Slash mttp, explorações de bloco: implantação do anel agora essencial

Publicidade

Participe de nossos boletins diários e semanais para obter as atualizações mais recentes e conteúdo exclusivo sobre a cobertura de IA líder do setor. Saber mais


Sistemas não atingidos são uma bomba -relógio. Cinqüenta e sete por cento das vítimas de ataque cibernético reconhecem que os patches disponíveis teriam evitado violações, mas quase um terço admitirá não agir, compondo o risco.

A Ponemon Research mostra que as organizações agora tomam uma média alarmante de 43 dias para detectar ataques cibernéticos, mesmo depois que um patch é lançado, contra 36 dias do ano anterior. De acordo com o relatório de investigações de violação de dados da Verizon 2024, a capacidade dos invasores de explorar vulnerabilidades aumentadas por 180% de 2023 a 2024.

O combate a incêndios crônico torna o patching manual ou parcialmente automatizado onerosamente, empurrando ainda mais as listas de prioridades das equipes.

ROs sistemas de patching manual ou parcialmente automatizados são considerados muito demorados, reduzindo ainda mais os patches na parte inferior da lista de itens de ação de uma equipe. Isso é consistente com um estudo de Ivanti que descobriu que a maioria (71%) e os profissionais de segurança acham que os patches são excessivamente complexos, pesados ​​e demorados.

Quando se trata de remendar, a complacência mata

Os invasores exploram agressivamente as vulnerabilidades e exposições comuns do legado (CVEs), geralmente com dez anos ou mais.

Um sinal claro de quão eficaz os invasores negociações estão segmentando a Targe Legacy CVEs é seu sucesso com vulnerabilidades em alguns casos, mais de 10 anos. Um sinal claro de que os atacantes estão encontrando novas maneiras de armar vulnerabilidades antigas se reflete na estatística surpreendente de que 76% das vulnerabilidades alavancadas por ransomware foram relatadas entre 2010 e 2019. O desalinhamento entre as equipes de segurança e as equipes de segurança compostos compostos. Um dos benefícios inesperados de automatizar o gerenciamento de patches é quebrar o impasse entre TI e segurança quando se trata de gerenciar a carga de trabalho do patch.

“Normalmente, em média, uma empresa pode consertar 90% dos desktops em duas a quatro semanas, 80% dos servidores Windows em seis semanas e apenas 25% dos bancos de dados Oracle dentro de seis meses a partir da data de lançamento do patch”, escreve o Gartner em seu relatório recente, “não estamos retirando a saída da exposição à vulnerabilidade”. O relatório afirma que “a realidade fria e dura é que ninguém está remendando atores de ameaças em escala em qualquer organização, geografia ou indústria vertical de qualquer tamanho”.

Implantação de anel: defesa proativa em escala

Cada terminal não atingido ou superfície de ameaça convida os atacantes a explorá -lo. As empresas estão perdendo a corrida de remendos, o que motiva ainda mais os atacantes.

Enquanto isso, o patch se tornou exponencialmente mais desafiador para a segurança e as equipes de TI gerenciarem manualmente. Aproximadamente uma década atrás, a implantação de anel começou a confiar em redes dominadas pela Microsoft. Desde então, as implantações de anel proliferaram em sistemas de gerenciamento de patches e riscos baseados em nuvem e em nuvem. A implantação do anel fornece uma estratégia faseada e automatizada, diminuindo as janelas do atacante e os riscos de violação.

A implantação de anel lança patches incrementalmente através de estágios ou “anéis:”

  • Anel de teste (1%): As equipes principais de TI validam rapidamente a estabilidade do patch.
  • Anel de adoção antecipado (5-10%): Um grupo interno mais amplo confirma a compatibilidade do mundo real.
  • Anel de produção (80-90%): O lançamento da empresa após a estabilidade é conclusivamente comprovado.

A recente lançamento da implantação de anel de Ivanti foi projetada para oferecer às equipes de segurança um controle maior sobre quando os patches serão implantados, para quais sistemas e como cada sequência de atualizações será gerenciada. Ao abordar os problemas de patch com antecedência, o objetivo é minimizar os riscos e reduzir e eliminar as interrupções.

A estratégia de implantação de anéis do Gartner aumenta os patches internos para fora, fornecendo validação contínua e reduzindo drasticamente o risco de implantação. Fonte: Gartner, “Modernize Windows e Patching de aplicativos de terceiros”, p. 6.

Anel de implantação esmaga o MTTP, termina o caos de patching reativo

Contar com as classificações desatualizadas de vulnerabilidades para liderar estratégias de gerenciamento de patches apenas aumenta o risco de uma violação à medida que as empresas correm para acompanhar os crescentes pedidos de adesivos. Isso é frequentemente quando o patch se torna o infinito pesadelo da cibersegurança, com os atacantes que desejam capitalizar os muitos CVEs herdados que permanecem desprotegidos.

A opinião do Gartner em seu relatório recente “modernizar as janelas e o patch de aplicativos de terceiros” deixa o ponto brutalmente claro, mostrando como os métodos tradicionais de patching rotineiramente não conseguem acompanhar o ritmo. Por outro lado, as empresas que adotam a implantação do anel estão obtendo resultados mensuráveis. Sua pesquisa encontra a implantação do anel alcança um “sucesso de 99% em 24 horas para até 100.000 PCs”, deixando os métodos tradicionais para trás.

Durante uma entrevista ao VentureBeat, Tony Miller, vice -presidente de serviços corporativos de Ivanti, enfatizou que “os neurônios Ivanti para gerenciamento de patches e implementação de anel é uma parte importante de nossa jornada zero do cliente”. Ele disse que a empresa usa muitos de seus próprios produtos, o que permite um ciclo de feedback rápido e oferece aos desenvolvedores informações sobre os pontos de dor dos clientes.

Miller acrescentou: “Testamos a implantação de anel internamente com um grupo limitado, e estamos no processo de lançar isso em toda a organização. Em nosso grupo de testes, nos beneficiamos da implantação de patches com base em riscos do mundo real, e garantindo que as atualizações não interrompam a produtividade dos funcionários-um desafio significativo para qualquer organização de TI”.

A VentureBeat também conversou com Jesse Miller, vice-presidente sênior e diretor do Southstar Bank, sobre alavancar a classificação dinâmica de riscos de vulnerabilidades de Ivanti (VRR), um sistema acentuado a IA continuamente recalibrado com inteligência de ameaças em tempo real, atividade de exploração ao vivo e dados de ataque atuais.

Miller afirmou claramente: “Esta é uma mudança importante para nós e para toda a indústria. Julgando um patch baseado em seus CVSs agora é como trabalhar no vácuo. Ao julgar o quão impactante algo pode ser, você precisa levar tudo desde eventos atuais, seu setor, seu ambiente e mais a equação. Finalmente, estamos apenas tomando decisões sábias, pois não somos o ambiente.

Miller também destacou a estratégia de priorização de sua equipe: “Fomos capazes de nos concentrar em priorizar os dias de dia zero e prioritário para sair primeiro, além de qualquer coisa que seja explorada ao vivo na natureza. O uso de priorização do patch nos ajuda a eliminar nosso maior risco primeiro, para que possamos reduzir nossa superfície de ataque o mais rápido possível.”

Ao combinar a implantação de anel e a tecnologia dinâmica de VRR, os neurônios Ivanti fornecem às empresas orquestração visual estruturada de lançamentos incrementais de patches. Essa abordagem reduz acentuadamente o tempo-a-patch (MTTP), acelerando os patches dos testes direcionados através da implantação total e diminuindo significativamente as janelas de exposição que os invasores exploram.

Legenda: A interface dos neurônios Ivanti gerencia visualmente anéis de implantação, limiares de sucesso, remendo o progresso e simplificando a clareza operacional. Fonte: neurônios Ivanti

Comparando neurônios Ivanti, Microsoft Autopatch, Tanium e ServiceNow: Principais pontos fortes e lacunas

Ao selecionar soluções de gerenciamento de patches corporativos, surgem diferenças aparentes entre os principais fornecedores, incluindo neurônios Microsoft Autopatch, Tanium, ServiceNow e Ivanti.

A Microsoft AutoPatch depende da implantação do anel, mas é restrita a ambientes do Windows, incluindo aplicativos Microsoft 365. Os neurônios Ivanti se expandem nesse conceito, cobrindo um espectro mais amplo, incluindo Windows, MacOS, Linux e várias aplicações de terceiros. Isso permite o gerenciamento de patches em toda a empresa para organizações com infraestrutura diversificada em larga escala.

O Tanium se destaca por sua visibilidade robusta do ponto de extremidade e recursos detalhados de relatórios, mas seus requisitos de infraestrutura normalmente se alinham melhor às empresas que frequentam recursos. Enquanto isso, a força do ServiceNow está na automação do fluxo de trabalho e nas integrações de gerenciamento de serviços de TI. A execução de patches reais geralmente exige personalização adicional significativa ou integrações de terceiros.

Os neurônios Ivanti pretendem se diferenciar, integrando avaliações de risco dinâmicas, implantações em fases e fluxos de trabalho automatizados em uma única plataforma. Ele aborda diretamente os desafios da empresa comuns no gerenciamento de patches, incluindo lacunas de visibilidade, complexidade operacional e incerteza sobre a priorização de vulnerabilidades com avaliações de risco em tempo real e painéis visuais intuitivos.

Legenda: os neurônios Ivanti fornecem status de patch em tempo real, avaliações de vulnerabilidade e métricas de exposição ao risco, garantindo a visibilidade contínua. Fonte: neurônios Ivanti

Transformando o gerenciamento de patches em uma vantagem estratégica

O patch somente não pode eliminar a exposição à vulnerabilidade. Os analistas do Gartner continuam enfatizando a necessidade de integrar controles de compensação, incluindo plataformas de proteção de endpoint (EPP), autenticação multifator e segmentação de rede para reforçar a segurança além do patching básico.

A combinação de implantação de anel com controles de compensação integrados que fazem parte de uma estrutura mais ampla de trust zero garante segurança, permite que as equipes de TI reduzam as janelas de exposição e gerenciem melhor os riscos cibernéticos.

A abordagem de Ivanti para a implantação do anel incorpora avaliações de risco em tempo real, fluxos de trabalho de remediação automatizados e gerenciamento de ameaças integradas, alinhando diretamente o gerenciamento de patches com estratégias mais amplas de resiliência de negócios. A decisão de design de torná-la parte dos neurônios para gerenciamento de patches oferece as empresas de escala precisam melhorar a visibilidade em tempo real do gerenciamento de riscos.

Resumindo: A integração de implantação de anel com controles de compensação e ferramentas de priorização transforma o gerenciamento de patches de uma carga reativa em uma vantagem estratégica.

Subscribe
Notificar de
guest
0 Comentários
Mais antigo
O mais novo Mais Votados
Feedbacks embutidos
Ver todos os comentários

Publicidade

Publicidade