Virtual Patching е бързото разработване и изпълнение, в краткосрочен план на политика за сигурност, която има за цел да предотврати появата на експлойти в резултат на новооткрита уязвимост.
Виртуалният patch(кръпка) предотвратява достъпа на злонамерен трафик до уязвимото приложение. Ако е ефективен, Виртуалният пач предотвратява изпълнението на експлойта без да се променя изходния код на приложението. Обикновено се изпълнява в защитната стена на уеб приложенията (WAF), въпреки че може да се реализира и с локални технологии. Например чрез технологията Anti-exploit, както и чрез други проактивни технологии, включени в Panda Adaptive Defense.
Предимства на Virtual Patching
Виртуалното обновяване има някои предимства:
- Намалява риска от експолйти, докато не бъде разработена ефективна кръпка от страна на производителя.
- Дава възможност на организацията да поддържа нормалния си цикъл на пачване, без да прекъсва операциите, ако е налице уязвимост по средата между планираните версии на кръпките.
Недостатъци на Virtual Patching
Съществуват някои недостатъци или рискове:
- Възможно е да не се разглеждат всички възможни начини или всички възможни места, в които могат да възникнат експлойти в резултат на определена уязвимост.
- След като виртуалният пач бъде приложен и той върши ефективна работа, организацията може да загуби мотивация, за да създаде приложи постоянна кръпка.
- Докато виртуалният пач може да предотврати непосредствена криза, той не може да бъде решебие в дългосрочен план, понеже не може да премахне присъщите дефекти в приложението.
Препоръчително решение
Основните насоки, които може да спазвате, за да бъдете защитени срещу уязвими приложения, са:
- да имате модерно решение за защита от кибернетични заплахи, като Adaptive Defense 360, което включва технологии за Virtual Patching и Ви защитава напълно от всички изтеглени неизвестни файлове, благодарение на 100%та удостоверителна услуга.
- Решение за управление на пачове, което трябва да е в състояние да актуализира операционната система и приложенията на трети страни.
Препоръчваме на клиентите ни да коригират уязвимостите от критично значение за сигурността възможно най-скоро, когато това е възможно, или най-късно до 1 месец . Не забравяйте, че:
1 – Повече от 80% от всички успешни кибератаки са използвали известни уязвимости, на места където не са били използвани съществуващи кръпки.
2 – 50% от експлоатираните уязвимости се появяват в рамките на от 2 до 4 седмици след излизането на съответната кръпка.