¿Qué debo hacer sobre las vulnerabilidades sin arreglos?


Con mejores herramientas que identifican amenazas potenciales incluso antes de que los desarrolladores las aborden, ha surgido un nuevo problema.

(Imagen: VectorMine / Adobe Stock)

Pregunta: ¿Qué debo hacer con las vulnerabilidades sin arreglos?

Tsvi Korren, CTO de campo en Aqua Stability: Los proveedores de seguridad están mejorando en la identificación de vulnerabilidades y haciendo que los resultados estén disponibles antes en el ciclo de desarrollo de software. Desplazarse a la izquierda al proporcionar datos de vulnerabilidad a los desarrolladores de aplicaciones y hacerlos una parte activa de la corrección de riesgos es algo bueno. Sin embargo, esto presenta un nuevo desafío para los profesionales de la seguridad: ¿qué hacer con las vulnerabilidades en los componentes de código abierto donde no hay una solución disponible o cuando una versión fija no se puede usar debido a dependencias de program?

Cuando las vulnerabilidades solo se examinaron después de la implementación, es posible que haya estado en riesgo, pero el hecho de que no las conociera antes al menos significaba que no estaba siendo negligente al introducir el riesgo en la producción. Ahora enfrenta algunas opciones difíciles cuando se le presenta una vulnerabilidad para la cual no existe una solución o cuando no se puede utilizar una solución:

  1. Detenga la canalización y posiblemente demore el despliegue de la aplicación hasta que haya una solución disponible (o incluso elimine una aplicación implementada).
  2. Asigne a su propio equipo de desarrollo la creación de una solución (suponiendo que tenga el código y la experiencia) o la búsqueda de una solución alternativa.
  3. Avance aceptando el riesgo, eliminándolo con personas de cumplimiento apropiadas, lo que ciertamente no es lo excellent.

Otra opción es ejecutar la aplicación en un entorno nativo de la nube y controlar de cerca su comportamiento en tiempo de ejecución. Dado que los contenedores y las funciones son deterministas, es posible identificar y detener la ejecución de código que no está alineado con el propósito previsto de la carga de trabajo. Al bloquear el acceso a usuarios específicos, comandos, archivos, puertos o llamadas al sistema, la seguridad puede eliminar una vulnerabilidad para que cualquier intento de explotarlo se detenga o al menos se identifique claramente. Esta capacidad cierra la brecha, permitiendo que continúe el despliegue de la aplicación, hasta que esté disponible una corrección de código permanente.

Contenido relacionado:

The Edge es el hogar de Dark Looking at para características, datos de amenazas y perspectivas en profundidad sobre ciberseguridad. Ver biografía completa

Más suggestions





Enlace a la noticia authentic