banner
Дом / Блог / 5 способов ИИ
Блог

5 способов ИИ

Jul 16, 2023Jul 16, 2023

Посетите нашу библиотеку по запросу, чтобы просмотреть сеансы VB Transform 2023. Зарегистрируйтесь здесь.

Подходы к управлению исправлениями, не основанные на данных, представляют собой нарушения, которые ждут своего часа. Злоумышленники используют в качестве оружия многолетние CVE, поскольку команды безопасности ждут, пока произойдет нарушение, прежде чем придавать приоритетное значение управлению исправлениями.

Растущее мастерство кибератак теперь включает в себя более глубокую контекстуальную информацию о том, какие CVE наиболее уязвимы. Результат: ручные подходы к управлению исправлениями или перегрузка конечных точек слишком большим количеством агентов оставляют поверхности атак незащищенными, что приводит к возможным конфликтам памяти.

Тем временем злоумышленники продолжают оттачивать свое мастерство, используя уязвимости в качестве оружия с помощью новых методов и технологий, которые ускользают от обнаружения и могут обойти системы ручного управления исправлениями.

Согласно отчету CrowdStrike о глобальных угрозах за 2023 год, на долю вторжений без вредоносного ПО приходится до 71% всех обнаружений, проиндексированных в CrowdStrike Threat Graph. Сорок семь процентов нарушений были вызваны неисправленными уязвимостями безопасности. Более половины организаций, или 56%, устраняют уязвимости безопасности вручную.

VB Transform 2023 по требованию

Вы пропустили сессию с VB Transform 2023? Зарегистрируйтесь, чтобы получить доступ к библиотеке по требованию для всех наших избранных сессий.

Если вам нужно еще одно доказательство того, что использование методов исправления вручную не работает, подумайте вот о чем: 20% конечных точек после исправления все еще не имеют актуальных обновлений, что делает их снова уязвимыми для нарушений.

«Внесение исправлений не так просто, как кажется», — сказал д-р Сринивас Муккамала, директор по продукту Ivanti. «Даже хорошо укомплектованные и хорошо финансируемые команды ИТ и безопасности сталкиваются с проблемами расстановки приоритетов среди других неотложных требований. Чтобы снизить риск без увеличения рабочей нагрузки, организации должны внедрить решение для управления исправлениями на основе рисков и использовать автоматизацию для выявления, определения приоритетов и даже устранения уязвимостей без лишнего ручного вмешательства».

Директора по информационной безопасности рассказали VentureBeat, что устаревшие системы управления исправлениями являются частью их планов консолидации технического стека из-за управления уязвимостями на основе рисков (RBVM), подхода, который обеспечивает большую эффективность и ускоряет развертывание, поскольку он основан на облаке. Управление исправлениями на основе искусственного интеллекта частично опирается на алгоритмы, которым необходим непрерывный поток данных для продолжения «обучения» и оценки уязвимостей исправлений. Ищите ведущих поставщиков, которые уже несколько поколений занимаются разработкой ИИ и машинного обучения, чтобы задавать темп рынка.

В отчете GigaOm Radar for Patch Management Solutions освещаются технические сильные и слабые стороны ведущих поставщиков систем управления исправлениями. Этот отчет заслуживает внимания, поскольку в нем сравниваются поставщики в сегментах рынка, обслуживаемых моделями развертывания и охватом исправлений, а также оценивается каждый поставщик. В отчете проанализированы такие поставщики, как Atera, Automox, BMC Client Management Patch на базе Ivanti, Canonical, ConnectWise, Flexera, GFI, ITarian, Ivanti, Jamf, Kaseya, ManageEngine, N-able, NinjaOne, SecPod, SysWard, Syxsense и Tanium.

Директора по информационной безопасности ведущих компаний, предоставляющих страховые и финансовые услуги, анонимно рассказали VentureBeat, что необходимость срочного исправления конечных точек и критически важных систем обычно возникает только тогда, когда система взломана из-за устаревших патчей на конечных точках. Это реактивный, а не предписывающий рефлекс, как недавно признался VentureBeat один директор по информационной безопасности. Часто для того, чтобы активизировать необходимые работы по исправлению, требуется значительное событие, будь то вторжение, взлом критически важной системы или обнаружение украденных учетных данных доступа.

То, что говорят нам директора по информационной безопасности, соответствует отчету Ivanti о состоянии готовности к безопасности за 2023 год. Иванти обнаружил, что в 61% случаев внешнее событие, попытка вторжения или нарушение приводят к возобновлению усилий по управлению исправлениями. Хотя организации стремятся защититься от кибератак, в отрасли по-прежнему существует реактивный менталитет, основанный на контрольном списке. Более девяти из 10 специалистов по безопасности заявили, что они отдают приоритет исправлениям, но они также отметили, что все типы имеют высокий рейтинг, то есть ни один из них не делает этого.