ما المقصود بإدارة التصحيحات؟

ما المقصود بإدارة التصحيحات؟

إدارة التصحيحات هي عملية تطبيق التحديثات الصادرة عن البائع لإغلاق الثغرات الأمنية وتحسين أداء البرامج والأجهزة. تُعَد إدارة التصحيحات أحيانًا جزءًا من إدارة الثغرات الأمنية.

من الناحية العملية، تتعلق إدارة التصحيحات بتحقيق التوازن بين الأمن الإلكتروني والاحتياجات التشغيلية للأعمال. يمكن للمتسللين استغلال الثغرات الأمنية في بيئة تكنولوجيا المعلومات الخاصة بالشركة لشنّ هجمات إلكترونية ونشر البرامج الضارة. يُصدر البائعون تحديثات، تُعرَف باسم "التصحيحات"، لإصلاح هذه الثغرات الأمنية. ومع ذلك، يمكن أن تؤدي عملية التصحيحات إلى مقاطعة سير العمل وتعطيل الأعمال. تهدف إدارة التصحيحات إلى تقليل فترة التعطل عن العمل من خلال تبسيط نشر التصحيحات.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

لماذا تُعَد عملية إدارة التصحيحات مهمة؟

تُنشئ إدارة التصحيحات عملية مركزية لتطبيق التصحيحات الجديدة على أصول تكنولوجيا المعلومات. يمكن لهذه التصحيحات تحسين الأمن وتحسين الأداء وتعزيز الإنتاجية.

تحديثات الأمن

تعمل تصحيحات الأمن على معالجة مخاطر أمنية محددة، غالبًا عن طريق معالجة ثغرة أمنية معينة.

غالبًا ما يستهدف المتسللون الأصول التي لم يتم إصلاحها، لذا فإن الفشل في تطبيق التحديثات الأمنية يمكن أن يعرّض الشركة لاختراق أمني. على سبيل المثال، انتشر فيروس الفدية WannaCry في عام 2017 عبر ثغرة أمنية في Microsoft Windows والتي تم إصدار تصحيح لها. هاجم المجرمون الإلكترونيون الشبكات التي أهمل مسؤولوها تطبيق التصحيح، فأصابوا أكثر من 200,000 جهاز كمبيوتر في 150 دولة.

تحديثات الميزات

تضيف بعض التصحيحات ميزات جديدة للتطبيقات والأجهزة. يمكن لهذه التحديثات تحسين أداء الأصل وإنتاجية المستخدم.

إصلاح الأخطاء

تعمل إصلاحات الأخطاء على معالجة المشكلات البسيطة في الأجهزة أو البرامج. عادةً، لا تتسبب هذه المشكلات في حدوث مشكلات أمنية ولكنها تؤثِّر في أداء الأصل.

تقليل فترة التعطل

تجد معظم الشركات أنه من غير العملي تنزيل وتطبيق كل تصحيح لكل أصل بمجرد توفُّره. ويرجع ذلك إلى أن التصحيح يتطلب التوقف عن العمل. يجب على المستخدمين إيقاف العمل وتسجيل الخروج وإعادة تشغيل الأنظمة الرئيسية لتطبيق التصحيحات.

تُتيح عملية إدارة التصحيحات الرسمية للمؤسسات تحديد أولويات التحديثات الضرورية. يمكن للشركة الحصول على الفوائد من هذه التصحيحات بأقل قدر من التعطيل في مهام سير عمل الموظفين.

الامتثال التنظيمي

بموجب اللوائح التنظيمية مثل اللائحة العامة لحماية البيانات (GDPR)، وقانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA)، ومعيار أمن بيانات صناعة بطاقات الدفع (PCI-DSS)، يتعين على الشركات اتباع ممارسات معينة للأمن الإلكتروني. يمكن أن تساعد إدارة التصحيحات المؤسسات في الحفاظ على توافق الأنظمة الحساسة مع هذه التفويضات.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

دورة حياة إدارة التصحيحات

تتعامل معظم الشركات مع إدارة التصحيحات كدورة حياة مستمرة. وذلك لأن البائعين يطلقون تصحيحات جديدة بانتظام. علاوةً على ذلك، قد تتغير احتياجات الشركة للتحديث مع تغيّر بيئة تكنولوجيا المعلومات الخاصة بها.

ولتحديد أفضل ممارسات إدارة التصحيحات التي يجب على المسؤولين والمستخدمين النهائيين اتباعها طوال دورة الحياة، تعمل الشركات على صياغة سياسات رسمية لإدارة التصحيحات.

تتضمن مراحل دورة حياة إدارة التصحيحات ما يلي:

1. إدارة الأصول

لمراقبة موارد تكنولوجيا المعلومات، تعمل فِرق تكنولوجيا المعلومات وفِرق الأمن على إنشاء قوائم جرد لأصول الشبكة مثل تطبيقات الجهات الخارجية وأنظمة التشغيل والأجهزة المحمولة ونقاط النهاية البعيدة والمحلية.

قد تعمل فِرق تكنولوجيا المعلومات أيضًا على تحديد إصدارات الأجهزة والبرامج التي يمكن للموظفين استخدامها. يمكن أن يساعد توحيد الأصول على تبسيط عملية التصحيح من خلال تقليل عدد أنواع الأصول المختلفة على الشبكة. يمكن أن يمنع التوحيد الموظفين أيضًا من استخدام تطبيقات وأجهزة غير آمنة أو قديمة أو غير متوافقة.

2. مراقبة التصحيحات

بمجرد حصول فِرق تكنولوجيا المعلومات وفِرق الأمن على جرد للأصول، يمكنهم مراقبة التصحيحات المتاحة وتتبُّع حالة تصحيحات الأصول وتحديد الأصول التي تفتقد إلى التصحيحات.

3. تحديد أولويات التصحيح

بعض التصحيحات أكثر أهمية من غيرها، خاصةً عندما يتعلق الأمر بتصحيحات الأمن. وفقًا لشركة Gartner، تم الإبلاغ عن 19,093 ثغرة أمنية جديدة في عام 2021، لكن المجرمين الإلكترونيين استغلوا 1,554 فقط من هذه الثغرات الأمنية في الواقع.

تستخدم فِرق تكنولوجيا المعلومات وفِرق الأمن الموارد مثل استعلامات التهديدات لتحديد الثغرات الأمنية الأكثر أهمية في أنظمتها. يتم إعطاء الأولوية لتطبيق التصحيحات لهذه الثغرات الأمنية على التحديثات الأقل أهمية.

يُعَد تحديد الأولويات إحدى الطرق الرئيسية التي تهدف بها سياسات إدارة التصحيحات إلى تقليل فترة التعطل. من خلال طرح التصحيحات الضرورية أولًا، يمكن لفِرق تكنولوجيا المعلومات والأمن حماية الشبكة مع تقليل الوقت الذي تقضيه الموارد دون اتصال لتصحيح الأخطاء.

4. اختبار التصحيح

يمكن أن تتسبب الإصلاحات الجديدة في بعض الأحيان في حدوث مشكلات، أو تعطيل التكامل، أو فشل معالجة الثغرات الأمنية التي تهدف إلى الإصلاحات. يمكن للمتسللين أيضًا الاستيلاء على التصحيحات في حالات استثنائية. في عام 2021، استغل مجرم إلكتروني ثغرة في منصة VSA الخاصة بشركة Kaseya لنشر برامج الفدية بين العملاء تحت ستار تحديث برنامج شرعي.

من خلال اختبار التصحيحات قبل تثبيتها، تهدف فِرق تكنولوجيا المعلومات والأمن إلى اكتشاف هذه المشكلات وإصلاحها قبل أن تؤثِّر في الشبكة بأكملها.

5. نشر التصحيح

يُشير مصطلح "نشر التصحيح" إلى وقت التصحيحات وكيفية نشرها.

عادةً ما يتم تعيين نوافذ التصحيح في الأوقات التي يعمل فيها عدد قليل من الموظفين أو لا يعمل فيها أي موظفين. قد تؤثِّر إصدارات التصحيح من البائعين أيضًا في جداول التصحيح. على سبيل المثال، عادةً ما تُصدر Microsoft التصحيحات يوم الثلاثاء، وهو اليوم المعروف باسم "ثلاثاء التصحيحات" بين بعض المتخصصين في تكنولوجيا المعلومات.

قد تطبِّق فِرق تكنولوجيا المعلومات والأمن التصحيحات على دفعات من الأصول بدلًا من تعميمها على الشبكة بأكملها دفعة واحدة. بهذه الطريقة، يمكن لبعض الموظفين الاستمرار في العمل بينما يسجِّل الآخرون الخروج لإجراء التصحيحات. تطبيق التصحيحات على شكل مجموعات يوفر أيضًا فرصة أخيرة لاكتشاف المشكلات قبل وصولها إلى الشبكة بأكملها.

قد يتضمن نشر التصحيح أيضًا خططًا لمراقبة الأصول بعد التصحيح والتراجع عن أي تغييرات تسبِّب مشكلات غير متوقعة.

6. وثائق التصحيح

لضمان الامتثال للتصحيح، تعمل فِرق تكنولوجيا المعلومات وفِرق الأمن على توثيق عملية التصحيح، بما في ذلك نتائج الاختبار ونتائج النشر والأصول التي لا تزال بحاجة إلى التصحيح. يحافظ هذا التوثيق على تحديث مخزون الأصول ويمكنه إثبات الامتثال للوائح الأمن الإلكتروني في حالة التدقيق.

حلول إدارة التصحيحات

نظرًا لأن إدارة التصحيحات هي دورة حياة معقدة، غالبًا ما تبحث المؤسسات عن طرق لتبسيطها. بعض الشركات تفوض هذه العملية بالكامل لمقدِّمي الخدمات المُدارة (MSPs). والشركات التي تتولى تطبيق التصحيحات داخليًا تستخدم برامج إدارة التصحيحات لأتمتة جزء كبير من العملية.

تتكامل معظم برامج إدارة التصحيحات مع أنظمة التشغيل الشائعة مثل Windows وMac وLinux. يراقب البرنامج الأصل بحثًا عن التصحيحات المفقودة والمتاحة. إذا كانت التصحيحات متوفرة، فيمكن لحلول إدارة التصحيحات تطبيقها تلقائيًا في الوقت الفعلي أو وفقًا لجدول زمني محدد. لتوفير عرض النطاق الترددي، يعمل العديد من الحلول على تنزيل التصحيحات على خادم مركزي ثم توزيعها على أصول الشبكة من هناك. يمكن لبعض برامج إدارة التصحيحات أيضًا أتمتة الاختبار والتوثيق والتراجع عن النظام في حال حدوث خلل في التصحيح.

يمكن أن تكون أدوات إدارة التصحيحات برنامجًا مستقلًا، ولكن غالبًا ما يتم توفيرها كجزء من حل أكبر للأمن الإلكتروني. يوفِّر العديد من حلول إدارة الثغرات الأمنية وإدارة سطح الهجوم ميزات لإدارة التصحيحات مثل جرد الأصول ونشر التصحيحات تلقائيًا. يمكن للعديد من حلول اكتشاف نقاط النهاية والاستجابة لها (EDR) أيضًا تثبيت التصحيحات تلقائيًا. تستخدم بعض المؤسسات منصات إدارة نقاط النهاية الموحَّدة (UEM) لتصحيح الأجهزة المحلية والأجهزة البعيدة.

باستخدام إدارة التصحيحات التلقائية، لم تَعُد المؤسسات بحاجة إلى مراقبة كل تصحيح والموافقة عليه وتطبيقه يدويًا. يمكن أن يؤدي ذلك إلى تقليل عدد التصحيحات الضرورية التي لا يتم تطبيقها لأن المستخدمين لا يستطيعون العثور على وقت مناسب لتثبيتها.

حلول ذات صلة
حلول الأمن المؤسسي

طوّر برنامجك الأمني بشكل غير مسبوق بفضل الحلول المقدمة من أكبر موفري خدمات الأمن المؤسسي.

استكشف حلول الأمن الإلكتروني
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

    استكشف خدمات الأمن الإلكتروني
    الأمن الإلكتروني بالذكاء الاصطناعي (AI)

    حسِّن سرعة الفرق الأمنية ودقتها وإنتاجيتها باستخدام حلول الأمن السيبراني المدعومة بالذكاء الاصطناعي.

    استكشف الأمن السيبراني بالذكاء الاصطناعي
    اتخِذ الخطوة التالية

    سواء كنت بحاجة إلى حلول أمن البيانات أو إدارة نقاط النهاية أو إدارة الهوية والوصول (IAM)، فإن خبرائنا مستعدون للعمل معك لتحقيق وضع أمني قوي. طوّر أعمالك وتمكّن من إدارة المخاطر في مؤسستك مع شركة عالمية رائدة في مجال استشارات الأمن السيبراني، والخدمات السحابية، والخدمات الأمنية المُدارة.

    استكشف حلول الأمن الإلكتروني اكتشف خدمات الأمن السيبراني