Эта статья является частью специального выпуска Venturebeat «The Cyber Resilience Playbook: навигация по новой эре угроз». Узнайте больше этого специального номера здесь.
Задержка Патадо убила больше сетей и повредило больше компаний, чем любая нулевая эксплуата или усовершенствованная кибератака.
Полнота убивает – и несет высокую цену. Down-Rev (имеют старые патчи на месте, которые являются «низким обзором»), или нет патча, поскольку вымогатели установлены, разрывы данных и компании оштрафованы на соответствие. Речь идет не об этом, если компания сломана, но когда – особенно если они не расставляют приоритеты в администрировании патча.
Почему так много команд безопасности задерживают – и платят высокую цену
Давайте будем честными о том, как вы воспринимаете Diachium во многих командах безопасности и в ИТ -организациях: его часто делегируют сотрудникам, назначаемым с большинством задач по верховой езде. Почему? Никто не хочет тратить свое время на что -то, что часто повторяющееся, а иногда и вручную интенсивно, но требует полного внимания для выполнения.
Большинство ценных бумаг и ИТ -команд уверенно говорят Venturebeat, что Diacado – это слишком много времени и отнимает у более интересных проектов. Это соответствует исследованию Ivanti, которое показало, что большинство (71%) ИТ и специалисты по безопасности считают, что Diacade слишком сложный, трудный и много времени.
Удаленная работа и децентрализованные рабочие места делают зуд еще более сложным, сообщили 57% специалистов по безопасности. Также в соответствии с тем, что VentureBeat слышит от команд безопасности, Иванти обнаружил, что 62% его и боссов безопасности признают, что управление патчами занимается выполнением других задач.
Правда в том, что инвентарь и ручные подходы к управлению патчами не длится некоторое время (годы). Тем временем противники участвуют в улучшении своих товаров, создании вооруженных крупных языковых моделей (LLMS) и атакующих программ.
Не исправлено? Это все равно, что забрать замок с входной двери
Криминальные волны поражают богатые, составные сообщества, потому что преступники используют удаленную видеокамеру для 24/7. Оставить дом разблокированным без системы безопасности – это открытое приглашение для грабителей.
Не с конечными точками укуса одинаковы. И давайте будем честными: любая задача, которая быстро и выдвигает списки действий, скорее всего, никогда не будет полной. Противники улучшают свои товары все время, изучая частые уязвимости и выставки (CVE) и поиск списков компаний, у которых есть эти уязвимости, что делает их еще более восприимчивыми.
Гартнер часто весит в патче в своих исследованиях и считает его частью их охвата уязвимости. Их недавнее исследование, 5 лучших элементов эффективного управления уязвимостью, подчеркивает, что «многие организации по -прежнему не имеют недостатки, что приводит к недостаткам или неэффективным смягчениям и повышению риска».
Неправильное управление начинается, когда команды подавляют патч и рассматривают ручные процессы до «достаточно хороших», чтобы выполнить все более сложные, трудные и мировые задачи. Это ухудшается с командами силоса. Такое неверное управление создает невыгодные недостатки. Старая мантра “сканирование, патч, Rescan” не поднимается, когда противники используют ИИ и генеративные атаки ИИ для сканирования конечных точек для нацеливания на скорость машины.
Радар Gigaom для Unified Condpoint Management (UEM) также подчеркивает, как Diacado остается серьезной проблемой, и многие поставщики изо всех сил пытаются обеспечить постоянное приложение, драйвер и прошивку устройства. В отчете побуждает организации рассмотреть, как они могут улучшить патч в рамках более широких усилий по автоматизации и масштабированию уязвимости.
Почему традиционное администрирование патча не удается в сегодняшнем угрожающем ландшафте
Администрирование исправлений в большинстве организаций начинается с запланированных ежемесячных циклов, которые зависят от тяжести статической суставной системы уязвимости (CVSS), чтобы помочь определить приоритеты уязвимостей. Противники движутся быстрее и создают более сложные угрозы, чем баллы CVSS могут продолжаться.
Как и Карл Трибс, CPO Ivanti, объяснил: «Доверие только на тяжелые рейтинги и фиксированный ежемесячный цикл подвергает организациям по неизвестному риску. Эти оценки упускают из виду уникальный бизнес -контекст, недостатки безопасности и угрозы развития».
Структура Gartner подчеркивает необходимость «передовых приоритетных методов и автоматических рабочих процессов, которые интегрируют активную критику и активные данные, угрожающие направлению ограниченных ресурсов на действительно важные уязвимости». В отчете Gigaom также отмечается, что, хотя большинство решений UEM поддерживают божество ОС, LESS предоставляет «исправление для сторонних приложений, драйверов устройств и прошивки», оставляя недостатки, которые используют противники.
Основанное на рисках и непрерывное управление исправлениями: более умный доступ
Крис Геттл, вице-президент по управлению продуктами ivanti для безопасности конечной точки, объяснил VentureBeat: «Приоритет на основе риска выходит за рамки баллов CVSS, рассматривая активную эксплуатацию, угроза интеллекта и фондовой критики». Принятие этого более динамического доступа помогает организациям предвидеть и реагировать на риски в реальном времени, что гораздо более эффективно, чем использование точек CVSS.
Испытания расширились: «Доверие только на тяжелые рейтинги и фиксированный ежемесячный цикл подвергает организации неожиданному риску. Эти оценки упускают из виду ваш уникальный бизнес -контекст, дефицит безопасности и угрозы развития».
Противники могут быстро вооружить уязвимость в течение нескольких часов и показать, что Genai делает их еще более эффективными, чем в прошлом. Атакующие вымогателей находят новые способы вооружения старых уязвимостей. Организации после ежемесячных или ежеквартальных циклов не могут продолжить темпы новых товаров.
Системы управления патчами на основе машинного обучения (ML) давно смогли определить приоритеты патчей на основе текущих угроз и бизнес-рисков. Регулярное обслуживание обеспечивает соответствие PCI DSS, HIPAA и GDPR, в то время как AI -Automation соединяет разрыв между обнаружением и ответом, уменьшая воздействие.
Gartner предупреждает, что в зависимости от ручных процессов создают «бутылки, задержку с нулевым днем и приводят к менее приоритетным патчам, применяемым, в то время как активно эксплуатируемые уязвимости остаются неожиданными». Организации должны перейти на непрерывный, автоматизированный патч, чтобы сохранить ритм с противниками.
Выбор правильного решения по управлению патчами
Существует много преимуществ для интеграции Gen AI и улучшения длинных алгоритмов ML, которые являются ядром автоматических систем управления обменом. Все продавцы, которые соревнуются на рынке, имеют способы с этими технологиями.
В отчете Gigaom для решений по управлению патчами подчеркивается технические силы и слабые стороны ведущих поставщиков руководства. Он сравнивает поставщиков, включая Atera, Automox, BMC, управление клиентами, управляемые Ivanti, Canon, Connectwise, Flexera, GFI, итаритом, JAMF, Kaseya, Manageengine, N-способностью, нинджаоне, нинджаоне, SECPOD, Sysward, Syxsense и Tanium.
Gartner консультирует оборудование для безопасности «для использования приоритетных рисков и автоматических инструментов рабочего процесса, чтобы сократить время для разговора», и каждый продавец на этом рынке отражает это по -своему. Сильная стратегия DIAX требует следующего:
- Стратегическое развертывание и автоматизация: карта критические активы и сокращение ручных ошибок с помощью автоматизации, управляемой искусственным интеллектом.
- Приоритет, основанный на рисках: сосредоточиться на активно эксплуатируемых угрозах.
- Централизованное управление и непрерывный мониторинг: консолидировать материнские усилия и поддерживать реальную видимость безопасности.
Присоединяясь к материнским стратегиям с этими принципами, организации могут сократить рабочие нагрузки своих команд и создать более сильное кибер -сопротивление.
Автоматизируйте администрирование патча: измеряйте успех в режиме реального времени
Все продавцы, которые соревнуются на этом рынке, достигли базового уровня производительности и функциональности, упрощав проверку, тестирование и развертывание. Соотношение данных DIACA с реальной деятельностью эксплуатации, поставщики сокращают среднее время для лечения клиентов (MTTR).
Измерение успеха имеет решающее значение. Gartner рекомендует отслеживать следующее (по крайней мере):
- Средние времена-партия (MTTP): среднее время для исправления уязвимостей.
- Процент покрытия патча: доля исправленных активов по отношению к уязвимым.
- Взрыв уменьшения окна: время уязвимости -Подряжения до исправления.
- Воздействие риска -уменьшение: количество активно эксплуатируемых уязвимостей, избитых до происхождения инцидентов.
Автоматизировать администрацию диаки – или отставать от
Плачкование – это не то, как команды службы безопасности должны выполнять только после выполнения других приоритетных задач. Это должно быть ядро, чтобы сохранить компанию в живой и свободной от потенциальных угроз.
Проще говоря, пятно является сердцем кибер -сопротивления. Тем не менее, слишком много организаций подавляют его, оставляя известные уязвимости широко открытыми для злоумышленников, все чаще использующих ИИ, чтобы ударить быстрее, чем когда -либо. Статические оценки CVSS доказали, что они не могут продолжить, и фиксированные циклы стали более пассивными, чем актива.
Сообщение просто: когда дело доходит до исправления, сострадание опасно – пришло время сделать его приоритетом.