A maioria das empresas trata o gerenciamento de patches como um ciclo de vida contínuo. Isso ocorre porque os fornecedores lançam novos patches regularmente. Além disso, as necessidades de aplicação de patches de uma empresa podem mudar à medida que seu ambiente de TI muda.
Para descrever as melhores práticas de gerenciamento de patches que os administradores e usuários finais devem seguir ao longo do ciclo de vida, as empresas elaboram políticas formais de gerenciamento de patches.
Os estágios do ciclo de vida do gerenciamento de patches incluem:
1. Gerenciamento de ativos
Para controlar os recursos de TI, as equipes de TI e de segurança criam inventários de ativos de rede, como aplicativos de terceiros, sistemas operacionais, dispositivos móveis e endpoints remotos e locais.
As equipes de TI também podem especificar quais versões de hardware e software os funcionários podem usar. Essa padronização de ativos pode ajudar a simplificar o processo de aplicação de patches, reduzindo o número de diferentes tipos de ativos na rede. A padronização também pode evitar que os funcionários usem aplicativos e dispositivos inseguros, desatualizados ou incompatíveis.
2. Monitoramento de patches
Depois que as equipes de TI e segurança tiverem um inventário completo de ativos, elas poderão observar os patches disponíveis, rastrear o status dos patches e identificar os ativos que não possuem patches.
3. Priorização de patches
Alguns patches são mais importantes do que outros, especialmente quando se trata de patches de segurança. De acordo com o Gartner, 19.093 novas vulnerabilidades foram relatadas em 2021, mas os cibercriminosos exploraram apenas 1.554 delas "in the wild" (link externo a ibm.com).
As equipes de TI e segurança usam recursos como feeds de inteligência de ameaças para identificar as vulnerabilidades mais críticas em seus sistemas. Os patches para essas vulnerabilidades são priorizados em relação às atualizações menos essenciais.
A priorização é uma das principais maneiras pelas quais as políticas de gerenciamento de patches visam reduzir o downtime. Ao implementar os patches críticos primeiro, as equipes de TI e segurança podem proteger a rede e, ao mesmo tempo, reduzir o tempo que os recursos passam offline para aplicação de patches.
4. Testes de patches
Ocasionalmente, novos patches podem causar problemas, interromper integrações ou não lidar com as vulnerabilidades que pretendem corrigir. Os hackers podem até sequestrar patches em casos excepcionais. Em 2021, os cibercriminosos usaram uma falha na plataforma VSA da Kaseya (link externo a ibm.com) para espalhar ransomware aos clientes sob o disfarce de uma atualização de software legítima.
Ao testar os patches antes de instalá-los, as equipes de TI e segurança visam detectar e corrigir esses problemas antes que afetem toda a rede.
5. Implementação de patches
"Implementação de patches" refere-se a quando e como os patches são implementados.
As janelas de aplicação de patches geralmente são definidas para horários nos quais poucos ou nenhum funcionário estão trabalhando. Os lançamentos de patches pelos fornecedores também podem influenciar os cronogramas de aplicação de patches. Por exemplo, a Microsoft normalmente lança patches às terças-feiras, um dia conhecido como "terça-feira dos patches" entre alguns profissionais de TI.
As equipes de TI e de segurança podem aplicar patches em lotes de ativos, em vez de implementá-los em toda a rede de uma só vez. Dessa forma, alguns funcionários podem continuar trabalhando enquanto outros fazem logoff para aplicação de patches. A aplicação de patches em grupos também oferece uma última chance de detectar problemas antes que eles atinjam toda a rede.
A implementação de patches também pode incluir planos para monitorar os ativos após a aplicação de patches e desfazer quaisquer alterações que causem problemas imprevistos.
6. Documentação de patches
Para garantir a conformidade dos patches, as equipes de TI e de segurança documentam o processo de aplicação de patches, incluindo resultados de testes, resultados de implementação e quaisquer ativos que ainda precisem receber patches. Essa documentação mantém o inventário de ativos atualizado e pode comprovar a conformidade com os regulamentos de cibersegurança no caso de uma auditoria.