ESET Update Excellence
Zorgeloze beveiligingsupdates

In de complexe IT-omgeving van vandaag zijn upgrades en onderhoudsprocessen cruciaal voor een veilige en ononderbroken bedrijfsvoering. Vanwege de snel veranderende dynamiek van het dreigingslandschap vereist cybersecuritysoftware frequente updates.

Inzicht bieden in de recente, ingrijpende IT-storing is essentieel om aan te tonen dat klanten en partners kunnen vertrouwen op ESET. Al meer dan 30 jaar hebben onze experts duizenden updates uitgevoerd en wij zijn vastbesloten om onze hoogste standaarden te handhaven.

ESET zorgt voor een naadloze update-ervaring door:

Endpoint Product Architectuur

De ESET Endpoint Agent is modulair opgebouwd volgens het principe van Least Privilege en isolatie. Dit betekent dat elke component alleen toegang heeft tot de bronnen die nodig zijn voor zijn werking, waardoor het risico van negatieve gevolgen in geval van storing of misbruik geminimaliseerd wordt. De architectuur van ESET Endpoint Security maakt het mogelijk dat het product zelfs functioneert wanneer specifieke modules niet beschikbaar zijn (bijvoorbeeld door onjuiste handtekeningen), waardoor alleen de gerelateerde beveiligingslagen worden beïnvloed.

Bovendien werkt de ESET Protect Agent als een waakhond, die de status van het product bewaakt en op afstand reparaties voor defecte Endpoint Security componenten mogelijk maakt.

 

Uitgestelde implementatie van risicovolle wijzigingen

Om de stabiliteit van het systeem verder te verbeteren, past ESET veranderingen die mogelijk negatieve gevolgen kunnen hebben (zoals updates of wijzigingen) toe na een herstart van de computer. Hierdoor worden grootschalige opstartproblemen voorkomen. Deze zorgvuldige aanpak zorgt ervoor dat kritieke componenten stabiel en operationeel blijven.

Belangrijkste principes in de laadprocedures van ESET-modules

Integrity Checking en Signature Validation zijn fundamentele principes die worden geïmplementeerd tijdens het laden van ESET modules. Deze zorgen ervoor dat onze producten uitsluitend werken met vertrouwde en accurate inhoud.

Last Line of Defense’: Module Rollback

ESET Endpoint Security biedt een cruciale laatste verdedigingslinie tegen foute updates. Het stelt gebruikers in staat om module rollbacks uit te voeren, waarmee het product wordt teruggezet naar een eerdere werkende staat.

Ontwikkelingsproces

Ons ontwikkelingsproces bij ESET volgt DevSecOps best practices, inclusief:

  • Continu geautomatiseerd testen
  • Codebeoordelingen (inclusief beveiligingsbeoordelingen)
  • Regressie testen
  • Nachtelijke builds met geautomatiseerde codeanalyse
  • Naleving van veilige coderingsstandaarden
  • Regelmatige training voor engineeringteams

Bouwproces

Ons bouwproces is gebaseerd op een krachtige pipeline die het volgende omvat:

  • Integriteitscontrole
  • Voortdurende bewaking van hardware- en softwarecomponenten
  • Continue monitoring of hardware and software componenten
  • Overlapping om de juistheid van gecreëerde softwarecomponenten te garanderen

Certificering en testen

Alle onderdelen van de kernelmodule worden extra getest en gecertificeerd door Microsoft. Onze uitgebreide tests omvatten verschillende combinaties van ondersteunde architecturen, besturingssystemen en OS-versies. We testen ook de compatibiliteit met software van derden die de werkomgeving van onze klanten nabootst.

24/7 doorlopende testen

ESET’s oplossingen worden 24/7 doorlopend getest met moderne fuzzing technieken. Dit helpt bij het identificeren van potentiële problemen met betrekking tot het verwerken van invoergegevens (zowel intern als extern).

Stabiliteit, prestatie en gebruik van resources

We testen alle componenten rigoureus op stabiliteit, prestaties en gebruik van resources. Hierbij wordt onder andere gekeken naar de opstarttijd van de applicatie, de opstarttijd van het systeem, de snelheid waarmee bestanden worden gekopieerd, de downloadsnelheid en het geheugengebruik. Detectiemodules worden ook geëvalueerd op detectiepercentages en false positives, waarbij het geaccepteerde aantal false positives boven de goedaardige sets op nul wordt gezet.

Handmatig testen en Agile Integratie

Naast geautomatiseerd testen speelt handmatig testen een cruciale rol bij het waarborgen van de productkwaliteit. Dit is hoe we het aanpakken:

Agile testen:  Onze ontwikkelteams volgen agile methodologieën, wat betekent dat testen wordt geïntegreerd in de hele ontwikkelingslevenscyclus. Testers werken nauw samen met ontwikkelaars en zorgen ervoor dat testcases zijn afgestemd op user stories en acceptatiecriteria.

Verkennende tests: Testers voeren verkennende tests uit om onverwachte problemen aan het licht te brengen. Ze simuleren scenario's uit de echte wereld, hebben interactie met het product en valideren het gedrag ervan. Deze aanpak is een aanvulling op scripttesten en helpt om randgevallen te identificeren. 

Integratietesten:  Handmatige integratietesten verifiëren interacties tussen verschillende componenten of modules. We valideren gegevensstromen, API's en communicatiekanalen. Integratietesten zorgen voor een naadloze samenwerking tussen verschillende onderdelen van het systeem.

Bruikbaarheidstesten: We betrekken eindgebruikers bij bruikbaarheidstesten. Zij geven waardevolle feedback over de gebruikersinterface, workflows en algemene ervaring van het product. Dit helpt ons om het product te verfijnen op basis van het gebruik in de praktijk.

Beveiligingstesten: Handmatige beveiligingstests beoordelen kwetsbaarheden die geautomatiseerde tools mogelijk over het hoofd zien. Testers analyseren code, configuraties en toegangscontroles. Ze simuleren aanvallen om potentiële risico's te identificeren.

Regressietesten: Na elke wijziging voeren we handmatige regressietesten uit. Dit zorgt ervoor dat bestaande functionaliteit intact blijft en dat nieuwe functies geen regressies introduceren.

Distributieprocedure

We distribueren modules via de volgende kanalen:

Pre-release (Canary Deployment): Beheerders van kritieke infrastructuur kunnen voor deze risicomijdende aanpak kiezen om te voorkomen dat er ernstige problemen ontstaan.

Release: Modules worden beschikbaar gemaakt voor een breder publiek.

Uitgestelde updateservers: Deze servers staan zorgvuldige monitoring van wijzigingen toe om cascadeproblemen te voorkomen.

Daarnaast volgen we het “Shift Left” principe, om ervoor te zorgen dat onze engineering teams updates op hun machines ontvangen voordat klanten dat doen.

Conclusie

Na tientallen jaren ervaring te hebben opgedaan met ESET's kwaliteitsborgingsprocessen en procedures voor het uitbrengen van updates, zijn deze zo verfijnd dat onze technische teams zelfs vermijden om grote of kritieke updates uit te brengen aan het einde van de werkweek, wanneer de personeelsbezetting laag is. ESET is een groot voorstander van een cyberweerbaarheidsstrategie. Implementatie is van cruciaal belang omdat incidenten op grote schaal kunnen plaatsvinden door technische uitval, natuurrampen, kwaadaardige aanvallen of menselijke fouten. Snel herstel, ook van cruciaal belang, vereist voorbereiding.

We moedigen beheerders aan om de juiste updateprocedures te hanteren en procesdiscipline in te voeren. Installeer eerst updates in een testomgeving en ga dan verder met de implementatie. ESET onderhoudt een aantal gearchiveerde builds in onze software-opslagplaats om de mogelijkheid tot rollback te garanderen indien nodig.

Leerpunten

Bouwen aan cyberweerbaarheid: Geleerde lessen van het CrowdStrike-incident
 

Ons advies

De complexiteit van cybersecurity updateprocessen
 
 

Vergelijk ESET

Overweegt u over te stappen?
Ontdek hoe ESET zich verhoudt ten opzichte van andere leveranciers.