موبایل

چگونه مدیریت پچ سریعترین حفره مهاجمان را می بندد

چگونه مدیریت پچ سریعترین حفره مهاجمان را می بندد

به گزارش سرویس تازه های دنیای فناوری وبسایت اخبار تکنولوژی تک فاکس،

این مقاله بخشی از شماره ویژه VentureBeat با عنوان “کتاب پخش تاب آوری سایبری: پیمایش در دوره جدید تهدیدها” است. اطلاعات بیشتر از این شماره ویژه را در اینجا بخوانید.

تعویق در مورد پچ ، شبکه های بیشتری را کشته و شرکت های بیشتری را نسبت به هرگونه سوء استفاده از روز صفر یا حمله سایبری پیشرفته آسیب دیده است.

نارضایتی کشته می شود – و قیمت بالایی را به خود اختصاص می دهد. Down-Rev (داشتن تکه های قدیمی که “تجدید نظر در پایین” وجود دارد) یا اصلاً بدون وصله ای که چگونه باج افزار نصب می شود ، نقض داده ها رخ می دهد و شرکت ها به دلیل عدم رعایت جریمه می شوند. این مسئله نیست که آیا یک شرکت نقض خواهد شد ، اما چه زمانی – به ویژه اگر آنها در اولویت مدیریت پچ قرار نگیرند.

چرا بسیاری از تیم های امنیتی به تعویق می افتند – و قیمت بالایی را پرداخت می کنند

بیایید در مورد چگونگی درک پچ در بسیاری از تیم های امنیتی و در سراسر سازمان های فناوری اطلاعات صادق باشیم: اغلب به کارمندان اختصاص داده شده با وظیفه ترین وظایف دنیوی این بخش واگذار می شود. چرا؟ هیچ کس نمی خواهد وقت خود را صرف چیزی کند که اغلب تکراری و در بعضی مواقع فشرده باشد ، اما برای انجام درست نیاز به تمرکز کامل دارد.

اکثر تیم های امنیتی و فناوری اطلاعات با اطمینان به VentureBeat می گویند که پچ زدن بیش از حد وقت گیر است و از پروژه های جالب تر دور می شود. این مطابق با یک مطالعه Ivanti است که نشان می دهد اکثریت (71 ٪) از متخصصان IT و امنیت فکر می کنند که وصله بسیار پیچیده ، دست و پا گیر و وقت گیر است.

به گزارش 57 ٪ از متخصصان امنیتی ، کار از راه دور و فضای کاری غیر متمرکز باعث پیچیده تر شدن وصله می شود. Ivanti همچنین مطابق با آنچه VentureBeat از تیم های امنیتی می شنود ، دریافت که 62 ٪ از رهبران IT و امنیت اعتراف می کنند که مدیریت پچ به کارهای دیگر می رسد.

حقیقت این است که موجودی دستگاه و رویکردهای دستی برای مدیریت پچ مدتی (سال) ادامه نداده است. در این میان ، مخالفان مشغول بهبود تجارت خود ، ایجاد مدل های بزرگ زبان سلاح (LLM) و برنامه های حمله هستند.

پچ زدن نیست؟ مثل این است که قفل را از درب جلو خود بردارید

امواج جرم در جوامع مرفه و مرفه قرار می گیرند زیرا مجرمان برای نظارت 24/7 از دوربین های فیلمبرداری از راه دور استفاده می کنند. ترک یک خانه بدون قفل بدون سیستم امنیتی ، یک دعوت آزاد برای سارقین است.

نقاط پایانی پچ نه یکسان است. و ، صادقانه بگوییم: هر کاری که از لیست موارد مورد تحقیر و پایین بیاورد ، به احتمال زیاد هرگز به طور کامل تکمیل نمی شود. مخالفان با مطالعه آسیب پذیری ها و قرار گرفتن در معرض مشترک (CVE) و یافتن لیستی از شرکت هایی که این آسیب پذیری ها را دارند – در حال بهبود تجارت خود هستند.

گارتنر غالباً در تحقیقات خود به وصله می پردازد و بخشی از پوشش مدیریت آسیب پذیری آنها را در نظر می گیرد. مطالعه اخیر آنها ، 5 عنصر برتر مدیریت آسیب پذیری مؤثر ، تأکید می کند که “بسیاری از سازمان ها هنوز استثنائات وصله ای را سوء استفاده می کنند ، که منجر به کاهش یا کاهش ناکارآمد و افزایش خطر می شود.”

سوء مدیریت از زمانی شروع می شود که تیم ها وصله را محروم می کنند و فرآیندهای دستی را “به اندازه کافی خوب” در نظر می گیرند تا کارهای فزاینده پیچیده ، چالش برانگیز و دنیوی را انجام دهند. این با تیم های خاموش بدتر می شود. چنین سوء مدیریت شکاف های قابل بهره برداری ایجاد می کند. مانترا قدیمی “اسکن ، پچ ، Rescan” در حال مقیاس نیست وقتی که مخالفان از AI و حملات تولیدی AI برای اسکن برای نقاط پایانی استفاده می کنند تا با سرعت دستگاه هدف قرار دهند.

گزارش رادار GIGAOM برای یکپارچه مدیریت نقطه پایان نقطه (UEM) بیشتر نشان می دهد که چگونه وصله ای همچنان یک چالش مهم است ، در حالی که بسیاری از فروشندگان در تلاشند تا کاربردهای مداوم ، درایور دستگاه و وصله سیستم عامل را ارائه دهند. این گزارش از سازمانها خواسته است تا در نظر بگیرند که چگونه می توانند مدیریت پچ را به عنوان بخشی از تلاش گسترده تر برای خودکارسازی و مقیاس مدیریت آسیب پذیری بهبود بخشند.

چرا مدیریت پچ سنتی در چشم انداز تهدید امروز شکست می خورد

مدیریت پچ در اکثر سازمان ها با چرخه برنامه ریزی شده ماهانه شروع می شود که به نمرات شدت سیستم آسیب پذیری متداول استاتیک (CVSS) متکی هستند تا به اولویت بندی آسیب پذیری ها کمک کنند. مخالفان سریعتر در حال حرکت هستند و تهدیدات پیچیده تری نسبت به نمرات CVSS ایجاد می کنند.

همانطور که کارل تریبز ، CPO ایوانتی توضیح داد: “با تکیه فقط به رتبه بندی های شدت و یک چرخه ماهانه ثابت ، سازمان ها را در معرض خطر بی حساب قرار می دهد. این رتبه بندی ها از زمینه تجاری منحصر به فرد ، شکاف های امنیتی و تهدیدهای در حال تحول غافل هستند. ” در محیط سریع حرکت ، نمرات استاتیک نمی توانند مشخصات ریسک ظریف یک سازمان را به خود جلب کنند.

چارچوب گارتنر بر لزوم “تکنیک های اولویت بندی پیشرفته و گردش کار خودکار که یکپارچه سازی ارزش دارایی و داده های تهدید فعال را برای هدایت منابع محدود به سمت آسیب پذیری ها که واقعاً مهم هستند” تأکید می کند. گزارش GIGAOM به طور مشابه خاطرنشان می کند که ، در حالی که اکثر راه حل های UEM از وصله سیستم عامل پشتیبانی می کنند ، کمتر “وصله برای برنامه های شخص ثالث ، درایورهای دستگاه و سیستم عامل” را ارائه می دهد ، و شکاف هایی را که مخالفان سوءاستفاده می کنند ، ایجاد می کند.

مدیریت پچ مبتنی بر ریسک و مداوم: یک رویکرد باهوش تر

کریس گوتل ، VP مدیریت محصول Ivanti برای امنیت پایانی ، توضیح داد که “اولویت بندی وصله مبتنی بر ریسک با در نظر گرفتن بهره برداری فعال ، هوش تهدید و حساسیت دارایی فراتر از نمرات CVSS است.” استفاده از این رویکرد پویاتر به سازمانها کمک می کند تا در زمان واقعی خطرات را پیش بینی و واکنش نشان دهند ، که بسیار کارآمدتر از استفاده از نمرات CVSS است.

Triebes گسترش یافت: “فقط با تکیه بر رتبه های شدت و یک چرخه ماهانه ثابت ، سازمان ها را در معرض خطر بی حساب قرار می دهد. این رتبه بندی ها از زمینه تجاری منحصر به فرد ، شکاف های امنیتی و تهدیدهای در حال تحول چشم پوشی می کنند. ” با این حال ، اولویت بندی به تنهایی کافی نیست.

مخالفان می توانند به سرعت در طی چند ساعت آسیب پذیری ها را اسلحه کنند و ثابت کرده اند که Genai آنها را حتی از گذشته کارآمدتر می کند. مهاجمان Ransomware روش های جدیدی برای اسلحه سازی آسیب پذیری های قدیمی پیدا می کنند. سازمان های بعد از چرخه وصله ماهانه یا سه ماهه نمی توانند با سرعت Tradecraft جدید همراه باشند.

سیستم های مدیریت پچ مبتنی بر یادگیری ماشین (ML) مدتهاست که می توانند بر اساس تهدیدهای فعلی و خطرات تجاری ، تکه های اولویت بندی را در اولویت قرار دهند. تعمیر و نگهداری منظم از انطباق با PCI DSS ، HIPAA و GDPR اطمینان می دهد ، در حالی که اتوماسیون AI شکاف بین تشخیص و پاسخ را کاهش می دهد و باعث کاهش قرار گرفتن در معرض می شود.

گارتنر هشدار می دهد که با تکیه بر فرآیندهای دستی ، “تنگناها را ایجاد می کند ، پاسخ روز صفر را به تأخیر می اندازد و باعث می شود تکه های اولویت پایین تر اعمال شود در حالی که آسیب پذیری های مورد سوء استفاده فعال باقی مانده است.” سازمانها باید به سمت وصله مداوم و خودکار تغییر کنند تا با مخالفان همگام شوند.

انتخاب راه حل مناسب مدیریت پچ

مزایای بسیاری در ادغام ژن AI و بهبود الگوریتم های طولانی مدت ML که در هسته سیستم های مدیریت خودکار پچ قرار دارند ، وجود دارد. همه فروشندگانی که در بازار رقابت می کنند نقشه راه هایی دارند که شامل این فناوری ها هستند.

گزارش رادار Gigaom برای راه حل های مدیریت پچ ، نقاط قوت و ضعف فنی ارائه دهندگان مدیریت پچ را برجسته می کند. این فروشندگان از جمله Atera ، Automox ، BMC Client Management Patch را که توسط Ivanti ، Canonical ، Connectwise ، Flexera ، GFI ، Itarian ، JAMF ، Kaseya ، ManagerEngine ، N-Tele ، Ninjaone ، Secpod ، Sysward ، Syxsense و Tanium مقایسه می شود ، مقایسه می کند.

راه حل های فروشنده رادار Gigaom در یک سری از حلقه های متمرکز ، با نزدیک شدن به این مرکز ، از ارزش کلی بالاتری برخوردار است. این نمودار ، هر فروشنده را در دو محور مشخص می کند – تعادل “بلوغ” در مقابل “نوآوری” و ویژگی “بازی” در مقابل “پلت فرم بازی” – در حالی که پیکان را فراهم می کند که تکامل هر راه حل را در طول 12 تا 18 ماه آینده ارائه می دهد.

گارتنر به تیم های امنیتی توصیه می کند “از اولویت بندی مبتنی بر ریسک و ابزارهای گردش کار خودکار برای کاهش زمان به پت” استفاده کنند ، و هر فروشنده در این بازار منعکس کننده این است که در نقشه راه های خود. یک استراتژی وصله قوی به موارد زیر نیاز دارد:

  • استقرار و اتوماسیون استراتژیک: نقشه برداری دارایی های مهم و کاهش خطاهای دستی از طریق اتوماسیون AI محور.
  • اولویت بندی مبتنی بر ریسک: با تمرکز بر تهدیدات مورد بهره برداری فعال.
  • مدیریت متمرکز و نظارت مداوم: ادغام تلاشهای پچ و حفظ دید امنیتی در زمان واقعی.

سازمان ها با هماهنگی استراتژی های وصله با این اصول ، می توانند بار کاری تیم های خود را کاهش داده و مقاومت سایبری قوی تری ایجاد کنند.

خودکار سازی مدیریت پچ: اندازه گیری موفقیت در زمان واقعی

همه فروشندگانی که در این بازار رقابت می کنند با ساده تر کردن اعتبار سنجی ، آزمایش و استقرار ، سطح اولیه عملکرد و عملکرد را بدست آورده اند. فروشندگان با همبستگی داده های پچ با فعالیت بهره برداری در دنیای واقعی ، میانگین زمان مشتریان را برای اصلاح (MTTR) کاهش می دهند.

اندازه گیری موفقیت بسیار مهم است. گارتنر توصیه می کند موارد زیر را ردیابی کنید (حداقل):

  • میانگین زمان به پچ (MTTP): میانگین زمان برای اصلاح آسیب پذیری ها.
  • درصد پوشش پچ: نسبت دارایی های وصله شده نسبت به مخازن آسیب پذیر.
  • بهره برداری از کاهش پنجره: زمان افشای آسیب پذیری تا اصلاح.
  • تأثیر کاهش خطر: تعداد آسیب پذیری های مورد سوء استفاده فعال قبل از وقوع حوادث.

مدیریت پچ خودکار – یا عقب افتادن

پچ زدن نیست که تیم های امنیتی مورد اقدام فقط پس از اتمام سایر کارهای اولویت بالاتر ، باید به آنها برسند. این باید زنده نگه داشتن یک تجارت و عاری از تهدیدهای احتمالی باشد.

به عبارت ساده تر ، وصله در قلب مقاومت سایبری است. با این حال ، بسیاری از سازمان ها آن را محروم می کنند ، و آسیب پذیری های شناخته شده ای را برای مهاجمان به طور فزاینده ای با استفاده از هوش مصنوعی باز می کنند تا سریعتر از همیشه اعتصاب کنند. نمرات CVSS استاتیک ثابت کرده است که آنها نمی توانند ادامه دهند و چرخه های ثابت بیشتر از یک دارایی به یک مسئولیت تبدیل شده اند.

پیام ساده است: وقتی صحبت از پچ شدن می شود ، نارضایتی خطرناک است – وقت آن است که آن را در اولویت قرار دهیم.

نوشته های مرتبط

آخرین تصمیم T-Mobile به نفع مشتریان ناآگاه آن است

سوگل سیدصالحی

Calarts برنامه Dreams را برای آموزش دانش آموزان در سرگرمی مبتنی بر مکان راه اندازی می کند

سوگل سیدصالحی

حساب بیمه سایبر: چرا حملات دارای هوش مصنوعی پوشش را می شکند (و آنچه بعد می آید)

سوگل سیدصالحی

ارسال دیدگاه