امروز ما در مورد شیوههای خود برای انتشار و بهروزرسانی محصولات جدید و همچنین بهروزرسانی نسخههای موجود، که خطر حوادث در مقیاس بزرگ را کاهش میدهد، به شما میگوییم.
به گفته مایکروسافت، حادثه صفحه آبی ناشی از به روز رسانی راه حل امنیتی CrowdStrike Falcon بیش از 8.5 میلیون رایانه را در سراسر جهان تحت تأثیر قرار داد. این حادثه برای بسیاری از شرکت ها گران تمام شده است و همچنین بحث های زیادی را در مورد چگونگی جلوگیری از تکرار موقعیت های مشابه به راه انداخته است.
اول از همه، هیچ کس از خطا مصون نیست. تضمین عدم وجود کامل باگ در سیستم های نرم افزاری پیچیده به سادگی غیرممکن است. با این حال، یک فرآیند ساختاری مناسب برای توسعه، آزمایش، و ارائه محصولات و بهروزرسانیهای آنها به دستگاههای کاربران میتواند به طور قابل توجهی خطر شکست جدی را به حداقل برساند. و ما چنین فرآیندی را برای سالها بهطور محکم در جای خود داریم.
ما نیز حوادثی داشتیم که مستقیماً مربوط به بهروزرسانیهای محصولاتمان بود. اما آخرین باری که ما یک مشکل قابل توجه از این نوع داشتیم در سال 2013 بود. پس از آن قسمت ناخوشایند، تجزیه و تحلیل کاملی از علل ریشه ای انجام دادیم – که منجر به بازنگری کامل رویکرد ما برای ایجاد و آزمایش به روز رسانی ها در هر دو شد. محصولات برای مشاغل و کاربران خانگی و سیستمی که ما ساختیم ثابت کرده است که بسیار قابل اعتماد است: در 11 سال ما حتی یک شکست به بزرگی مشابه نداشتیم.
ما مکانیزمهای انتشار بهروزرسانی را که ساختهایم پنهان نمیکنیم و آمادهایم تا آنها را با صنعت به اشتراک بگذاریم. به هر حال، بدون تبادل رایگان بهترین شیوه ها و راه حل های توسعه یافته توسط شرکت های مختلف، پیشرفت در صنعت امنیت سایبری به شدت متوقف خواهد شد. از جمله مکانیسمهای اصلی حفاظت از انتشار بهروزرسانی، آزمایش چند سطحی، عرضه تدریجی بهروزرسانیها و نظارت خودکار بر ناهنجاریها است. بیایید در مورد آنها با جزئیات صحبت کنیم.
تست چند سطحی
دو نوع بهروزرسانی برای محصولات ما وجود دارد – برخی برای افزودن منطق تشخیص جدید و برخی برای تغییر عملکرد یک محصول خاص استفاده میشوند. افزودن توابع جدید به طور بالقوه خطرات بیشتری را اضافه می کند، اما گاهی اوقات به روز رسانی منطقی نیز می تواند مشکلاتی را ایجاد کند. بنابراین، ما هر دو نوع به روز رسانی را در مراحل مختلف به دقت آزمایش می کنیم.
بررسی موارد مثبت کاذب
هنگام ایجاد و انتشار قوانین تشخیص (هم آنهایی که به طور خودکار تولید می شوند و هم آنهایی که توسط تحلیلگران نوشته می شوند)، آنها را روی یک پایگاه داده گسترده از اشیاء قانونی (یا “تمیز”) آزمایش می کنیم – فایل ها، صفحات وب، الگوهای رفتاری و غیره. به این ترتیب، موارد مثبت کاذب شناسایی و فیلتر می شوند. ما مجموعه ای گسترده و دائماً به روز شده از اشیاء قانونی – هم نرم افزار و هم منابع وب تمیز – داریم که همه قوانین ایجاد شده روی آنها آزمایش می شوند.
یکی از راههایی که این مجموعه دوباره پر میشود، از طریق برنامه لیست مجاز ما است، که به توسعهدهندگان نرمافزار (هم مشتریانی که راهحلهای خود را توسعه میدهند و استفاده میکنند و هم فروشندگان مستقل) اجازه میدهد تا نرمافزار خود را در اختیار ما قرار دهند. این باعث کاهش تعداد موارد مثبت کاذب بالقوه و خطر طبقه بندی نادرست نرم افزار می شود.
روش های دیگر برای به دست آوردن فایل ها و ابرداده ها شامل تبادل اطلاعات با شرکای فناوری، استفاده از پورتال اطلاعاتی تهدیدات ما و غیره است. در مجموع، پایگاه داده ما از اشیاء قانونی حاوی اطلاعاتی در مورد حدود 7.2 میلیارد شی است.
تست بر روی ماشین های مجازی
اما آزمایش به روز رسانی به بررسی آنها در مجموعه فایل ها محدود نمی شود. اگر در مرحله اول مشکلی تشخیص داده نشد، تمام اجزای به روز شده در ماشین های مجازی با پیکربندی های مختلف محصولات امنیتی، نرم افزار و سیستم عامل تحت آزمایش خودکار چند مرحله ای قرار می گیرند. سناریوهای مختلفی در رابطه با محصولات ما و عملکرد مکانیسم های امنیتی و همچنین تقلید از اقدامات معمول کاربر اجرا می شود.
با توجه به سناریوهای محصول، این موارد شامل اسکن سیستم فایل، فرآیند نصب بهروزرسانی محصول، راهاندازی مجدد پس از بهروزرسانی و غیره است. این به ما امکان می دهد مطمئن شویم که محصول پس از به روز رسانی به طور عادی کار می کند و نه خراب می شود و نه بر پایداری سیستم تأثیر می گذارد. هر به روز رسانی از طریق این بررسی انجام می شود.
سناریوهای کاربر رفتار معمولی انسان را در رایانه شبیه سازی می کنند – باز کردن یک مرورگر، بازدید از یک صفحه وب، دانلود یک فایل، راه اندازی یک برنامه. این بررسی به ما امکان میدهد مطمئن شویم که محصول تأثیر منفی بر عملکرد، سرعت کار یا پایداری رایانه ندارد.
به طور جداگانه، به روز رسانی ها به طور خودکار برای سازگاری با نرم افزارهای صنعتی (به عنوان مثال، سیستم های SCADA) آزمایش می شوند. هر گونه تأثیر منفی بر راه حل های مرتبط با این حوزه ممکن است منجر به توقف غیرقابل قبول فرآیندهای تولید و آسیب های مالی احتمالی شود.
کنترل کیفیت
علاوه بر چک های ذکر شده، یک تیم کنترل کیفیت مجزا نیز داریم. حتی یک نسخه به روز رسانی محصول بدون تأیید آمادگی آن توسط کارشناسان به مشتریان ما تحویل داده نمی شود. همچنین در صورت لزوم فرآیندهای راستی آزمایی را تعدیل و به طور مداوم بهبود می بخشد و ظهور ریسک های عملیاتی احتمالی را نظارت می کند.
انتشار مرحله ای به روز رسانی فناوری های حفاظتی
البته، ما واقعگرا هستیم و میپذیریم که کل این سیستم چند سطحی چک ممکن است هنوز کافی نباشد. به عنوان مثال، برخی از نرمافزارهای شخص ثالث همزمان با نرمافزار ما بهروزرسانی میشوند و این ممکن است باعث درگیری پیشبینی نشده شود. و به طور کلی، پیش بینی تمام ترکیبات پیکربندی برنامه ها و سیستم های مختلف غیرممکن است. بنابراین، پس از آماده شدن و تأیید بهروزرسانی مؤثر بر عملکرد راهحلهای امنیتی، به یکباره به رایانههای همه کاربران ما ارسال نمیشود. در عوض، به روز رسانی ها به صورت مرحله ای منتشر می شوند.
یک بهروزرسانی قبل از انتشار در سرورهای بهروزرسانی عمومی، تحت آزمایش اولیه روی ماشینهای شبکه خودمان قرار میگیرد. اگر مشکلی تشخیص داده نشود، به روز رسانی ابتدا توسط تعداد بسیار کمی از کاربران به طور تصادفی انتخاب شده دریافت می شود. اگر مشکل یا خرابی ظاهر نشود، تعداد رایانههایی که بهروزرسانی را دریافت میکنند به تدریج در بازههای زمانی مشخص افزایش مییابد و به همین ترتیب تا زمانی که بهروزرسانی در دسترس همه کاربران قرار گیرد.
نظارت خودکار ناهنجاری
بنابراین اگر به روز رسانی مشکلی ایجاد کند چه اتفاقی می افتد؟ ما رفتار راهحلهای بهروزرسانی شده را با استفاده از دادههای ناشناس ارسال شده داوطلبانه از طریق KSN خود نظارت میکنیم و در صورت بروز مشکل، توزیع بهروزرسانی را فوراً متوقف میکنیم.
اما مهمتر از همه، به لطف ترکیبی از نظارت بر ناهنجاری خودکار و انتشار مرحلهای بهروزرسانیها، یک خطا تنها بر تعداد بسیار کمی از رایانهها تأثیر میگذارد – صدها، نه میلیونها یا حتی هزاران رایانه.
آزمایش به روز رسانی در سمت مشتری
شرکت ما امکان بررسی بهروزرسانیهای دریافتی را یک بار دیگر، فقط این بار در سمت مشتری، از طریق کنسول مدیریت Kaspersky Security Center فراهم میکند.
مدیران سیستم مشتری میتوانند یک گروه آزمایشی مجزا از رایانهها (یا ماشینهای مجازی) با متداولترین پیکربندی و مجموعه نرمافزار برای شبکه سازمان ایجاد کنند و سپس وظیفهای برای بررسی بهروزرسانیها ایجاد کنند – با مشخص کردن این گروه آزمایشی به عنوان هدف. در این حالت، تمام بهروزرسانیهای دریافتی ابتدا فقط روی دستگاههای آزمایشی نصب میشوند، در عمل آزمایش میشوند و تنها پس از آزمایش در سراسر شبکه شرکت توزیع میشوند. اطلاعات بیشتر در مورد نحوه تنظیم چنین چکی را می توانید در وب سایت پشتیبانی فنی ما بیابید.
ما به طور کامل تک تک مشکلات مربوط به بهروزرسانیهای نرمافزاری را که ممکن است ایجاد شود (از جمله موارد شناسایی شده در آزمایشهای اولیه) تجزیه و تحلیل میکنیم، به دلایل وقوع آنها پی میبریم و سپس اقداماتی را برای اطمینان از تکرار نشدن آنها انجام میدهیم. علاوه بر این، ما روشی را برای شناسایی و ارزیابی پیشگیرانه خطرات برای مشکلات احتمالی و رسیدگی سیستماتیک به آنها اجرا کرده ایم. در نتیجه انجام این کار در تمام طول عمر شرکت، ما یک سیستم چند سطحی ایجاد کرده ایم که به ما امکان می دهد تا خطر بروز مشکلات جدید را به میزان قابل توجهی کاهش دهیم.
البته، فقط در یک پست وبلاگ نمیتوان همه چیز را در مورد تمام تفاوتهای ظریف سیستم چند سطحی ما برای بررسی بهروزرسانیهای محصول به شما گفت. با این حال، اگر این موضوع باعث علاقه در صنعت شود، ما آماده هستیم تا جزئیات را به اشتراک بگذاریم. تنها همکاری باز همه بازیگران در حوزه امنیت اطلاعات می تواند مانعی موثر در برابر اقدامات مجرمان سایبری ایجاد کند.
ترجمه:
پیشگامان تجارت امن ایرانیان