紧急情况补丁管理
Windows 系统
NICE CXone 必须尽快为受影响的 CXone 系统打上补丁,如果:
-
有关可能的漏洞利用的概念验证码已公开。
-
发布新的关键安全补丁。
这些补丁的目的是立即消除组织云环境中的漏洞。Microsoft 关键更新和其他补丁会通过测试周期运行,并定期应用。该计划通常以 30 天为一个补丁周期,从 Microsoft 的补丁星期二开始。NICE CXone 还维护具有类似优先级的 Linux 修补计划。关键补丁不应等到下个月再打补丁。
补丁和升级记录在变更控制记录 (CCR) 中。NICE CXone变更管理委员会应审查以下内容:
-
影响。
-
风险分析。
-
批准前采取的必要行动。
补丁和升级还应经过同行和技术审查。
补丁和升级首先在 NICE CXone 实验室中测试,然后在 alpha 和 beta 群集中测试,最后在生产中测试。NICE CXone 针对突发的关键问题维护紧急变更管理流程。
由专门的质量保证 (QA) 部门对更新进行测试。该部门在 NICE CXone 指导原则的范围内采用各种做法。这些指导原则可在以下内容中找到:
-
安全开发生命周期 (SDLC)。
-
政策和程序文档。
NICE CXone 运营团队更新或修补所有适用的 CXone 设备。修补是设定的维护时段内进行,通常为每晚三个非高峰时段,具体时间视地点而定。维护窗口作为客户合同的一部分予以披露。在服务器重启或群集故障切换时,维护可能会导致短暂的中断。
非 Windows 系统和软件
Linux 和其他非 Windows 操作系统和设备会定期和临时进行修补。其遵循与上述相同的变更控制委员会 (CCB) 流程和周期。当前版本是已知的,并与相关的常见漏洞和暴露 (CVE) 进行比较,然后进行修复。
信息安全部门评估第三方或非 Windows 软件。他们采用以下方式来实现这一目标:
-
QA 驱动的扫描。
-
安全中心。
-
其他检测控制和报告。
信息安全部门将这些漏洞通报给各自的所有者和团体,如系统管理员或研发人员。被评为“严重”或“高”的漏洞应在 30 至 90 天内修补。应在 30 天的任务期限内管理这些漏洞中的某些威胁。
工具
Infra-Tools 是 Windows 中使用的内部工具。它能自动发现软件和硬件状态。该工具由系统操作组运行。它可确保未打补丁的机器和软件被标记并打补丁。
在 IDS/IPS 启用威胁防护时,防火墙会进行深度数据包检查。
NICE CXone 在内部采用其他行政威胁状况调查工具。记录 SIEM 检查来自相应服务器的日志是否存在异常。
服务级别目标
NICE CXone 在应用补丁时使用服务级别目标。这些目标确保:
-
及时修补已知漏洞。
-
补丁符合:
-
其他范围内的安全基础设施要求。
使用等级来描述补丁和事件风险。内部设备所有者组将漏洞评为“严重”、“高”、“中”或“低”。
-
严重漏洞必须在 30 天内修补。
-
高漏洞必须在 60 天内修补。
-
中漏洞必须在 90 天内修复。
-
低漏洞必须在内部设备所有者组设定的时间内修补。
信息安全部门将有关弱点的信息传递给安全中心。它通过漏洞检查报告来做到这一点。
修复周期
一旦发现严重威胁,就会立即开始分析。威胁定义和行动计划在 72 小时内确定。然后该计划进入修复周期。修复周期包括以下内容:
-
构建解决方案。
-
设计解决方案。
-
在实验室实施进行测试。
-
将解决方案传递给 QA。
-
发布时间安排。
-
变更委员会同行评审和批准流程。
-
部署。
分析、定义、行动计划和补救周期必须在检测后 30 天内进行。如果
异常
对以下情况的服务器和设备执行手动修复和编目:
-
与 WSUS 服务器通信。
-
能够提取更新。
未修补服务器的报告将提供给信息安全部门,以便其了解、跟踪和采取补救措施。