Detección de inseguridades y parches: una investigación del ambiente empresarial

por calpee

Detectar inseguridades y dirigir los parches socios es un desafío aun en un ambiente Linux pequeño. Sube las cosas y el desafío se regresa prácticamente abrumador. Hay enfoques que tienen la posibilidad de asistir, pero estos enfoques se aplican de forma dispar.

En nuestra encuesta El estado de la detección de inseguridades empresariales y la administración de parches, analizamos de qué manera las considerables compañías combaten los inconvenientes de seguridad duales y relacionados con la detección de inseguridades y la administración de parches.

Los desenlaces dieron información atrayente sobre las herramientas de las que dependen las organizaciones para administrar de manera eficiente la administración de inseguridades y parches a enorme escala, de qué manera se usan estas herramientas y las restricciones que tienen las organizaciones para corregir las inseguridades. Descarga la copia del informe aquí.

La administración de inseguridades es una compromiso corporativa

Antes de reforzar en los desenlaces de nuestra investigación, echemos una ojeada veloz a por qué razón realizar la administración de inseguridades es tan esencial en las considerables organizaciones.

Las inseguridades están muy extendidas y son un enorme cefalea para la ciberseguridad. En verdad, las inseguridades son tan críticas que hay leyes y regulaciones actuales para asegurar que las organizaciones implicadas efectúen adecuadamente las tareas de administración de inseguridades, puesto que el incumplimiento de esta regla puede dañar a los clientes del servicio de una compañía.

Se aplican distintas reglas a cada industria, con organizaciones que procesan datos personales, como B. Compañías de registros médicos y servicios financieros que trabajan según las reglas mucho más estrictas. Esto perjudica el desempeño períodico de la administración de inseguridades: ciertas compañías precisan accionar considerablemente más veloz y de manera mucho más intensa que otras.

Este se encuentra dentro de los puntos que analizamos en la encuesta para entender de qué forma los distintos requisitos de cumplimiento de la industria afectan las operaciones de puerta de inseguridad en el campo.

La encuesta

A inicios de 2021, empezamos una encuesta con la intención de investigar tres componentes clave en el área de puerta de inseguridad y administración de parches. Examinamos las prácticas de implementación de parches y el manejo de la ventana de cuidado, y también procuramos tener un concepto de la conciencia de seguridad general de las compañías que respondieron.

La encuesta se anunció públicamente a los expertos de TI de todo el planeta y proseguirá difundiéndose más allá de que hayamos anunciado los desenlaces iniciales.

Una observación atrayente que hicimos al comienzo es que la administración de inseguridades y los parches se manejan de forma afín en el mundo entero. La localización geográfica de un encuestado no tenía una correlación perceptible con la contestación que nos llega; no pudimos hallar una asociación importante. No obstante, la industria donde trabaja una compañía tiene un encontronazo.

Papel del encuestado de gestión de vulnerabilidades
Figura 1: Papel del encuestado
Tamaño de la empresa para la gestión de vulnerabilidades
Figura 2: Tamaño de la compañía del encuestado

Un primer vistazo a los desenlaces de la encuesta

Entonces, ¿qué podemos encontrar? De nuestra investigación brotaron múltiples hechos atrayentes. Primeramente, las rectificaciónes automatizadas están muy extendidas: el 76% de los encuestados afirmaron que están aplicando rectificaciónes automatizadas en sus flotas de servidores.

Los parches en directo asimismo se usaron extensamente. Prácticamente media parta de los encuestados se fundamentó en parches en directo para corregir inseguridades sin el tiempo de inmovilidad que comunmente se asocia con los parches. Esto no es asombroso dada la proporción de inseguridades descubiertas y reparadas cada semana; sencillamente hay demasiadas resoluciones para aplicarlas de forma manual.

Mecanismos de ajuste para la gestión de vulnerabilidades
Figura 3: Formas en que las compañías reaccionan frente a una puerta de inseguridad

No obstante, nos pareció atrayente que el escaneo manual de inseguridades on-line sea la herramienta mucho más usada en el armamento de administración de inseguridades. Esto recomienda que, más allá de que la automatización tiene su rincón, ciertas organizaciones no la han adoptado completamente, y posiblemente la automatización no cubra todos y cada uno de los puntos de la administración de inseguridades.

Hicimos una observación destacable respecto a las flotas de servidores, con el 73% de nuestros encuestados diciendo que dependen de flotas de servidores con un solo S.O.. Esto nos señaló que las compañías agradecerían la sencillez de cuidado de utilizar una sola distribución de Linux para todos y cada uno de los permisos de servidor, en vez de emplear una distribución de Linux enfocada para cada papel de servidor. CentOS, u otra bifurcación de CentOS, fue el S.O. mucho más empleado.

Distintas industrias enseñaron distintas prácticas

Los desenlaces enseñaron de qué manera las prácticas de administración de inseguridades y parches difieren de una industria a otra. La industria de la tecnología, por servirnos de un ejemplo, dedicó mucho más de tres ocasiones por semana a monitorear las inseguridades que las industrias de servicios bancarios y financieros. Esto puede deberse a que las compañías de tecnología están expuestas a amenazas, o son atacadas, con una mayor frecuencia.

Seguimiento de la gestión de vulnerabilidades
Figura 4: Esfuerzo semanal para buscar inseguridades por industria

En otra observación atrayente, la tolerancia, o quizás la necesidad, del tiempo de inacción varió de manera significativa de una industria a otra. En todas y cada una de las industrias de transporte y logística, nuestros encuestados señalaron que sus compañías aceptan un promedio de 15 horas de inmovilidad a la semana para amoldarse a los parches. No obstante, las organizaciones de salud detallaron un promedio de únicamente una hora de inmovilidad a la semana.

Asimismo hubo diferencias importantes en la manera en que las compañías de distintas industrias dedicaron horas de trabajo a regentar inseguridades y parches. Por poner un ejemplo, los encuestados que trabajan en servicios públicos y sociales, tal como en el campo bancario y de servicios financieros, aseguraron que dedican una sección esencial de su tiempo de trabajo a la supervisión, al paso que las compañías industriales dedican de manera comparativa poco tiempo a la supervisión.

Los elementos son un enorme inconveniente

Las horas del personal son un recurso finito y las organizaciones tienen que escoger esmeradamente de qué forma conceder los elementos libres. En el momento en que examinamos las afirmaciones de nuestros encuestados en su grupo, salieron a la luz 2 hechos atrayentes. Primeramente, documentar el desarrollo de app del parche transporta parcialmente poco tiempo en comparación con otras tareas similares con el parche.

Por contra, nuestros encuestados señalaron que modificar una ventana de cuidado para utilizar rectificaciónes transporta mucho más tiempo, probablemente gracias a la cantidad considerable de partes con intereses implicadas y la ineludible decepción que ocasionan las ventanas de cuidado.

Asimismo se demostró que hay inconvenientes de elementos. El 38% de los encuestados afirmaron que deseaban acrecentar el plantel de seguridad de TI para prosperar la administración de parches en su compañía, al tiempo que el 29% de los encuestados mencionó que la instalación de los parches se retrasó gracias a la carencia de elementos.

Como era de aguardar, mucho más de media parta de los encuestados (54,5%) afirmaron que no tenían suficientes elementos humanos para conducir la carga de trabajo del parche, al tiempo que el 27,2% mencionó que estaban empleando mucho más personas que deseaban corregir la puerta de inseguridad y tareas de administración de parches.

Funciones de la herramienta de gestión de vulnerabilidadesLas herramientas capaces tienen la posibilidad de acrecentar los elementos

Los elementos humanos apoyan el desarrollo de corrección, pero poder ingresar a las herramientas y funcionalidades correctas es del mismo modo esencial. Nuestra investigación descubrió que se necesitan ciertas funcionalidades clave que van a hacer que la administración de inseguridades y el parcheo sean mucho más eficaces de lo que serían de otra forma.

Preguntamos a nuestros encuestados qué peculiaridades les agradaría ver en una herramienta de administración de parches. Las respuestas veloces a las novedades de CVE, las rectificaciónes en directo y los reportes terminados automatizados eran especificaciones que tenían prácticamente exactamente la misma demanda.

El interrogante quedó abierta y ciertos encuestados pidieron peculiaridades que no enumeramos. El registro fue una sugerencia que sugirió que muchas de las herramientas de administración de inseguridades usadas no dan bastante transparencia sobre de qué forma marcha la herramienta y de qué manera perjudica a los sistemas.

La implementación gradual es otra característica requerida que destaca la necesidad de dirigir los parches de una forma que evite interrupciones aciagas al aceptar la implementación de parches de una forma mucho más dominada.

¿Qué es lo que significa esto para los clientes de Linux?

Las inseguridades de Linux siguen fluyendo y las inseguridades similares se están volviendo más habituales, en parte por el hecho de que los actores malintencionados utilizan herramientas automatizadas para localizar inseguridades.

Aun el equipo de seguridad mejor pertrechado se va a quedar atascado en la pelea contra la automatización de amenazas. La única opción posible es la automatización de la seguridad. La mayor parte de nuestros encuestados ahora ha usado la automatización de parches y no hay duda de que la utilización de herramientas de administración de inseguridades con las habilidades correctas puede contribuir a los equipos a explotar al límite el tiempo que tienen.

Tu ocasión de ganar un Tutoriales de Kubernetes

Al principio de este producto, señalé que, si bien recibimos una cantidad importante de respuestas, la investigación aún está en curso y aguardamos proseguir con la proporción de respuestas. que nos llega a fin de que tengamos la posibilidad conseguir una imagen mucho más completa de la administración de inseguridades y parches en el ambiente corporativo.

Para alentar a mucho más personas a que respondan nuestra encuesta, entregamos diez certificaciones gratis de Gestor certificado de Kubernetes (CKA) de Linux Foundation a los encuestados. Tiene la posibilidad de ganar completando la encuesta en este link. Los desenlaces de la encuesta son informativos y también inspiradores: con su contribución, asiste para ofrecer forma al futuro de la administración de parches y inseguridades y fomenta las mejores prácticas en todas y cada una de las industrias.

¿Entusiasmado en los desenlaces terminados? Puede bajar el Informe de estado de administración de parches y detección de inseguridades empresariales aquí.

Fuente original

You may also like