أخبار التقنية

يقول التقرير إن الأساليب الحالية للترقيع غير مستدامة


أخصائيو الأمن السيبراني المكلفون إدارة تصحيح الضعف وتقول واجبات العمل إنها تكافح من أجل إعطاء الأولوية بشكل فعال التحديثات الهامة وتميل إلى التراجع عن نهج “كل شيء” كأولوية ، وهو نهج وصفه على أنه غير مستدام تمامًا ، وفقًا لتقرير جديد جمعته Ivanti.

في جديد 2025 تقرير تحديد أولويات التصحيح القائم على المخاطر، الذي تم إصداره هذا الأسبوع ، أعرب Ivanti عن عدم وجود تصنيفات قياسية للصناعة لنقاط الضعف والبقع ، مما يعني ترك المستخدمين لمقارنة التحديثات وتحديد أولوياتها بناءً على توصيات معزولة.

ضد العوامل التي تؤثر على تحديد الأولويات للتصحيح ، مثل تأثير الضعف على الأنظمة الحرجة ، سواء تم استغلالها أو لم يتم اكتشافها أو تم اكتشافها من قبل ماسح الضعف ، فإن درجة CVSS الخاصة بها أو درجة شدة البائع ، سواء كانت بحاجة إلى تصحيح لأسباب الامتثال أم لا. قاعدة بيانات CISA KEV، أو ما إذا كان قد تم تحديده كأولوية من قبل الإدارة ، قالت غالبية إيجابيات الإنترنت إنهم قاموا بتصنيف كل ما سبق على أنهم لهما تأثير كبير أو معتدل على إلحاحهم.

“لكن عندما يكون كل شيء أولوية ، لا شيء هو أولوية” ، كتب مؤلفو التقرير ، الذين قالوا في ضوء هذه الإحصائيات ، إنه لم يكن مفاجئًا على الإطلاق أن 39 ٪ من المحترفين السيبرانيين قالوا إنهم يناضلون لتحديد أولويات علاج المخاطر ونشر التصحيح ، وقال 35 ٪ إنهم كافحوا للحفاظ على الامتثال.

قال كريس جويتل ، نائب رئيس إدارة المنتجات لأمن نقطة النهاية في Ivanti ، إن معظم نقاط الضعف التي رآها مستهدفة بنشاط في البرية ليست ، في الواقع ، أن فرق الأمن التي تحددها الأولوية.

“لهذا السبب نحتاج نهج قائم على المخاطر لتحديد أولويات التصحيح والعلاجقال: “تحتاج المؤسسات إلى إدارة مسارات متعددة مميزة من العلاج: الصيانة الشهرية الروتينية ، والتحديثات ذات الأولوية العليا للتطبيقات المستهدفة عادة مثل المتصفحات وأدوات الاتصال ، والاستجابات العاجلة ليوم الصفر كمثال.

وقال “من خلال تكوين الأنظمة بشكل صحيح ، يتم تعيين جميع التحديثات المستمرة لأحد هذه المسارات ويتم التعامل معها كجزء من عمليات إدارة التصحيح المستمرة مقابل مرة واحدة في الشهر”.

فجوات البيانات والفرق المرتفعة

قال أخصائيو الأمن أيضًا إنهم يفتقرون إلى بيانات كافية لمساعدتهم على اتخاذ قرارات مستنيرة حول ما يجب تصحيحه ، مع أكثر الثغرات المتكررة التي تنشأ في مجالات مثل هذا الظل ، والفجوات السياقية حول ما هي نقاط الضعف التي تعرض أنظمتها ، والبقع العمياء المرتبطة بتكوين التصحيح ، أو حالة الامتثال ، أو اتفاقات مستوى خدمة التصحيح.

وقال دارين جوجون ، نائب الرئيس الأول لإدارة المنتجات لخطوط إدارة نقاط النهاية الموحدة في إيفانتي (UEM): “إذا فكرنا في المنظمات التي ترغب حقًا في رفع جهود العلاج الخاصة بهم ، فهناك بعض البيانات السياقية المهمة التي سيتعين عليهم القيام بذلك”.

“رقم واحد هو رؤية سطح الهجوم ، والثاني هو سياق نقاط الضعف داخل سطح الهجوم في المنظمة ، والثالث هو ذكاء الخيط لتحديد مدى تطور المخاطر ، والرابع هو عرض الامتثال الذي يركز على المخاطر الحقيقية داخل المنظمة.”

وجدت المنظمات أيضًا صوامعًا موجودة بين الأمن السيبراني وفرق تكنولوجيا المعلومات كانت تخلق مشاكل ، مع وجود فرق إلكترونية معرضة إلقاء اللوم على فرق تكنولوجيا المعلومات لتفتقر إلى الإحساس بالإلحاح والفشل في فهم شهية المخاطر في المنظمة. قال إيفانتي إن هناك غالبًا ديناميكية في اللعب حيث تقول فرق الأمن إنهم بحاجة إلى الاستجابة بسرعة ولكن فرق تكنولوجيا المعلومات تقول إنهم بحاجة إلى الاستقرار ، وهما على خلاف مع بعضهما البعض.

بالإضافة إلى ذلك ، قال التقرير ، إن عقلية “كل شيء عاجلة” تسبب المزيد من المشكلات من خلال الضغط على فرق تكنولوجيا المعلومات لدفع التحديثات دون اختبارها بشكل صحيح ، في حين أن التفاعل بين الصوامع والأولويات الخاطئة يؤدي إلى سوء الفهم وملكية غير واضحة لواجبات التصحيح ، مما يؤدي إلى المزيد من المخاطر.

هل يحمل الذكاء الاصطناعي المفتاح؟

اقترح Ivanti أن التقدم في الذكاء الاصطناعي (AI) والأتمتة يمكن أن يحمل المفتاح للمساعدة في التغلب على المشكلات الموضحة في التقرير ، على الرغم من أنه أشار أيضًا إلى أن المنظمات قالت إنها شهدت حواجز متعددة – بما في ذلك التكلفة والمهارات – تمنعهم من الاستفادة من هذه القدرات.

سلط التقرير الضوء على طريقتين يمكن أن توفر بها حلول الذكاء الاصطناعي للمؤسسات وسيلة لتحسين استراتيجية إدارة التصحيح – من خلال التحليل السريع للثغراتية بناءً على عوامل مثل التهديد وسياق المخاطر ، وأتمتة اختبار تصحيح التصحيح ونشر سير العمل.

“إذا كنت تستخدم نظام تحديد الأولويات القائم على المخاطر ، فيمكن للمنظمة العفو الدولية جذب كميات هائلة من المعلومات من مجموعة متنوعة من المصادر والأدوات المختلفة ، وتحليل تلك المعلومات واستخدام النماذج التنبؤية لجعل التسجيل القائم على المخاطر فعالًا قدر الإمكان” ، قال Goettl.

“بعد تحديد شهيتك للمخاطر ، تتمثل الخطوة التالية في تكوين الأتمتة لمراقبة أي تحديثات مطلوبة ومعالجتها باستمرار مع تحديد أولويات المخاطر”.



Source link

زر الذهاب إلى الأعلى