{"id":22851,"date":"2024-08-05T09:03:31","date_gmt":"2024-08-05T12:03:31","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22851"},"modified":"2024-08-05T09:03:31","modified_gmt":"2024-08-05T12:03:31","slug":"product-updates-best-practices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/product-updates-best-practices\/22851\/","title":{"rendered":"Como minimizar riscos das atualiza\u00e7\u00f5es de software"},"content":{"rendered":"<p>Segundo a Microsoft, o incidente de tela azul causado por uma atualiza\u00e7\u00e3o da solu\u00e7\u00e3o de seguran\u00e7a da CrowdStrike Falcon afetou mais de 8,5 milh\u00f5es de computadores em todo o mundo. Este incidente <a href=\"https:\/\/www.reuters.com\/technology\/fortune-500-firms-see-54-bln-crowdstrike-losses-says-insurer-parametrix-2024-07-24\/\" target=\"_blank\" rel=\"noopener nofollow\">custou caro a muitas empresas<\/a> e tamb\u00e9m suscitou um grande debate sobre como evitar que situa\u00e7\u00f5es semelhantes voltassem a acontecer.<\/p>\n<p>Em primeiro lugar, ningu\u00e9m est\u00e1 imune a erros; \u00e9 simplesmente imposs\u00edvel garantir a completa aus\u00eancia de bugs em sistemas de software complexos. No entanto, um processo adequadamente estruturado para desenvolver, testar e fornecer produtos e suas atualiza\u00e7\u00f5es aos dispositivos dos usu\u00e1rios pode minimizar significativamente o risco de uma falha grave. E temos esse processo firmemente implementado h\u00e1 anos.<\/p>\n<p>N\u00f3s tamb\u00e9m tivemos incidentes diretamente relacionados a atualiza\u00e7\u00f5es de nossos produtos. Mas a \u00faltima vez que algo desse tipo ocorreu em grande escala com nossas solu\u00e7\u00f5es foi em 2013. Ap\u00f3s esse epis\u00f3dio desagrad\u00e1vel, conduzimos uma an\u00e1lise completa das causas \u2013 levando a uma revis\u00e3o completa da nossa abordagem para a cria\u00e7\u00e3o e teste de atualiza\u00e7\u00f5es, tanto em produtos para usu\u00e1rios empresariais quanto dom\u00e9sticos. E o sistema que constru\u00edmos provou ser muito confi\u00e1vel: em 11 anos n\u00e3o tivemos uma \u00fanica falha de magnitude semelhante.<\/p>\n<p>Os mecanismos de lan\u00e7amento de atualiza\u00e7\u00f5es que constru\u00edmos est\u00e3o dispon\u00edveis para todas as corpora\u00e7\u00f5es interessadas e estamos prontos compartilh\u00e1-los com a ind\u00fastria. Afinal, sem o livre interc\u00e2mbio das melhores pr\u00e1ticas e solu\u00e7\u00f5es desenvolvidas por diferentes empresas, o progresso na ind\u00fastria da ciberseguran\u00e7a ser\u00e1 enormemente prejudicado. Entre os principais mecanismos de prote\u00e7\u00e3o ao lan\u00e7amento de atualiza\u00e7\u00f5es est\u00e3o os testes em v\u00e1rios n\u00edveis, a implementa\u00e7\u00e3o gradual de atualiza\u00e7\u00f5es e o monitoramento autom\u00e1tico de anomalias. Vamos falar sobre eles em detalhes.<\/p>\n<h2>Testes em v\u00e1rios n\u00edveis<\/h2>\n<p>Existem dois tipos de atualiza\u00e7\u00f5es para nossos produtos: algumas delas s\u00e3o usadas para adicionar nova l\u00f3gica de detec\u00e7\u00e3o e outras para alterar a funcionalidade de um determinado produto. Adicionar novas fun\u00e7\u00f5es potencialmente adiciona mais riscos, mas \u00e0s vezes as atualiza\u00e7\u00f5es l\u00f3gicas tamb\u00e9m podem causar problemas. Portanto, testamos cuidadosamente ambos os tipos de atualiza\u00e7\u00f5es em diferentes est\u00e1gios.<\/p>\n<h3>Checagem para falsos positivos<\/h3>\n<p>Ao criar e liberar regras de detec\u00e7\u00e3o (tanto aquelas geradas automaticamente quanto aquelas escritas por analistas), n\u00f3s as testamos em um extenso banco de dados de objetos leg\u00edtimos (ou \u201climpos\u201d) \u2014 arquivos, p\u00e1ginas da web, padr\u00f5es de comportamento e assim por diante. Dessa forma, os <a href=\"https:\/\/securelist.com\/false-positives-why-vendors-should-lower-their-rates-and-how-we-achieved-the-best-results\/78288\/\" target=\"_blank\" rel=\"noopener\">falsos positivos<\/a> s\u00e3o identificados e filtrados. Temos uma cole\u00e7\u00e3o extensa e constantemente atualizada de objetos leg\u00edtimos \u2014 tanto software quanto recursos web \u2014 nos quais todas as regras criadas s\u00e3o testadas.<\/p>\n<p>Uma das maneiras pelas quais essa cole\u00e7\u00e3o \u00e9 reabastecida \u00e9 por meio do nosso <a href=\"https:\/\/www.kaspersky.com.br\/partners\/allowlist-program\" target=\"_blank\" rel=\"noopener\">Programa de Listas de Permiss\u00e3o<\/a>, que viabiliza que desenvolvedores de software (tanto clientes que desenvolvem e usam suas pr\u00f3prias solu\u00e7\u00f5es quanto fornecedores independentes) nos forne\u00e7am seus softwares. Isso reduz o n\u00famero de poss\u00edveis falsos positivos e o risco de classifica\u00e7\u00e3o incorreta do software.<\/p>\n<p>Outros m\u00e9todos para obter arquivos e metadados incluem a troca de informa\u00e7\u00f5es com parceiros tecnol\u00f3gicos, o uso do nosso <a href=\"https:\/\/opentip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Portal de Intelig\u00eancia de Amea\u00e7as<\/a> e assim por diante. No total, a nossa base de dados de objetos leg\u00edtimos cont\u00e9m informa\u00e7\u00f5es sobre cerca de 7.2 bilh\u00f5es objetos.<\/p>\n<h3>Testes em m\u00e1quinas virtuais<\/h3>\n<p>Mas os testes de atualiza\u00e7\u00e3o n\u00e3o se limitam a verific\u00e1-los em cole\u00e7\u00f5es de arquivos. Se nenhum problema for detectado no primeiro est\u00e1gio, todos os componentes atualizados passam por testes autom\u00e1ticos em v\u00e1rios est\u00e1gios em m\u00e1quinas virtuais com diversas configura\u00e7\u00f5es de produtos de seguran\u00e7a, software e sistemas operacionais. S\u00e3o executados v\u00e1rios cen\u00e1rios relacionados aos nossos produtos, ao funcionamento dos mecanismos de seguran\u00e7a e \u00e0 imita\u00e7\u00e3o de a\u00e7\u00f5es t\u00edpicas do usu\u00e1rio.<\/p>\n<p>Em rela\u00e7\u00e3o especificamente aos cen\u00e1rios do produto, eles incluem uma verifica\u00e7\u00e3o completa do sistema de arquivos, o processo de instala\u00e7\u00e3o da atualiza\u00e7\u00e3o do produto, a reinicializa\u00e7\u00e3o ap\u00f3s a atualiza\u00e7\u00e3o e assim por diante. Isso nos permite garantir que o produto funcione normalmente ap\u00f3s a atualiza\u00e7\u00e3o e n\u00e3o trave nem afete a estabilidade do sistema. Cada atualiza\u00e7\u00e3o passa por essa verifica\u00e7\u00e3o.<\/p>\n<p>Os cen\u00e1rios testados simulam o comportamento humano t\u00edpico em um computador \u2014 abrir um navegador, visitar uma p\u00e1gina da web, baixar um arquivo, iniciar um programa. Esta verifica\u00e7\u00e3o assegura que o produto n\u00e3o tem um impacto negativo no desempenho, velocidade de trabalho ou estabilidade do computador.<\/p>\n<p>Separadamente, as atualiza\u00e7\u00f5es s\u00e3o testadas automaticamente quanto \u00e0 compatibilidade com software industrial (por exemplo, sistemas SCADA). Qualquer impacto negativo nas solu\u00e7\u00f5es relacionadas com esta esfera pode levar a uma interrup\u00e7\u00e3o inadmiss\u00edvel dos processos produtivos e a potenciais danos financeiros.<\/p>\n<h3>Controle de qualidade<\/h3>\n<p>Al\u00e9m das verifica\u00e7\u00f5es acima mencionadas, tamb\u00e9m contamos com uma equipe separada de controle de qualidade. Nem uma \u00fanica vers\u00e3o de atualiza\u00e7\u00e3o de produto \u00e9 entregue aos nossos clientes sem a confirma\u00e7\u00e3o de sua prontid\u00e3o por parte de seus especialistas. Tamb\u00e9m, se necess\u00e1rio, ajusta e melhora constantemente os processos de verifica\u00e7\u00e3o e monitora o surgimento de poss\u00edveis riscos operacionais.<\/p>\n<h2>Lan\u00e7amento de atualiza\u00e7\u00f5es de tecnologias de prote\u00e7\u00e3o em etapas<\/h2>\n<p>\u00c9 claro que somos realistas e admitimos que todo este sistema de controle multin\u00edvel pode n\u00e3o ser suficiente. Por exemplo, alguns softwares de terceiros ser\u00e3o atualizados ao mesmo tempo que o nosso, e isso pode causar um conflito imprevisto. E, em geral, \u00e9 imposs\u00edvel prever todas as combina\u00e7\u00f5es de configura\u00e7\u00f5es de diferentes programas e sistemas. Portanto, depois que uma atualiza\u00e7\u00e3o que afeta a funcionalidade das solu\u00e7\u00f5es de seguran\u00e7a est\u00e1 pronta e aprovada, ela n\u00e3o \u00e9 enviada para todos os computadores dos nossos usu\u00e1rios de uma s\u00f3 vez. Em vez disso, as atualiza\u00e7\u00f5es s\u00e3o lan\u00e7adas em fases.<\/p>\n<p>Uma atualiza\u00e7\u00e3o passa por testes preliminares em m\u00e1quinas da nossa pr\u00f3pria rede antes de ser publicada em servidores p\u00fablicos de atualiza\u00e7\u00e3o. Se nenhum problema for detectado, a atualiza\u00e7\u00e3o ser\u00e1 recebida primeiro por um n\u00famero pequeno de usu\u00e1rios selecionados aleatoriamente. Se nenhum problema ou falha for notificado, o n\u00famero de computadores que receber\u00e1 a atualiza\u00e7\u00e3o aumenta gradualmente em determinados intervalos, de forma cont\u00ednua, at\u00e9 que a atualiza\u00e7\u00e3o esteja dispon\u00edvel para todos os usu\u00e1rios.<\/p>\n<h2>Monitoramento de anomalias autom\u00e1tico<\/h2>\n<p>Ent\u00e3o, o que acontece se uma atualiza\u00e7\u00e3o causar problemas? Monitoramos o comportamento de solu\u00e7\u00f5es atualizadas usando dados an\u00f4nimos transmitidos voluntariamente por meio de nossa KSN e interrompemos imediatamente a distribui\u00e7\u00e3o de atualiza\u00e7\u00f5es se algo der errado.<\/p>\n<p>Mas o mais importante \u00e9 que, gra\u00e7as \u00e0 combina\u00e7\u00e3o do monitoramento autom\u00e1tico de anomalias e do lan\u00e7amento faseado de atualiza\u00e7\u00f5es, um erro afetaria apenas um n\u00famero muito pequeno de computadores \u2013 dezenas, n\u00e3o milh\u00f5es ou mesmo milhares deles.<\/p>\n<h2>Teste de atualiza\u00e7\u00f5es pela perspectiva do cliente<\/h2>\n<p>Nossa empresa oferece a capacidade de verificar novamente as atualiza\u00e7\u00f5es recebidas, s\u00f3 que desta vez no lado do cliente, por meio do console de gerenciamento do Kaspersky Security Center. Milh\u00f5es ou at\u00e9 milhares delas.<\/p>\n<p>Os administradores de sistema do cliente podem estabelecer um grupo de teste isolado de computadores (ou m\u00e1quinas virtuais) com a configura\u00e7\u00e3o e conjunto de software mais comum para a rede da organiza\u00e7\u00e3o e, em seguida, criar uma tarefa para verificar atualiza\u00e7\u00f5es \u2014 especificando esse grupo de teste como alvo. Neste caso, todas as atualiza\u00e7\u00f5es recebidas s\u00e3o primeiro instaladas apenas em m\u00e1quinas de teste, testadas em a\u00e7\u00e3o e somente ap\u00f3s o teste s\u00e3o distribu\u00eddas por toda a rede da empresa. Mais informa\u00e7\u00f5es sobre como configurar essa verifica\u00e7\u00e3o podem ser encontradas em nosso <a href=\"https:\/\/support.kaspersky.com\/help\/KSC\/14\/pt-br\/181095.htm\" target=\"_blank\" rel=\"noopener\">site de suporte t\u00e9cnico<\/a>.<\/p>\n<p>Analisamos minuciosamente todos os problemas relacionados com atualiza\u00e7\u00f5es de software que possam surgir (incluindo aqueles identificados em testes preliminares), compreendemos as raz\u00f5es da sua ocorr\u00eancia e, em seguida, tomamos medidas para garantir que n\u00e3o voltem a acontecer. Al\u00e9m disso, implementamos uma pr\u00e1tica de identificar e avaliar proativamente os riscos de poss\u00edveis problemas e abord\u00e1-los de forma sistem\u00e1tica. Como resultado de fazer isso durante toda a vida da nossa empresa, estabelecemos um sistema multin\u00edvel que nos permite reduzir significativamente o risco de surgimento de novos problemas.<\/p>\n<p>\u00c9 claro que em apenas uma publica\u00e7\u00e3o no blog \u00e9 imposs\u00edvel contar tudo sobre todas as nuances do nosso sistema multin\u00edvel para verifica\u00e7\u00e3o de atualiza\u00e7\u00f5es de produtos. No entanto, se este tema despertar interesse na ind\u00fastria, estamos prontos para continuar compartilhando os detalhes. S\u00f3 a coopera\u00e7\u00e3o aberta de todos os intervenientes na esfera da seguran\u00e7a da informa\u00e7\u00e3o pode criar uma linha de defesa eficaz contra as a\u00e7\u00f5es dos cibercriminosos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoje falaremos sobre nossas pr\u00e1ticas de lan\u00e7amento de novos produtos e tamb\u00e9m de atualiza\u00e7\u00e3o de vers\u00f5es existentes, que reduzem o risco de incidentes em grande escala.<\/p>\n","protected":false},"author":2706,"featured_media":22855,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[331,3078,255,602],"class_list":{"0":"post-22851","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-atualizacoes","11":"tag-estrategia","12":"tag-produtos","13":"tag-testes"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/product-updates-best-practices\/22851\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/product-updates-best-practices\/27781\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/product-updates-best-practices\/23111\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/product-updates-best-practices\/30463\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/product-updates-best-practices\/27991\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/product-updates-best-practices\/27580\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/product-updates-best-practices\/30273\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/product-updates-best-practices\/29139\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/product-updates-best-practices\/37988\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/product-updates-best-practices\/51817\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/product-updates-best-practices\/22096\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/product-updates-best-practices\/31523\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/product-updates-best-practices\/28132\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/product-updates-best-practices\/33924\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/product-updates-best-practices\/33589\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/estrategia\/","name":"estrat\u00e9gia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22851"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22851\/revisions"}],"predecessor-version":[{"id":22854,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22851\/revisions\/22854"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22855"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}