Cómo las organizaciones pueden administrar y priorizar mejor los parches de seguridad


Descubrir cómo no tratar todas las vulnerabilidades como iguales es una estrategia clave en la administración de parches, dice la firma de vulnerabilidad basada en riesgos Kenna Safety.

La gestión de parches puede ser una tarea difícil para cualquier organización. Con el gran volumen de vulnerabilidades de hardware y program que se descubren regularmente, aplicar parches a todos los productos utilizados en su empresa puede gravar fácilmente a cualquier own de TI o de seguridad. Mitigar ese desafío es priorizar los riesgos reales en función de los productos que utiliza en su entorno. Publicado el martes por Kenna Security, el informe Priorización a la predicción – Volumen 5: En busca de activos en riesgo, ofrece información y consejos sobre cómo gestionar mejor las vulnerabilidades de seguridad y sus parches.

VER: Los 10 ciberataques más importantes de la década (PDF gratuito) (TechRepublic)

Para esta investigación, Kenna Security recopiló los datos sobre vulnerabilidades y parches de seguridad y los envió al Instituto Cyentia para su análisis independiente. El informe encontró que la organización típica maneja vulnerabilidades en alrededor de 800 productos o activos activos, pero el 10% de ellos maneja más de 35,000 de dichos activos. La gama completa de activos por organización varía de menos de 10 a más de 1 millón. Eso suena como un número insuperable para manejar. Pero analicemos esa carga de trabajo por producto y parche.

Las computadoras con Home windows son el activo más común, ya que alrededor de la mitad de las empresas analizadas para el informe tienen una combinación de activos de al menos el 85% de los sistemas basados ​​en Windows. Alrededor del 70% de los sistemas Home windows tenían al menos una vulnerabilidad abierta con vulnerabilidades conocidas durante el período de análisis. Un activo basado en Windows tenía un promedio de 119 vulnerabilidades por mes.

Sin embargo, Microsoft tiende a parchear sus productos más rápido que otros proveedores debido al flujo constante de parches automatizados. Como tal, la empresa repara estas vulnerabilidades en un plazo de 36 días, en promedio.

Los sistemas Linux son el siguiente activo más común, seguidos por los dispositivos Cisco en tercer lugar. Alrededor del 40% de los sistemas Linux / Unix y el 30% de los dispositivos de crimson tienen al menos una vulnerabilidad abierta con exploits conocidos.

Las organizaciones tienden a solucionar la mayoría de los problemas de seguridad que afectan a sus activos, pero lo hacen más rápidamente para Home windows y Mac OS X. La vida media de las vulnerabilidades en un sistema Windows es de 36 días.

Pero, la historia es bastante diferente para dispositivos de crimson como enrutadores, impresoras y dispositivos de Online de las cosas. Estos dispositivos tienen un promedio de solo 3.6 vulnerabilidades por mes, pero puede tomar hasta un año solucionarlos.

En cuanto a las tasas de parches, la gran cantidad de máquinas de Microsoft en todas las organizaciones conduce a un mayor número de vulnerabilidades sin parches. Durante el período de investigación, se descubrieron 215 millones de vulnerabilidades combinadas en las máquinas de Microsoft. Aunque 179 millones de ellos fueron parcheados, los 36 millones restantes de fallas sin parchear en las máquinas de Microsoft excedieron el número full de vulnerabilidades parcheadas y sin parche encontradas en Mac, Linux, Unix y dispositivos de pink combinados. Sin embargo, los activos de Microsoft fueron parcheados a una tasa más alta que todas las demás clases de activos.

Las computadoras Apple con OS X tuvieron la segunda tasa de parches críticos más alta de todas las clases de activos con un 79%. Luego, menos del 66% de las vulnerabilidades de alto riesgo encontradas en sistemas Linux y Unix y dispositivos de red fueron parcheadas.

«Con los parches automatizados y los &#39martes de parches&#39, la velocidad a la que Microsoft puede reparar vulnerabilidades críticas en sus sistemas es notable, pero todavía tiende a haber muchos», dijo Wade Baker, socio y fundador del Instituto Cyentia. en un comunicado de prensa «Por otro lado, vemos muchos activos, como enrutadores e impresoras, donde las vulnerabilidades de alto riesgo tienen una vida útil más larga. Las empresas deben alinear sus capacidades de tolerancia al riesgo, estrategia y gestión de vulnerabilidades en torno a estas compensaciones».

Para manejar mejor la gestión de parches, las organizaciones deben tener en cuenta los siguientes hallazgos del informe:

  1. Hay MUCHAS vulnerabilidades publicadas. Existe una tonelada de vulnerabilidades que potencialmente representan un riesgo para las organizaciones y los consumidores. Más de 130,000 han sido publicados en el Foundation de datos de vulnerabilidad nacional (NVD), y existen muchos más que no han sido reconocidos oficialmente. Basado solo en el volumen, está claro por qué tantos programas de gestión de vulnerabilidades se ahogan bajo el diluvio. Con la expansión de la Proceso de CNA en 2017, la tasa de nuevas entradas CVE se triplicó. Pero aunque ese aumento puede parecer aterrador, esto es más una medida del proceso CVE y menos sobre la seguridad inherente del computer software y el components a lo largo del tiempo.
  2. La reparación de vulnerabilidades puede llevar MUCHO tiempo. Como si lidiar con 130,000 vulnerabilidades no fuera suficiente, empeora al remediarlas en un entorno en vivo. No se trata simplemente de aplastar un mistake y ya está Es un proceso de búsqueda y reparación de todos los activos afectados por cada vulnerabilidad. Debido a que muchos sistemas se ven afectados, remediar las exposiciones de seguridad puede ser un proceso complejo y largo. Alrededor del 45% de las vulnerabilidades se reparan en el primer mes y el 66% en tres meses, pero un poco menos del 20% se quedan más de un año.
  3. Las organizaciones no pueden reparar TODAS las vulnerabilidades. Dado el volumen de vulnerabilidades que afectan la infraestructura y el tiempo que lleva repararlas, no es sorprendente que las empresas no puedan remediarlas de manera consistente.
  4. No TODAS las vulnerabilidades deben corregirse en este momento. Puede parecer que la gestión de vulnerabilidades es una aventura desesperada, pero hubo algunos signos genuinos de esperanza en los datos. Las empresas no pueden arreglar todo, pero la realidad es que no necesitan hacerlo. Muchas vulnerabilidades afectan tecnologías que no se usan actualmente en la mayoría de las redes empresariales. Si bien es cierto que surgen nuevos exploits regularmente, también es cierto que la mayoría de las empresas pueden priorizar de manera segura las vulnerabilidades sin exploits conocidos. Cuando no puede arreglar todo, es fundamental solucionar lo que más importa.
  5. Las empresas pueden reparar todas las vulnerabilidades de ALTO RIESGO. Aquí hay dos hechos clave: 1) Las empresas no pueden reparar todas sus vulnerabilidades, y 2) solo una pequeña proporción de vulnerabilidades tienen vulnerabilidades conocidas. Por lo tanto, es teóricamente posible que las organizaciones puedan remediar todas las vulnerabilidades de alto riesgo en su entorno, suponiendo un enfoque láser. Incluso pueden tener espacio para reparar vulnerabilidades que aún no se explotan, pero que probablemente lo serán en el futuro. Entre los cientos de empresas examinadas en la investigación, poco más de la mitad de ellas redujeron el número de vulnerabilidades de alto riesgo en su entorno, mientras que el 16% se mantuvo firme. Eso significa que dos tercios de las organizaciones gestionan con éxito el riesgo de vulnerabilidad en el mundo serious.
  6. Prueba el sistema de puntuación de predicción de exploits de Kenna. Para evaluar mejor la probabilidad de amenazas de vulnerabilidad específicas, consulte Calculadora del sistema de puntuación de predicción de exploits de Kenna.

Ver también



Enlace a la noticia first