¿Qué necesita para proteger un entorno mixto Windows-Linux?

Linux y Windows son un estudio en contraste: el sistema operativo anterior es abierto y los usuarios pueden copiar y modificar fácilmente el código a voluntad, mientras que el último es cerrado y propietario. Sin embargo, Windows ya no es el único juego disponible; cada vez más, ambos se utilizan en las empresas, lo que hace que asegurarlos sea una tarea difícil.

Aunque existen muchas herramientas para que las organizaciones administren vulnerabilidades en su software, tienden a ser específicas del sistema operativo. Por ejemplo, la mayoría de las herramientas de firewall y algunos escáneres de vulnerabilidades solo funcionan en un tipo de sistema operativo. Si confía en estas herramientas para proteger un entorno mixto Linux-Windows, deberá dominar e implementar diferentes plataformas de seguridad, cada una dedicada a un sistema operativo diferente.

La mayoría se desarrollaron originalmente para su uso en Linux, lo que resultó en brechas de funcionalidad al usarlos para Windows. El mismo problema existe con los sistemas de parches: incluso en un entorno de sistema operativo, el proceso puede llevar tiempo cuando se realiza manualmente. Solo se vuelve más difícil cuando tienes un entorno mixto.

La automatización del proceso de aplicación de parches reduce el tiempo y los recursos necesarios; sin embargo, muchos sistemas de administración de parches automatizados no funcionan en Windows y Linux.

Si bien es necesario implementar herramientas de seguridad específicas del sistema operativo doméstico y abordar las vulnerabilidades cuando se trata de un entorno de sistema operativo mixto, querrá incluir estrategias más amplias que ayuden a protegerse contra las vulnerabilidades, independientemente del tipo de sistema que esté administrando.

Aparte del problema de las herramientas dispares, los equipos de seguridad también deben lidiar con el hecho de que el software evoluciona y cambia con el tiempo debido a la optimización, las nuevas funciones y las correcciones de seguridad. Como resultado, los desarrolladores de software a lo largo de la cadena de suministro deben evaluar constantemente cómo los cambios pueden afectar su código. Esto incluye cambios en los componentes de terceros utilizados para desarrollar el software.

El papel de un SBOM en entornos mixtos de Windows y Linux

Un nuevo documento técnico de Rezilion explora las consideraciones que los equipos de seguridad deben tener en cuenta cuando tiene que proteger otros entornos. Para empezar, aunque pueda parecer obvio, debe comprender ambos entornos y tener la visibilidad y la capacidad de diferenciar entre los dos sistemas operativos.

El código abierto es un desafío menor debido a su transparencia, pero para las organizaciones que usan Linux y Windows, una mejor práctica clave es usar una lista de materiales de software (SBOM) para asegurar la cadena de suministro de software.

La Fundación Linux reconoce su valor, con el director ejecutivo Jim Zemlin observando que “los SBOM ya no son opcionales”, y su investigación reveló que el 78 % de las organizaciones esperan producir o consumir SBOM para 2022.

Esto se debe a que los SBOM proporcionan una gran cantidad de información sobre los componentes de los productos de software. Una encuesta de la Fundación Linux encontró que casi la mitad de los encuestados cree que tener un SBOM facilita el monitoreo de vulnerabilidades en los componentes.

Cuando una organización usa SBOM, los equipos de seguridad pueden monitorear más fácilmente los componentes en busca de vulnerabilidades para evaluar y remediar los riesgos de manera más proactiva. Cuando los investigadores de seguridad descubren un nuevo riesgo de seguridad, determinar si un producto en particular es potencialmente vulnerable puede llevar tiempo. Tener una lista de piezas de fácil acceso puede hacer que este proceso sea más eficiente.

Sin embargo, debido a que son estáticos, no puede confiar en los SBOM para señalar nuevas vulnerabilidades. Esto hace que los SBOM dinámicos en tiempo real sean de vital importancia porque la producción y el mantenimiento del software cambian constantemente. Con un SBOM dinámico, los equipos de seguridad pueden correlacionar la información que tienen con las últimas alertas de seguridad.

Dynamic SBOM de Rezilion se puede implementar en entornos de software que incluyen Windows y Linux simultáneamente y proporciona un inventario en tiempo real de todos los componentes de software en una interfaz de usuario gráfica. La plataforma de Rezilion también incluye análisis de tiempo de ejecución dinámico para detectar vulnerabilidades de software y validar su explotación real. Esto ayudará a los equipos a eliminar los resultados de análisis “falsos positivos” y evitar el derroche de trabajo de parches que resta recursos a la actividad de compilación.

Obtenga más información sobre la protección de entornos mixtos en nuestro informe técnico.

La publicación ¿Qué necesita para proteger un entorno mixto Windows-Linux? apareció por primera vez en Rezilion.

*** Este es un blog sindicado de Security Bloggers Network de Rezilion escrito por rezilion. Lea la publicación original en: https://www.rezilion.com/blog/what-do-you-need-to-secure-a-blended-windows-linux-environment/

Leave a Reply

Your email address will not be published. Required fields are marked *