Este artigo faz parte da revista especial de empreendimento, “Playbook de fundo cibernético: liderando a nova era das ameaças”. Aqui está para ler mais desta revista especial.

Postado em adesão matou mais redes do que qualquer exploração de dia zero ou Cycladec avançado e danifica mais empresas.

As preocupações são mortas – e têm um preço mais alto. Town -Veve (tendo pitts antigos “não está” abaixo da correção “ou adesão, como o ransomware é estabelecido, violações e multas de dados por não cumprir as empresas. Não é uma questão de se uma empresa será violada, mas quando – especialmente Se eles não priorizarem a administração do lote.

Por que muitos grupos de segurança adiam – e dão mais caro

Seremos honestos sobre como é a adesão em muitos grupos de segurança e sistemas de tecnologia da informação: é frequentemente fornecido aos funcionários designados com as piores tarefas normais do departamento. Por que? Muitas vezes, se repete e às vezes manualmente e ninguém quer gastar seu tempo em algo sério, mas requer atenção total para fazer exatamente.

Ventureback está confiante de que a maioria dos grupos de segurança e tecnologia da informação leva muito tempo e se afasta de projetos mais interessantes. É isso Incrível é compatível com o estudo Especialistas em TI e segurança pensam que (71%) adesão é uma complexidade, complexidade e tempo excessivo.

57% dos especialistas em segurança disseram que o trabalho remoto e os locais de trabalho descentralizados eram ainda mais complexos. O que o Venturebeek pede para grupos de segurança, Iteds.

A verdade é que as abordagens manuais para o gerenciamento de frete e patches de dispositivos não estão (anos) há algum tempo. Enquanto isso, os adversários estão ocupados em melhorar seu comércio, atacando grandes modelos de idiomas armados (LLM) e aplicações.

Não há enxerto? É como pegar a fechadura da sua porta da frente

Ondas criminosas atacam comunidades convenientes e de entrada como criminosos Use câmeras de vídeo remotas 24/7 para vigilância. Deixar a casa desbloqueada sem um sistema de segurança é uma chamada aberta para ladrões.

Polar os pontos finais não é o mesmo. Além disso, sejamos honestos: qualquer tarefa é afetada e qualquer tarefa que empurre as listas de itens de ação nunca será concluída. Os inimigos atualizam suas cenas de negociação o tempo todo lendo impactos e expressões comuns (CDs) e encontrando listas de empresas com esses impactos – elas são mais facilmente vulneráveis.

Gardner costuma pesar em suas pesquisas e considera sua cobertura de gerenciamento de impacto. Sua última revisão, Os 5 melhores componentes da administração efetiva de impacto.

A administração incorreta começa ao considerar as tarefas cada vez mais complexas, desafiadoras e normais das equipes como “adequadas” dos processos manuais. Piora com equipes finas. Esse gerenciamento errado cria espaços exploráveis. O antigo “Scan, Patch, Rescan” da Magic “não é medido ao usar a IA e a IA ataca para digitalizar os pontos finais para segmentar na velocidade da máquina.

Kicoms RADAR (UM) para o gerenciamento de pontos finais integrados Muitos fornecedores lutam para fornecer aplicação padrão, driver de dispositivo e adesão do Formware. O relatório enfatiza os relatórios para considerar como o gerenciamento de patches pode ser melhorado como parte de um amplo esforço para automatizar e medir a administração de impacto.

Por que o gerenciamento tradicional de conexão falha na paisagem de ameaças de hoje

O gerenciamento de links na maioria das empresas começa com ciclos mensais programados que dependem do sistema de pontuação de impacto comum padrão (Cvss) Marcas de gravidade que ajudam a priorizar as vulnerabilidades. Os inimigos se movem mais rápido que as pontuações do CVSS e criam ameaças mais complexas.

O CPO Carl Dreps explicou: “A baseada nas classificações de gravidade e um ciclo mensal padrão expõe as empresas a um perigo insuportável. Essas estimativas não percebem o ambiente de negócios exclusivo, os espaços de segurança e as ameaças crescentes. “No ambiente rápido de hoje, as marcas padrão não podem capturar o perfil de uma empresa.

A estrutura de Cartner “destaca a necessidade de técnicas de prioridade avançada e a força de trabalho automatizada, o que pode levar a impactos realmente importantes das revisões de propriedades e dados ativos ameaçadores”. De acordo com o relatório do Gigom, a maioria das soluções da UM suporta aderências do sistema operacional, enquanto aplicativos de terceira parte inferior, adesão a drivers de dispositivo e Formware, deixando lacunas de antagonistas.

Gerenciamento de lotes baseado em risco e contínuo: uma abordagem melhor

Vice -presidente de administração de produção para proteção endboy Adotando essa abordagem muito enérgica, as empresas ajudam a esperar e reagirem em tempo real, o que é mais eficiente do que usar as pontuações do CVSS.

O DREEPS se expandiu: “confiando apenas em valores de gravidade e expõe um ciclo mensal padrão empresas a um risco invicto. Essas estimativas notam seu ambiente de negócios exclusivo, espaços de segurança e ameaças crescentes. “No entanto, a prioridade não é suficiente.

Os adversários provaram que podem estar rapidamente armados com os efeitos do impacto e que Jenayi é mais eficiente que o passado. Os atacantes de ransomware podem encontrar novas maneiras de armando velhos danos. As empresas não podem continuar a velocidade do novo comércio após os ciclos de enxerto mensais ou trimestrais.

Os sistemas de gerenciamento de patches baseados no aprendizado de máquina (ML) conseguiram priorizar as tarefas com base nas ameaças atuais e nos riscos comerciais. A manutenção regular garante que a ICP seja compatível com o DSS, HIBA e GDPR, enquanto a AI automação controla e restringe a lacuna entre a resposta e a resposta.

A base de processos manuais é “criar interrupção, atrasar a resposta do dia zero e o uso de recifes de baixa prioridade, enquanto os impactos seriamente explorados não são negligenciados”, afirma Gardner. As empresas precisam mudar para a adesão automática e contínua para manter a velocidade com o inimigo.

Escolhendo a solução certa de gerenciamento de patches

Existem muitas vantagens para integrar a IA geral no centro dos sistemas automáticos de gerenciamento de conexão e melhorar as instruções de ML de longo prazo. Todos os vendedores que competem no mercado têm mapas de estradas que incluem essas tecnologias.

O Radar de gigom para administração de patch Relatar as soluções Exemplos dos pontos fortes e fracos técnicos dos melhores provedores de gerenciamento de patches. É administrado pelo Auttara, Automas, PMC, PMC, PMC, PmssSward, Sizward, Sivers, Sivers, SIVEST, SIVSSS, Signles Comparação.

Planejamento de soluções de vendedor de radar Gigome em uma série de anéis concentrados e está determinado a ter um valor geral de ser definido próximo ao centro. O gráfico classifica cada vendedor em dois eixos – “Maturidade” e “Novelty” e “Play” e “Platform Play” e “Platform Play” e o recurso – ao mesmo tempo, fornecendo uma flecha que planeja uma solução de cada solução em 12 a 18 meses.

Cartner aconselha a “melhorar a prioridade baseada em risco e o equipamento automático de exercícios para reduzir o tempo para reduzir o tempo, e todo vendedor nesse mercado reflete -o em seus mapas de estradas. Uma forte estratégia de adesão requer o seguinte:

  • Classificação e automação estratégicas: mapeando ativos importantes e redução de erros manuais com automação de motivação da IA.
  • Prioridade baseada em risco: concentrando -se em ameaças seriamente exploradas.
  • Gerenciamento centralizado e monitoramento contínuo: integração dos esforços de adesão e manutenção da escolha real de segurança no tempo.

Ao alinhar as estratégias de adesão com essas políticas, as empresas podem reduzir as cargas de trabalho de suas equipes e criar um forte revés na Internet.

Automação da administração de patches

Todos os vendedores que competem neste mercado atingiram o nível básico de desempenho e operação, regulando a verificação, teste e sequência de conexão. Em relação à operação de exploração do mundo real dos dados do patch, os vendedores reduzem o tempo médio (MTTR) para o ajuste dos clientes.

Medir o sucesso é muito importante. Cartner recomenda monitorar o seguinte (pelo menos):

  • O tempo médio de tempo (MTTP): o tempo médio para reparar as vulnerabilidades.
  • Porcentagem de cobertura da conexão: taxa de ativos anexados em comparação com os vulneráveis.
  • Redução da janela de exploração: solução revelando o impacto.
  • Impacto de redução de risco: o número de impactos seriamente explorados antes que ocorram os incidentes.

Automatizar o gerenciamento de patches – ou ficar para trás

Não é a adesão, após a conclusão das outras tarefas de alta prioridade, o item de ação deve ser obtido. Isso deve ser importante para manter um negócio vivo e ameaças em potencial.

Simplesmente, a adesão está no centro do Cyber ​​Break. No entanto, muitas empresas o perdem, e os impactos conhecidos estão amplamente abertos aos atacantes que usam a IA para atacar mais rápido do que nunca. As marcas CVSS fixas provaram que elas não podem continuar, e os ciclos padrão se tornaram uma responsabilidade do que um ativo.

A mensagem é simples: quando se trata de enxertar, a atenção plena é perigosa – é hora de priorizá -la.

Link da fonte