Spolehněte se na bezproblémové bezpečnostní aktualizace ESET

Ve složitém IT prostředí jsou aktualizace zásadní pro bezpečné fungování firem. Vývoj hrozeb neustává a vyžaduje, aby software pro kybernetickou bezpečnost reagoval pravidelnými aktualizacemi.

Po nedávném celosvětovém IT výpadku chceme naše zákazníky ujistit, že klademe důraz na vysokou spolehlivost. V posledních 30 letech jsme realizovali tisíce aktualizací a dodržujeme nejvyšší standardy pro bezproblémové aktualizace našich řešení.

Modulární architektura našich řešení pro koncová zařízení

ESET Endpoint Agent je modulární a pracuje na základě principu minimálního přístupu a izolace. Každá komponenta má přístup pouze k těm zdrojům, které potřebuje k vykonávání svých funkcí. Minimalizujeme tak riziko negativních následků v případě selhání. Architektura ESET Endpoint Security zůstává funkční i v případě, že některé moduly nejsou dostupné (například kvůli chybným podpisům). V takových případech jsou ovlivněny pouze příslušné bezpečnostní vrstvy, nikoli celé řešení.

ESET Protect Agent působí jako strážce. Sleduje stav produktu a umožňuje vzdálené opravy poškozených komponentů zabezpečení koncových zařízení.

Postupné zavádění rizikových změn

Abychom zlepšili stabilitu systému, provádíme potenciálně náročnější změny (například velké aktualizace) po restartu zařízení. Tím zabráníme rozsáhlým problémům. Obezřetný přístup zajišťuje, že klíčové komponenty zůstávají stabilní a funkční.

Princip načítání modulů ESET

Kontrola integrity a ověřování podpisu představují klíčové zásady, které aplikujeme při načítání modulů ESET. Tyto zásady zajišťují, že naše produkty pracují pouze s důvěryhodným a správným obsahem.

Návrat k funkční verzi

Bezpečnostní řešení ESET Endpoint Security funguje jako klíčová obranná bariéra proti nesprávně provedeným aktualizacím. Poskytuje uživatelům možnost obnovit starší verze jednotlivých komponent, což umožňuje vrátit se do předchozího funkčního stavu.

Vývojový proces

Náš proces vývoje se opírá o osvědčené metody DevSecOps, které zahrnují:

  • nepřetržité automatizované testování,
  • kontroly kódu (včetně bezpečnostních kontrol),
  • regresní testování,
  • noční sestavení s automatizovanou analýzou kódu,
  • dodržování standardů bezpečného kódování,
  • pravidelná školení pro inženýrské týmy.

Stabilní proces sestavení

Náš proces sestavení závisí na spolehlivém systému, který zahrnuje:

  • kontrolu integrity,
  • nepřetržité sledování hardwarových a softwarových komponent,
  • záložní mechanismy pro zajištění správnosti vytvořených softwarových komponent.

Certifikace a testování

Všechny součásti jádrového modulu podléhají dodatečným testům a certifikaci od Microsoftu. Naše důkladné testování zahrnuje různé kombinace podporovaných architektur, operačních systémů a jejich verzí. Rovněž provádíme testování kompatibility s běžně používaným softwarem třetích stran, který napodobuje výrobní prostředí našich klientů.

Testování 24/7

Produkty ESET procházejí nepřetržitým testováním 24 hodin denně, 7 dní v týdnu, s využitím moderních fuzzingových technik. To pomáhá odhalit možné problémy spojené se zpracováním vstupních dat (jak z interních, tak z externích zdrojů).

Stabilita, výkon a využití zdrojů

Všechny komponenty pečlivě testujeme na stabilitu, výkon a využití zdrojů. Mezi měřené parametry patří například doba spouštění aplikace, doba bootování systému, rychlost kopírování souborů, rychlost stahování a spotřeba paměti. Také hodnotíme detekční moduly podle míry detekce a počtu falešných pozitiv, přičemž akceptovaný počet falešných pozitiv u neškodných vzorků je stanoven na nulu.

Manuální testování a agilní přístup

Kromě automatických testů hraje manuální testování zásadní roli v zabezpečení kvality našich produktů. Náš přístup je následující:

 

Agilní testování: Naše vývojové týmy dodržují agilní metodiky. Proto je testování součástí celého procesu vývoje. Testeři úzce spolupracují s programátory, aby zajistili, že testovací scénáře pro ověření funkčnosti odpovídají reálným požadavkům uživatelů a kritériím přijetí.

 

Explorativní testování: Testeři provádějí explorativní testování s cílem odhalit neočekávané problémy. Simulují reálné situace, pracují s produktem a ověřují jeho chování. Tento přístup doplňuje předem připravené testy a pomáhá identifikovat krajní případy.

 

Integrační testování: Manuální testování ověřuje vzájemné působení mezi odlišnými komponentami a moduly. Kontrolujeme tok dat, aplikační programovací rozhraní a komunikační kanály. Integrační testování zajišťuje plynulou součinnost mezi rozmanitými částmi systému.

 

Testování použitelnosti: Do testování použitelnosti zapojujeme koncové uživatele. Ti nám poskytují cennou zpětnou vazbu ohledně uživatelského rozhraní produktu, pracovních postupů a celkového dojmu. Díky tomu můžeme vylepšit produkt na základě skutečného používání v praxi.

 

Bezpečnostní testování: Ruční bezpečnostní testování odhaluje zranitelnosti, které by automatizované nástroje mohly přehlédnout. Testeři analyzují kód, nastavení a přístupová práva. Simulují útoky s cílem identifikovat potenciální rizika.

 

Regresní testování: Po každé úpravě provádíme ruční testování regresí. Tímto způsobem zaručujeme, že současná funkčnost zůstává nedotčena a že nové komponenty nezpůsobí nežádoucí zhoršení chodu systému.

Release management

Moduly distribuujeme prostřednictvím následujících kanálů:

 

Předběžné vydání (pre-release nebo také canary deployment): Metoda, při níž se nová verze aplikace nejprve zpřístupní jen malé skupině uživatelů, než se rozšíří na všechny. Tento postup nám umožňuje sledovat, jak se nová verze chová v reálném prostředí, a odhalit případné problémy dříve, než se verze zpřístupní všem uživatelům.

 

Vydání (release): Moduly zpřístupníme širšímu okruhu uživatelů.

 

Servery s pozdrženými aktualizacemi: Tyto servery nám umožňují důkladně monitorovat změny, aby se zabránilo řetězovým potížím.

Také se řídíme principem „Shift Left“, kdy naše inženýrské týmy dostávají aktualizace na svá zařízení před tím, než je obdrží klienti.

Shrnutí

Po letech zkušeností jsou naše metody zajištění kvality a distribuce aktualizací natolik vyladěné, že naše technické týmy dbají i na drobnosti, jako je nezveřejňování důležitých aktualizací na konci pracovního týdne. Aktivně podporujeme strategii kybernetické odolnosti. Její realizace je klíčová, jelikož velké incidenty mohou vzniknout z technických poruch, přírodních událostí, škodlivých útoků nebo lidských chyb. Rychlé řešení, které je rovněž zásadní, si žádá důkladnou přípravu.

Doporučujeme správcům, aby dodržovali správné postupy aktualizací a zavedli procesní disciplínu. Nejprve by měli instalovat aktualizace v testovacím prostředí a teprve poté přistoupit k nasazení do reálného provozu. ESET uchovává ve svém softwarovém úložišti řadu archivovaných verzí, aby v případě potřeby zajistil možnost návratu k předchozí verzi.

Uvědomujeme si, že pro řadu společností se otázka změny poskytovatele zabezpečení stala tématem diskuzí na nejvyšší úrovni vedení. Ve snaze podpořit debaty mezi vrcholnými představiteli bychom rádi vyzdvihli, že ESET poskytuje prvotřídní zabezpečení pro organizace všech velikostí.

Pokud máte jakékoliv otázky, neváhejte se na nás obrátit. Zajímáte-li se o nejnovější výsledky našeho výzkumu a vzdělávací materiály, navštivte naši stránku DigitalSecurityGuide, kde naši odborníci pravidelně sdílejí důležité poznatky z oblasti kybernetické bezpečnosti.

Zkušenosti z praxe

Budování kybernetické odolnosti: Poučení z incidentu CrowdStrike

Naše doporučení

Za modrou obrazovkou smrti: Proč jsou aktualizace důležité

Porovnejte ESET

Uvažujete o změně?
Prozkoumejte, jak si ESET stojí
v kyberbezpečnosti.