xexex schrieb:
Nö! Es gibt genug Unternehmen die auf LTSC Lösungen setzen, eine verzögerte Updatestrategie haben, oder aus welchen Gründen auch immer Updates verzögern.
Was ist denn das für ne Argumentation? Bloß weil irgendwer irgendwas macht, heißt es noch lange nicht, das es eine gute Idee ist. Auch dann nicht, wenn es viele machen.
Es macht nur sinn über ganz konkrete Fälle zu sprechen und dann kann man auch konkret sagen, was in dem Szenario sinnvoll ist oder nicht und was sich noch verbessern ließe. Alles andere ist sinnfrei.
xexex schrieb:
Updates können Sicherheitslücken nur stopfen, nachdem diese bemerkt wurden, der mögliche Schaden ist da aber bereits entstanden.
Was ist denn das für ein Blödsinn? Klar kann ich Sicherheitslücken haben und auch (z.B. durch Veröffentlichung) bemerken, bevor Schaden entstanden ist.
Und wie bereits gesagt: Durch das Bereitstellen von Patches steigt die Zahl derer, die die Sicherheitslücke kennen (und ggf. ausnutzen wollen).
Durch die Veröffentlichung des Patches hast Du folgende Situation: Eine maximale Anzahl an Leuten kennt spätestens jetzt die Lücke. Gleichzeitig hast Du durch die Patches aber auch die Möglichkeit sie zu beheben. Logischerweise macht man das dann. Es kann begründete Fälle geben, wo man das trotzdem nicht macht. Aber die musst Du dann halt auch begründen. Und da reicht nicht ein Lapidares "viele Unternehmen machen das so".
xexex schrieb:
Weil natürlich jede Software einen Rollback zulässt und danach geht wieder alles. In welcher Welt lebst du?
Wie gesagt: Dann läuft etwas nicht gut in der IT.
Aber ja. Es natürlich Komplikationen geben. Aber auch hier muss man dann halt ganz konkret aufs Szenario gucken und die Probleme benennen. Und dann kann man auch darüber reden, ob und was man besser machen kann. Sowas wie "In welcher Welt lebst Du" sind Aussagen, die substanzlos sind.
xexex schrieb:
Die Basis von jedem plausiblen Sicherheitskonzept und wenn was passiert, dann willst du jeden Schritt der dazu geführt hat möglichst genau nachvollziehen.
Ein Werbevideo wo die ihr eigenes Produkt anpreisen? Really?
Verhaltensbasierte Erkennung kann tatsächlich ein nützliches Werkzeug sein. Wenn man es denn richtig einsetzt.
In der Praxis hast Du aber häufig zwei Probleme. Die Empfindlichkeit ist eher zu gering eingestellt, weil man natürlich (zu häufige) Fehlalarme vermeiden will. Zweitens hast nicht nur Du das Produkt, sondern die bad guys auch. Und die können dann halt testen und gucken, um ihre Malware so anzupassen, das die möglichst unter dem Radar bleibt.
Übrigens: Microsoft und Microsoft-Produkte sollte man eher nicht als Benchmark für Security heranziehen. Schon gar nicht in so einem Thread, wo die eindrucksvoll bewiesen haben, das die ihrem Kram nicht im Griff haben.
Apropos Antivirenprogramm: Hier müssten ja eigentlich auch die gleichen Richtlinien für Aktualisierungen gelten wie bei System-/Programm-Updates. Denn Fehlalarme können ja auch gerne mal ein realen Schaden nach sich ziehen. Und wenn es nur der Zeitverlust ist, wo jemand drauf guckt ob der Alarm berechtigt ist oder nicht.
Das heißt selbst ein popliges Signaturupdate müsste eigentlich den selben Prüfparkours durchlaufen wie sonstige Updates auch. Machst Du das auch? Oder bist Du konsequent inkonsequent? :-)