Các ứng dụng quản lý vá

lỗi tự động

Trong tương lai, các nhà cung cấp sẽ chỉ đưa ra các phần

mềm an toàn, việc vá lỗi sẽ chỉ còn là vấn đề của quá khứ.

Tất nhiên đây sẽ phương thuốc hữu hiệu cho cuộc sống của

chúng ta. Năm 2006, chương trình CERT tại Viện Công

nghệ phần mềm Carnegie Mellon đã đưa ra thống kê con số

lên tới trên 8,000 ứng dụng dễ bị tấn công cần phải được vá

lỗi phần mềm. Tăng hơn 30% so với năm 2005. Không phải

mối nguy hiểm nào cũng được vá lỗi thành công. Ngày nay

chúng ta đang phải đối mặt với nhiều cuộc tấn hơn bao giờ hết

và với nhiều công ty chuyên về CNTT thì việc vá lỗi vẫn còn

đem lại nhiều lo ngại, bởi hầu như họ thiếu các công cụ,

phương pháp và tài nguyên cần thiết để thực hiện việc vá lỗi

hiệu quả.

Nhưng đó không phải là lý do để chúng tôi dừng lại. Không

dưới 14 đại lý quản lý các bản vá đang tiếp tục nghiên cứu và

đưa ra các sản phẩm mới. Mỗi sản phẩm đều có điểm mạnh và

điểm yếu riêng. Các hãng đang hy vọng đưa hầu hết các

sảnphẩm này vào trong phòng thí nghiệm trong thời gian tới, sẽ

làm nổi bật lên các tài nguyên như PatchManagement.org

Listserv, và đưa ra quyết định thảo luận các chủ đề về quản lý

bản vá an toàn trên phạm vi rộng trong các hệ điều hành, các

ứng dụng và thiết bị mạng.

Trong các công ty lớn việc quản lý bản vá sẽ là một thành phần

của hệ thống phân phối quản lý và cấu hình toàn diện phần

mềm. Những công ty nhỏ hơn cũng có thể tham gia với các

công cụ độc lập nhưng nhiều công ty cần các sản phẩm khác

nhau cho các loại ứng dụng và thiết bị khác nhau. Khi bạn quản

lý, việc tự động hoá cũng gặp một số vấn đề như việc thay đổi

tài liệu, kiểm tra để đảm bảo rằng bản vá không phá hủy các

ứng dụng khác và triển khai các phương pháp tránh làm ngắt

mạng.

Điều gì xảy ra ở Redmond…

Trước nhu cầu cần thiết vá lỗi các ứng dụng trở thành quen

thuộc như việc sử dụng máy tính, thì các bản nâng cấp

Windows cùng với sự thống trị thị trường của Microsoft đã tập

trung chú ý tới vấn đề này. Từ khi công bố bản Windows 98,

Microsoft đã đưa vào việc vá lỗi tự động trên các máy chủ

Window và các máy để bàn. Phiên bản hiện nay là Windows

Server Update Services hay WSUS cung cấp một phần mềm

quản lý nội bộ liên tục cập nhật tới hệ thống Microsoft Update.

Sử dụng WSUS có thể tự động phân phối các bản vá và cập

nhật chúng tới máy khác từ một máy chủ trung tâm.

WSUS được khởi đầu như như là dịch vụ cập nhật phần mềm

và chỉ tập trung vào các bản vá trên hệ điều hành và sửa lỗi.

Phiên bản hiện thời mở rộng trên phạm vi của phần mềm có thể

cập nhật và là cải tiến lớn khi sử dụng trang web Windows

Microsoft Update. Bạn sẽ tiết kiệm được băng thông, thời gian

và không gian đĩa. Tuy rằng các máy tính riêng lẻ không kết nối

tới máy chủ ngoài nhưng nó tập trung các bản vá qua một máy

chủ trung tâm nội bộ. Với Windows 2008, tính năng này sẽ kết

hợp với ứng dụng. WSUS là chương trình tải xuống miễn phí

trên trang web của Microsoft.

Nhưng là đa số các công ty còn có rất nhiều máy móc khác

không chỉ là các máy để bàn và máy chủ Window. Do đó công

cụ miễn phí trên của Microsoft không đáp ứng đầy đủ yêu cầu

của các hãng lớn.

Cung cấp kịp thời

Công cụ quản lý bản vá thường được tìm thấy tại những nơi

phân phối phần mềm. Quản lý dự trữ và cấu hình trong thời

gian đầu càng được ưa chuộng thì càng được mở rộng thêm.

Vậy các công cụ này có đáng giá không? Nó phụ thuộc vào loại

miếng vá mà bạn cần triển khai. Nếu bạn phải chịu trách nhiệm

về các thiết bị mạng cũng như máy chủ và máy để bàn thì một

công cụ có khả năng xử lý tất cả những vấn đề trên như

Opsware của HP sẽ rất giá trị. Nếu bạn chỉ gặp sự cố trên các

máy để bàn thì có thể dùng chương trình lý bản vá của CA. Nếu

cần vá lỗi máy chủ, bạn chỉ dùng Windows, hay có Unix, Linux

và các hệ thống ảo?

Tự động hóa tối đa là rất quan trọng. Bạn không nên vá lỗi theo

cách thủ công. Ghi lại một danh sách chi tiết mọi bước trong

quá trình vá lỗi, từ việc thu nhặt thông tin để xác định độ

nghiêm trọng đến việc thực hiện lại từng chi tiết khi mà phát

hiện ra bản vá làm ảnh hưởng tới các hệ thống khác hay quyết

định những điểm cuối nào sẽ được cập nhật. Yêu cầu tất cả các

bước trên thể được tự động trong phần mềm bạn đang sử dụng.

Điều khiển các thay đổi cũng quan trọng như quản lý bản vá.

Mức độ thường xuyên và thời gian áp dụng bản vá của bạn là

như thế nào? Ai có thể triển khai hoặc cho phép cập nhật? Các

bản vá được kiểm tra trước khi đưa ra như thế nào? Những vấn

đề gì thúc đẩy chúng quay trở lại? Tất cả những câu hỏi này

định nghĩa toàn bộ quá trình. Chúng tôi thường xuyên thấy các

hãng dành hơn một tháng cho việc vá lỗi các ứng dụng, nhằm

vào virut và các xâm phạm bảo mật.

Nắm được con số bao nhiêu thiết bị mà bạn có đã được quản lý,

và những báo trước trong tương lai cũng rất quan trọng khi xem

xét các phần mềm. Trong phạm vi quản lý từ 50 tới 100 thiết bị,

có thể lên tới hàng trăm hàng nghìn. Các công ty lớn tính đến

việc sử dubhg các sản phẩn chó cấu hình liên quan đến nhau

như phân phối phần mềm hay CMDB, bao gồm cả bảo đảm khả

năng quản lý miếng vá linh hoạt. Nếu bạn có một tài sản và hệ

thống kiểm kê, hãy kiểm tra chức năng quản lý miếng vá.

Áp dụng vá lỗi chống các tác động tiêu cực dù muốn dù không

tới người sử dụng và mạng, xem xét các sản phẩm đó giải quyết

việc tận dụng và những thiết bị không thể kết nối cùng lúc. Nó

có thể sử dụng băng thông mạng hiệu quả hay không, chẳng

hạn như việc thuê kênh phân phối nhiều chức năng, độ nén cao,

khả năng kiểm tra khởi động lại? nếu một mối liên kết truyền

thông bị ngắt, thiết bị cuối là một laptop ngoài mạng hay một số

lý do nào đó vá lỗi ứng dụng thất bại thì chuyện gì sẽ xảy ra? Sẽ

phải có một phương hướng cho phần mềm nhằm chấm dứt việc

phải vá lại một lần nữa cũng như đi theo một loạt các thông

báo, cảnh báo từ sự thất bại lặp lại này.

Báo cáo cũng rất quan trọng. Bảo đảm rằng sản phẩm có thể hỗ

trợ kiểm định cũng như thông báo để cung cấp rõ ràng hơn

thông tin các ứng dụng quản lý bản vá đang làm gì. Ở nhiều tổ

chức công cộng được bảo vệ bởi Sarbanes- Oxley, đây là một

yêu cầu chặt chẽ mà nếu không chú ý thì có thể dẫn đến những

hậu quả nghiêm trọng.

Các hãng phần mềm "cứu nguy"

Nói chung, có bốn chủng loại sản phẩm quản lý bản vá phân

theo chức năng và tác nhân sử dụng: Các máy để bàn và máy

chủ Window với tác nhân tùy chọn; Các máy để bàn và máy

chủ Window với tác nhân yêu cầu; Các hệ thống đa nền tảng

với tác nhân yêu cầu và một trung tâm hỗ trợ/dữ liệu ảo. Dưới

đây là một số sản phẩm chúng tôi đã đưa vào thử nghiệm.

Các máy để bàn và máy chủ Window với nhân tùy chọn:

Nhiều tổ chức sẵn sàng dành hết các nguồn tài nguyên chuyên

dụng để vá hàng trăm thậm trí hàng nghìn máy để bàn và máy

chủ Window trước khi một virut hay mã nguy hiểm lan truyền

khắp mạng. Những sản phẩm như NetChk Protect của Shavlik

kết hợp quản lý vá lỗi và spyware với tùy chọn sử dụng kiến

trúc nền tảng tác nhân hay không; Nó có thể vá gần 700 ứng

dụng cũng như các hệ điều hành Window. Nhiều nhà cung cấp,

bao gồm BMC, Symantec và Microsoft sử dụng Shavlik để

quản lý vá lỗi.

Tương tự Shavlik, Patch Manager của Ecora cho các nhà quản

trị tùy chọn sử dụng các tác nhân hoặc chạy mà không cần

chúng. Bằng việc tập hợp các nghiên cứu, thẩm định và cài đặt

bản vá trên cả các máy trạm và máy chủ Window, Ecora sử

dụng tốc độ băng thông để giới hạn tài nguyên mạng dành cho

vá lỗi. Chức năng quan trọng như vá ngược và khả năng chỉ

định môi trường vá thử trước khi triển khai sản xuất đã được

hứa hẹn bởi Ecora, và rất nhiều báo cáo kèm theo trợ giúp cho

việc kiểm định.

Các máy để bàn và máy chủ Window với tác nhân yêu cầu:

Các tác nhân thường được sử dụng trong những môi trường

không được phép truy nhập quản lý thiết bị, như laptop nối rời

rạc trên mạng cộng đồng.

Phần mềm Patch Management của Kaseya tự động phát hiện

cập nhật lỗi và có thể tự động triển khai cài đặt trên một biểu đồ

xác định. Khi chương trình quét xong nó có thể tổng hợp kết

quả cho mỗi máy và quyết định liệu các lỗi và cập nhật nào sẽ

được áp dụng khi nào và như thế nào. Các nhà quản trị cũng có

thể theo dõi và kiểm định các bản vá. Chương trình quản lý cấu

hình ZENworks của Novell sẽ đưa ra thông báo khi có một sự

cập nhật bảo mật mới và bảo đảm cập nhật đó đã được phân

phối. Novell cung cấp một nhóm các chuyên gia bảo mật để hỗ

trợ các trang web cập nhật nhiều tổ chức.

Configuration Manager của IBM cung cấp các khả năng tự

động vá lỗi cho máy khách và máy chủ Microsoft trong các môi

trường được phân phối. Configuration Manager có thể cũng

quét các máy khách, xác định lỗi, xây dựng kế hoạch triển khai

vá lỗi và phân phối các bản được yêu cầu tới máy khách. Cũng

như IBM, Patch Management của CA Unicenter cũng tập trung

vào Window điển hình là các máy để bàn. CA theo dõi và đánh

giá những bản vá mới nhất.

Đa nền tảng, các tác nhân được yêu cầu

Nếu bạn một môi trường máy bao gồm cả Unix, Linux và hoặc

Mac OS, nhà cung cấp sẽ hỗ trợ các ứng dụng và hệ điều hành

đa hệ. Ngoài việc đề xuất các sản phẩm quản lý lớn

hơn, BigFix cung cấp quản lý bản vá và cập nhật bảo mật cho

các hệ điều hành chính cũng như các ứng dụng chung và có thể

xử lý hơn 50.000 thiết bị. Bạn cần chạy máy chủ BigFix trên

Windows và triển khai một tác nhân trên mỗi nút quản lý.

Patch Manager của LANDesk bao gồm dịch vụ quyên góp sẽ

tập hợp và phân tích miếng vá cho các môi trường không đồng

nhất. Giống như các chương trình khác, nó quét các thiết bị

quản lý để xác định các ứng dụng và hệ điều hành dễ bị xâm

nhập; khi phát hiện lỗi, bạn có thể tải xuống bản vá lỗi kết hợp

và các yêu cầu nghiên cứu, phụ thuộc và ảnh hưởng. LANDesk

theo dõi trạng thái từng cài đặt và cung cấp băng thông, thông

báo chi tiết tới phạm vi rộng của các hệ điều hành.

Patch Manager BMC, trước đây là Marimba, cung cấp khả năng

kiểm tra cho phép người quản trị tối thiểu nguy cơ rủi ro bằng

việc phân tích tác động một bản vá sẽ có trên một điểm cuối và

nhận biết những xung đột hay những vấn đề khác trước khi vá

lỗi. BMC Patch Manager Policy Engine tạo điều kiện thuận lợi

cho cài đặt bản vá ban đầu và các bản vá kiểm soát tiếp theo để

bảo đảm cài đặt quản lý các điểm cuối.

PatchLink Patch Management của Lumension tự động sưu tập,

phân tích và phân bố của phần mềm vá lỗi trên phạm vi nhiều

hệ điều hành. Nó cũng tập trung vào việc báo cáo.

Các nhà cung cấp khác tiếp cận triển khai CMDB để quản lý và

kiểm soát bản vá. Enterprise Configuration Manager

(ECM) của ConfigureSoft tự động khám phá những hệ thống

mới và theo dõi các thay đổi cấu hình bảo đảm cho thông tin

bản vá mới nhất sẵn có. Nhóm ECM hoạt động bởi chức năng

hay vai trò và hỗ trợ thử nghiệm trên các cấu hình khác. Phần

mềm liên tục cập nhật trạng thái bản vá trên tất cả các máy và

bảo trì quá trình kiểm định bản vá. Tương tự, Altiris Patch

Management của Symantec tập trung tại trung tâm, dễ mở rộng

kho chứa tới các hệ điều hành, phần cứng và phần mềm.

Đa nền tảng, các tác nhân được yêu cầu, tập trung trung tâm

hỗ trợ/dữ liệu ảo: Khi các công ty hướng tới việc củng cố trung

tâm dữ liệu và các máy ảo nhằm giảm chi phí và tăng hiệu quả,

bảo đảm có thể bảo trì các máy chủ đồng nhất. Quản lý bản vá

rất quan trọng, chú ý sự tương thích với các nhà cung cấp hỗ trợ

các hệ điều hành phức tạp bao gồm các máy chủ Window,

Linux và Unix trên VMware, Opsware/ SAS của HP hay

BladeLogic.

BladeLogic được tập trung vào môi trường dữ liệu máy chủ

trung tâm hơn máy để bàn và hỗ trợ các hệ điều hành, các thành

phần máy chủ như thành phần trung tâm, tiện ích, phần mềm hệ

thống và ứng dụng nhiều tầng lớp trong môi trường ảo.

BladeLogic sử dụng cách tiếp cận trên nền chính sách nơi mọi

thay đổi được ứng dụng vào một chính sách, rồi được đồng bộ

hóa với máy chủ đích đến. Công ty cho rằng phương pháp này

có chi phí thấp kết hợp với máy chủ quản lý. Quản lý cấu hình

cũng làm nổi bật một giao diện hỗ trợ dòng lệnh đa hệ đơn

trong việc sử dụng phạm vi các giao thức chứng thực. Mọi

truyền thông được mã hóa, và tất cả hoạt động của người dùng

đều có thể được cho phép dựa vào nguyên tắc, chìa khóa cho

những môi trường bảo mật cao và những thứ không sẵn có trên

thị trường.

Opsware SAS sẽ tự động tìm kiếm phần cứng, cấu hình và phần

mềm. Với khả năng dự phòng cấu hình lớn, SAS có thể nhận

biết và vá một số lớn máy chủ cũng như tạo ra và giám sát việc

thi hành bản vá. SAS cũng sử dụng các phương pháp kiểm soát

tốt nhất để đáp ứng nhanh sự bảo mật an toàn hay đặc tính dễ bị

xâm nhập miếng vá.

7 thiếu sót khi vá lỗi

1. Không kiểm tra trước bản vá.

Một số bản vá sẽ không tương

thích hay thậm chí phá hỏng các

ứng dụng khác.

2. Không có một phiên bản quay ngược lại. Nếu bản vá thất bại,

bạn cần khả năng tái tạo lại.

3. Chết mạng. Việc triển khai nhiều bản vá cùng lúc qua mạng

sẽ ảnh hưởng tới các ứng dụng khác gây khó chịu cho người

dùng.

4. “Khởi động lại". Nhiều bản vá yêu cầu người dùng khởi động

lại hệ thống. Hãy thực hiện khởi động lại khi thích hợp.

5. Mất bản vá. Thường thì người dùng lao vào tìm kiếm các bản

vá thiếu. Sử dụng các phiên bản mới nhất tối ưu thời gian

ngừng.

6. Không vá theo dõi kiểm toán. Nếu bản vá đều đặn, bạn cần

theo dõi điều cản trở ứng dụng để đưa ra kiểm định và báo cáo.

7. Không hình thức hóa quá trình vá lỗi. Một cách chỉ rõ người

dùng có thể phê duyệt bản vá và thủ tục triển khai chúng để

quản lý thành công vá lỗi.