können zwar nicht alle Teile Ihrer Technologieumgebung live patchen, aber Sie können Live-Patching auf eine Reihe von Komponenten anwenden, darunter viele Linux-Distributionen für Unternehmen, Bibliotheken, Datenbankenund sogar Umgebungen für virtuelle Maschinen.
Führen Sie Live-Patching in Ihre Workloads ein, und Sie werden die MTTP in Ihrem gesamten Technologiepark erheblich reduzieren.
Möchten Sie mehr darüber erfahren, wie Sie automatisiertes Live-Patching einsetzen können, um Ihre MTTP zu minimieren? Vereinbaren Sie einen kurzen Gesprächstermin mit einem unserer Experten für Schwachstellen-Patching.
CTA-Schaltfläche: Sprechen Sie mit einem Experten


