
Detectar vulnerabilidades y ordenar los parches asociados es un desafío incluso en un entorno Linux pequeño. Escale las cosas y el desafío se vuelve casi insuperable. Hay enfoques que pueden ayudar, pero estos enfoques se aplican de forma desigual.
En nuestra investigación sobre el estado de la detección de vulnerabilidades empresariales y la oficina de parches, examinamos cómo las grandes organizaciones se enfrentan a las preocupaciones de seguridad dual e interconectada de la detección de vulnerabilidades y la oficina de parches.
Los resultados proporcionaron información interesante sobre las herramientas en las que las organizaciones confían para hacer frente de forma eficaz a la encargo de parches y vulnerabilidades a gran escalera, cómo se utilizan estas herramientas y las limitaciones que enfrentan las organizaciones para combatir a los actores de amenazas. Descargue la copia del noticia aquí.
La encargo de vulnerabilidades es una responsabilidad corporativa
Antaño de entrar en los resultados de nuestra investigación, echemos un vistazo rápido a por qué ejecutar la oficina de vulnerabilidades es tan importante en las grandes organizaciones.
Las vulnerabilidades están muy extendidas y son un gran dolor de capital en ciberseguridad. De hecho, las vulnerabilidades son un problema tan crítico que existen leyes y regulaciones vigentes para asegurar que las organizaciones involucradas realicen adecuadamente las tareas de encargo de vulnerabilidades, ya que hacerlo puede dañar a los clientes de una empresa.
Se aplican reglas diferentes a cada industria, con organizaciones que manejan datos personales como registros de pacientes y empresas de servicios financieros que trabajan según las reglas más estrictas. Esto tiene un impacto en el funcionamiento diario de la encargo de vulnerabilidades: algunas empresas necesitan comportarse mucho más rápido y de forma más exhaustiva que otras.
Este es uno de los puntos que examinamos en la investigación para comprender cómo los diferentes requisitos de cumplimiento de la industria afectan las operaciones de vulnerabilidad en el campo.
La investigación
A principios de 2021, comenzamos una investigación con la intención de examinar tres factores secreto en el campo de acción de vulnerabilidad y oficina de parches. Examinamos las prácticas de implementación de parches, el manejo de las ventanas de mantenimiento e intentamos obtener una descripción caudillo de la conciencia de seguridad caudillo de las empresas que respondieron.
La investigación se ha anunciado públicamente a los profesionales de TI de todo el mundo y continúa a pesar de que hemos publicado los primeros resultados.
Una observación interesante que notamos desde el principio es que la oficina de vulnerabilidades y los parches se manejan de forma similar en todo el mundo. La ubicación geográfica de un encuestado no tenía una conexión identificable con la respuesta recibida; no pudimos encontrar un vínculo significativo. Sin requisa, la industria en la que opera una empresa tuvo un impacto.

Un primer vistazo a los resultados de la investigación
Entonces, ¿qué encontramos? Nuestra investigación reveló algunos hechos interesantes. En primer superficie, los parches automatizados están muy extendidos: el 76% de los encuestados dijeron que implementan parches automatizados en sus flotas de servidores.
Los parches en vivo además se han utilizado ampliamente, y casi la centro de los encuestados confían en los parches en vivo para corregir vulnerabilidades sin el tiempo de inactividad normalmente asociado con los parches. Esto no es sorprendente dada la cantidad de vulnerabilidades descubiertas y parcheadas cada semana; simplemente hay demasiados parches para realizar manualmente.

Sin requisa, nos pareció interesante que la investigación manual de vulnerabilidades en andana sea la utensilio más utilizada en el cantera de encargo de vulnerabilidades. Sugiere que, si proporcionadamente la automatización tiene un superficie, algunas organizaciones no la han prohijado por completo, y que la automatización puede no cubrir todos los aspectos de la encargo de vulnerabilidades.
Hicimos una observación trascendente con las flotas de servidores: el 73% de nuestros encuestados afirmaron que dependen de flotas de servidores con un sistema eficaz. Nos sugirió que las empresas agradecerían la facilidad de mantenimiento de utilizar una única distribución de Linux para todas las funciones de servidor, en superficie de utilizar una distribución de Linux especializada para cada función de servidor. CentOS, u otra derivación de CentOS, fue el sistema eficaz más utilizado.
Diferentes industrias mostraron diferentes prácticas
Los resultados destacaron cómo las diferentes prácticas de encargo de vulnerabilidades y parches variaban de una industria a otra. El sector de tecnología, por ejemplo, dedicó más de tres veces a la semana a monitorear vulnerabilidades en comparación con los sectores de servicios bancarios y financieros. Esto puede deberse a que las empresas de tecnología están expuestas a amenazas, o atacadas, con decano frecuencia.

En otra observación interesante, la tolerancia, o quizás la indigencia, del tiempo de inactividad varió drásticamente de una industria a otra. En la industria del transporte y la transporte, nuestros encuestados dijeron que sus empresas toleran un promedio de 15 horas a la semana de tiempo de inactividad para habilitar los parches. Sin requisa, las organizaciones de salubridad informaron un promedio de solo una hora de inactividad por semana.
Además hubo diferencias significativas en la forma en que las organizaciones de diferentes sectores dedicaron horas de trabajo a invadir la vulnerabilidad y la oficina de parches. Por ejemplo, los encuestados que trabajan en servicios públicos y sociales, servicios bancarios y financieros indicaron que dedican una cantidad significativa de su tiempo a monitorear los esfuerzos, mientras que las empresas industriales dedican comparativamente poco tiempo a monitorear las vulnerabilidades.
Los capital son un tema importante
Las horas del personal son un medio finito y las organizaciones deben designar cuidadosamente cómo asignar los capital disponibles. Cuando analizamos lo que informaron nuestros encuestados en caudillo, surgieron dos hechos interesantes. Primero, documentar el proceso de parcheo lleva relativamente poco tiempo en comparación con otras tareas relacionadas con el parche.
Por el contrario, nuestros encuestados indicaron que configurar una ventana de mantenimiento para aplicar parches lleva más tiempo, posiblemente oportuno a la cantidad de actores involucrados y la preciso desengaño de que las ventanas de mantenimiento causen interrupciones.
Además quedó claro que existen desafíos en la producción de capital. El 38% de los encuestados dijo que le gustaría unir personal de seguridad de TI para mejorar la oficina de parches de su empresa. El 29% de los encuestados dijo que la instalación del parche se retrasó oportuno a la equivocación de capital.
Por lo tanto, no nos sorprende que más de la centro de los encuestados (54,5%) hayan dicho que no tienen suficientes capital humanos para manejar la carga de trabajo de parcheo, mientras que el 27,2% dijo que tiene la intención de contratar más personal para invadir las vulnerabilidades y las tareas de oficina de parches.
Las herramientas poderosas pueden aumentar los capital
Los capital humanos apoyan el proceso de aplicación de parches, pero tener entrada a las herramientas y funciones adecuadas es igualmente importante. Nuestra investigación descubrió que se requieren algunas características secreto que harán que la oficina de vulnerabilidades y los parches sean más eficientes de lo que serían de otra forma.
Preguntamos a nuestros encuestados qué características les gustaría ver en una utensilio de oficina de parches. Las reacciones rápidas a los nuevos CVE, los parches en vivo y los informes completos automatizados fueron funciones casi igualmente populares.
La pregunta quedó abierta y algunos encuestados solicitaron características que no enumeramos. El registro fue una sugerencia que sugería que muchas de las herramientas de encargo de vulnerabilidades utilizadas no proporcionaban suficiente visibilidad sobre cómo funcionaba la utensilio y cómo afectaba a los sistemas.
Las implementaciones escalonadas son otra característica solicitada, lo que indica la indigencia de ordenar los parches de una forma que evite interrupciones catastróficas al permitir que los parches se implementen de una forma más controlada.
¿Qué significa esto para los usuarios de Linux?
Las vulnerabilidades de Linux se están volviendo más comunes y las vulnerabilidades asociadas se están volviendo más comunes, en parte porque los actores de amenazas usan herramientas automatizadas para averiguar vulnerabilidades.
Incluso el equipo de seguridad mejor equipado se quedará atascado en la lucha contra la automatización de amenazas, siendo la automatización de la seguridad la única opción viable. La mayoría de nuestros encuestados ha utilizado la automatización de parches ayer, y está claro que el uso de herramientas de encargo de vulnerabilidades con la funcionalidad adecuada puede ayudar a los equipos a sacar más provecho de las horas que tienen.
Tu oportunidad de percibir un Curso de Kubernetes
Al principio de este artículo, indiqué que, aunque recibimos una cantidad significativa de respuestas, la investigación aún está en curso y estamos muy emocionados de disfrutar la cantidad de respuestas recibidas para obtener una imagen más completa de la vulnerabilidad y el parche. en el entorno empresarial.
Para animar a más personas a que respondan nuestra investigación, les damos a los participantes diez certificaciones gratuitas de Administrador certificado de Kubernetes (CKA) de la Fundación Linux. Tiene la oportunidad de percibir completando la investigación en este enlace. Los resultados de la investigación son informativos y enriquecedores: su contribución ayudará a dar forma al futuro de la encargo de vulnerabilidades y parches y promoverá las mejores prácticas en todas las industrias.
¿Interesado en los resultados completos? Puede descargar el Crónica de estado de encargo de parches y detección de vulnerabilidades empresariales aquí.