脆弱性スキャンを実行すると、Node.jsなどの特定のバージョンが脆弱であると報告されることが多く、より高いバージョンに更新するように推奨されます。次に、TLS 1.0やSSL 3.0などの安全でないSSL/TLSプロトコルもあるので、それらを完全に無効にすることをお勧めします。私にとって、上記の推奨事項はすべて、特定のアプリケーションやホストなどに適用する必要がある変更です。
今、私は不思議に思っています、どの変更がreducedまたはcompromisedにつながらないようにすることができますか?セキュリティ?新しいNode.jsバージョンがさらに深刻な脆弱性/脆弱性を導入していないことをどのように確認できますか?変更管理はこれにどのように適合しますか?結局、Node.jsのバージョンを更新したり、安全でないTLS/SSLプロトコルを無効にしたりすることは、変更要求ですよね。
私にとって、上記の推奨事項はいずれも、特定のアプリケーションやホストなどに適用する必要がある変更です。
その点について完全に同意し、変更管理プロセスがある場合、それらのすべての変更が通過する必要があります。
どの変更でもセキュリティの低下または侵害につながらないことをどのように確認できますか?新しいNode.jsバージョンがさらに深刻な脆弱性/脆弱性を導入していないことをどのように確認できますか?
できません。それは単なる問題またはリスクです。古いバージョンには既知のセキュリティ問題があります。つまり、問題はシステムに対してそれを使用する可能性がある攻撃者にも知られています。新しいものにはおそらく他にもありますが、誰かがそれを使用する方法を知るまで、システムは現在の攻撃に対して脆弱ではありません。
変更管理はこれにどのように適合しますか?結局、Node.jsのバージョンを更新したり、安全でないTLS/SSLプロトコルを無効にしたりすることは、変更要求ですよね。
はい、そうです。また、本番システムをアップグレードする前に、開発または本番前のプラットフォームで文書化された非回帰テストを使用して、アプリケーションが新しいバージョンで正しく動作することを注意深くテストする必要があります。そして、テストの結果は、変更管理プロセスの入力になるはずです。これはもちろん、メジャーバージョンでは必須であり、マイナーバージョンでは推奨されますが、単純なパッチではオプションです。
Node.jsの例を見てみましょう。既知の脆弱性を持つバージョンのを使用しています。したがって、2つのオプションがあります。
正しい選択は#2のみです。脆弱性もあるバージョンにアップグレードすることは可能ですか?絶対に!実際、バグのないソフトウェアのようなものはめったにないので、それはおそらく事実です。
ただし、未知の脆弱性が存在する可能性は、ここでは赤字です。脆弱性があることがわかっている場合(特に、脆弱性が既知である場合)は、修正することが重要です。明らかに、中途半端な修正をプッシュしたくないのですが、アップグレードに独自の脆弱性があるのではないかと単に恐れているため、既知の脆弱なバージョンに留まることは間違いなく悪い考えです。
私はより積極的に、決断力と回復力に焦点を当て、変化の完成を待たないでください。
継続的に改善を探すためのいくつかの領域:
ビジネス上の決定と変更管理
セキュリティと脆弱性のスキャン
ソフトウェア開発ライフサイクル