چگونه هوش مصنوعی به کاهش خطر نقض از طریق مدیریت پچ کمک می کند

چگونه هوش مصنوعی به کاهش خطر نقض از طریق مدیریت پچ کمک می کند

به خبرنامه‌های روزانه و هفتگی ما بپیوندید تا آ،ین به‌روزرس،‌ها و محتوای انحصاری را در زمینه پوشش هوش مصنوعی پیشرو در صنعت ما دریافت کنید. بیشتر بد،د


وقتی ،ت به اصلاح نقاط پای،، سیستم‌ها و حسگرها در سرتاسر سازمان می‌رسد، رضایت‌بخشی یک قاتل است.

برای بسیاری از تیم‌های فناوری اطلاعات و امنیت، تلاش برای بهبودی از رخنه‌ای که می‌توانست از آن جلوگیری شود، چند ماه هفت روزه است.

برای CISOها و CIOها، این ضربه‌ای به اعتبار حرفه‌ای آن‌ها برای اجازه دادن به رخنه‌ای در زم، که مسئولیت داشتند، است که می‌توانست از آن جلوگیری شود. برای هیئت مدیره و مدیرعامل، در صورت تخلف، مسئولیت بر دوش آنها وجود دارد، به خصوص اگر شرکت در بورس اوراق بهادار ایالات متحده فهرست شده باشد.

زرادخانه‌های مهاجمان در یافتن سیستم‌های اصلاح نشده بهتر می‌شوند

یک بازار پر رونق در وب تاریک برای جدیدترین ابزارها و تج،ات برای شناسایی سیستم‌ها و نقاط پای، که به درستی وصله نشده‌اند و دارای آسیب‌پذیری‌ها و آسیب‌پذیری‌های مش، طول، مدت هستند، وجود دارد.

اسکنرهای IP و کیت های بهره برداری طراحی شده برای هدف قرار دادن آسیب پذیری های مش، خاص مرتبط با نرم افزارهایی که به طور گسترده در سازمان ها مورد استفاده قرار می گیرند، توسط مجرمان سایبری در دارک وب فروخته می شوند. کیت‌های ا،پلویت دائماً با آسیب‌پذیری‌های جدید به‌روزرس، می‌شوند، که یک نقطه فروش عمده برای مهاجم، است که به دنبال یافتن سیستم‌هایی هستند که فاقد وصله‌های فعلی برای محافظت می‌شوند.

CYFIRMA تأیید می کند که کیت های بهره برداری را برای نرم افزارهای محبوب، از جمله Citrix ADC، Microsoft Streaming Service Proxy و PaperCut پیدا کرده است. با این حال، تحقیقات آن همچنین نشان داد که ارائه وصله‌ها پس از یک نقض بزرگ CVE فقط تا حدی مؤثر است.

مهاجمان به سوء استفاده از آسیب‌پذیری‌های شناخته‌شده در آسیب‌پذیری‌های رایج ادامه می‌دهند، زیرا می‌دانند که احتمال زیادی وجود دارد که سازمان‌هایی با آسیب‌پذیری‌های مش، در معرض خطر برای یک سال یا بیشتر آن‌ها را اصلاح نکرده باشند. گزارش اخیر نشان می‌دهد که ۷۶ درصد از آسیب‌پذیری‌هایی که در حال حاضر توسط گروه‌های باج‌افزار مورد سوء استفاده قرار می‌گیرند، برای اولین بار بین سال‌های ۲۰۱۰ تا ۲۰۱۹ کشف شدند.

سیستم های اصلاح نشده دروازه های باز برای حملات سایبری ویرانگر هستند

VentureBeat دریافته است که سیستم‌های آن توسط سازندگان کوچک و متوسط ​​در غرب میانه ایالات متحده به خطر افتاده است زیرا وصله‌های امنیتی هرگز نصب نشده‌اند. سیستم‌های پرداخت یک شرکت توسط مهاجم، که ورودی‌های ACH را هدایت می‌،د تا همه پرداخت‌ها را به حساب‌های خارجی غیرقانونی و غیرقابل ردیابی هدایت کنند، در معرض خطر قرار گرفت.

این فقط تولیدکنندگان نیستند که در برابر حملات سایبری آسیب پذیر هستند که با اصلاحات قدیمی شروع می شوند یا اصلاً نصب نشده اند. در 13 می، شهر هلسینکی، فنلاند، به دلیل سوء استفاده مهاجمان از یک آسیب پذیری امنیتی قدیمی در سرور دسترسی از راه دور، در معرض نقض داده ها قرار گرفت.

حمله باج افزار معروف Colonial Pipeline به یک سیستم VPN وصله نشده نسبت داده شد که احراز هویت چند عاملی نیز نداشت. مهاجمان از یک رمز عبور در معرض خطر برای دسترسی به شبکه خط لوله از طریق یک سیستم اصلاح نشده استفاده ،د.

مهاجمان ،ت ملی انگیزه بیشتری برای غیرقابل شناسایی نگه داشتن حملات “کم و آهسته” دارند تا بتوانند به اه، جاسوسی خود دست یابند، از جمله جاسوسی از ایمیل های مدیران ارشد مانند مهاجمان روسی در داخل مایکروسافت، و سرقت فناوری های جدید یا کد منبع می تواند ماه ها یا سال ها طول بکشد رایج است.

برد اولیه سریع: فناوری اطلاعات و امنیت را به همان سرعت در یک صفحه قرار دهید

آ،ین گزارش ایوانتی در مورد امنیت سایبری نشان داد که 27 درصد از بخش‌های امنیتی و فناوری اطلاعات در مورد استراتژی‌های وصله‌سازی خود و 24 درصد در مورد چرخه‌های وصله موافق نیستند. وقتی امنیت و فناوری اطلاعات در یک صفحه نیستند، تیم‌های IT و امنیتی که بیش از حد کار می‌کنند، مدیریت پچ را در اولویت قرار نمی‌دهند.

از هر ده نقض، شش مورد مربوط به آسیب‌پذیری‌های اصلاح‌نشده است. ا،ر رهبران فناوری اطلاعات که به نظرسنجی موسسه Ponemon پاسخ دادند، 60 درصد، می گویند که ممکن است یک یا چند نقض رخ داده باشد زیرا یک وصله برای یک آسیب پذیری شناخته شده در دسترس بوده است اما به موقع اجرا نشده است.

تیم‌های فناوری اطلاعات و امنیت مدیریت وصله را تا زم، که ت، برای نفوذ یا نقض رخ دهد به تعویق می‌اندازند. شصت و یک درصد مواقع، یک رویداد خارجی، فعالیت مدیریت پچ سازمان را آغاز می کند. از آنجایی که آنها در حالت واکنشی هستند، تیم‌های فناوری اطلاعات که در اولویت‌ها غرق شده‌اند، آنها را به پروژه‌های دیگری که ممکن است پتانسیل درآمدزایی داشته باشند، عقب می‌اندازند. در پنجاه و هشت درصد مواقع، این بهره برداری فعال از آسیب پذیری هاست که IT را به حالت واکنشی برای اصلاح وصله ها باز می گرداند. هفتاد و یک درصد از تیم های فناوری اطلاعات و امنیت می گویند که این بسیار پیچیده، دست و پا گیر و وقت گیر است.

و 57 درصد از همان متخصصان فناوری اطلاعات و امنیت سایبری می گویند که کار از راه دور و فضاهای کاری غیرمتمرکز مدیریت وصله را چالش برانگیزتر می کند.

فروشندگان مدیریت اصلاحات هوش مصنوعی/ML و مدیریت مبتنی بر ریسک را تسریع می کنند

مدیریت وصله مبتنی بر AI/ML ارزیابی ریسک بلادرنگ را ارائه می‌کند و تیم‌های فناوری اطلاعات و امنیت را راهنمایی می‌کند تا ابتدا بحر،‌ترین وصله‌ها را اولویت‌بندی کنند.

گزارش GigaOm Radar for Patch Management Solutions که توسط Tanium تهیه شده است، نقاط قوت و ضعف منحصر به فرد ارائه دهندگان مدیریت پچ را برجسته می کند. این گزارش به دلیل به موقع بودن و بینش آن قابل توجه است. این گزارش شامل 19 ارائه دهنده مختلف است.

اریک کنست، تحلیلگر ارشد در Forrester، به VentureBeat گفت: «سازمان‌های CISO و رهبران امنیتی باید بدانند که چگونه همه سیستم‌ها و فرآیندهایشان بر برنامه امنیتی فعال آنها تأثیر می‌گذارد. بنابراین توصیه من این است که با قابلیت مشاهده شروع کنید – آیا محیط خود، دارایی های موجود در آن، محیط کنترل و تأثیر آن در صورت به خطر افتادن آن را می شناسید، CISO ها می توانند اجرای یک استراتژی اولویت بندی جامع را با مدیریت وصله و پاسخ آغاز کنند؟ به این خطرات به ،وان آ،ین گام».

رون ویلیامز، تحلیلگر GigaOm، گفت: «روش‌های خوب مدیریت وصله در محیط جه، امروزی نیازمند شناسایی و کاهش علل اصلی حملات سایبری است.» یا قابلیت‌های نرم‌افزار اولویت‌بندی وصله‌ها، آزمایش، ردیابی پیاده‌سازی و تأیید، همگی بخشی از مدیریت قوی وصله هستند.»

فروشندگان پیشرو عبارتند از Automox، ConnectWise، Flexera، Ivanti، Kaseya، SecPod و Tanium.

«هدف ما حذف به‌روزرس، نرم‌افزاری در روز سه‌شنبه است.» دن استریمن، مدیرعامل Tanium در اوا، سال گذشته به CRN گفت: «اساساً می‌تو،د با استفاده از مدیریت نقطه پای، خودران ت،وم، جلوتر از تهدیدات و آسیب‌پذیری‌ها باشید.

نرون های ایوانتی برای مدیریت پچ، مسیر آینده مدیریت ریسک را با ارائه فناوری اطلاعات و امنیت با یک پلتفرم مش، که اصلاحیه را بر اساس آسیب پذیری ها و دستورالعمل های انطباق داخلی اولویت می دهد، همراه با یک سیستم مدیریت وصله متمرکز که به تیم های فناوری اطلاعات و امنیت به تهدیدها و آسیب پذیری ها رؤیت می دهد، منع، می کند. .

طی مصاحبه اخیر با VentureBeat، سرینیواس موکامالا، مدیر ارشد محصول ایوانتی، گفت: «آگاهی از تهدیدات احتمالی ناشی از آسیب‌پذیری‌ها، از جمله تهدیدهایی که در حال حاضر در حملات سایبری مورد سوء استفاده قرار می‌گیرند، به سازمان‌ها کمک می‌کند تا رویکردی پیشگیرانه و نه واکنشی برای مدیریت اصلاحات اتخاذ کنند.

رادار GigaOm راه‌حل‌های فروشنده را در امتداد یک سری حلقه‌های متحدالمرکز ترسیم می‌کند، جایی که محلول‌های نزدیک به مرکز ارزش کلی بالاتری دارند. نمودار هر فروشنده را در دو محور مشخص می کند – بلوغ متعادل در مقابل نوآوری و ویژگی در مقابل پلت فرم – در حالی که یک فلش ارائه می دهد که تکامل هر راه حل را در 12 تا 18 ماه آینده پیش بینی می کند. منبع: GigaOm Radar for Patch Management Solutions Report.

برنامه پنج نقطه ای ک،نگهام که هر شرکتی می تواند برای بهبود مدیریت اصلاحات دنبال کند

VentureBeat اخیراً این فرصت را داشت که (به طور مجازی) با چیس ک،نگهام، کارشناس مشهور امنیت سایبری که در حال حاضر به ،وان معاون تحقیقات بازار امنیت در G2 خدمت می کند و اغلب به ،وان دکتر ZeroTrust شناخته می شود، بنشیند.

ک،نگهام بیش از دو دهه تجربه در دفاع سایبری دارد و صدای پیشرو در حمایت از شیوه های مدیریت پچ قوی تر است. او همچنین به طور فعال در کمک به انواع سازمان‌های ،تی و سازمان‌های بخش خصوصی مشارکت دارد تا چارچوب‌های امنیتی اعتماد صفر را اتخاذ کنند. نقش های قابل توجه قبلی شامل مدیر ارشد استراتژی در نرم افزار Ericom و تحلیلگر اصلی در Forrester Research است، جایی که او در شکل دادن به درک صنعت از اصول اعتماد صفر نقش اساسی داشت.

وقتی از ک،نگهام پرسیده شد که چگونه مدیریت وصله مبتنی بر هوش مصنوعی به نتایج مثبتی دست یافته است، به VentureBeat گفت: «یک مثال قابل توجه استفاده مایکروسافت از هوش مصنوعی برای بهبود فرآیندهای مدیریت وصله ماشینی، مایکروسافت توانسته است این موضوع را پیش بینی کند رایج‌ترین آسیب‌پذیری‌های امنیتی «آسیب‌پذیر در برابر بهره‌برداری ظرف 30 روز پس از شناسایی، به آن‌ها اجازه می‌دهد تا بر این اساس وصله‌ها را اولویت‌بندی کنند». وی افزود: «این رویکرد به طور قابل توجهی خطر حملات سایبری موفقیت آمیز به سیستم های آن را کاهش داده است.

در اینجا برنامه پنج نقطه ای ک،نگهام است که او در مصاحبه اخیر ما با VentureBeat در میان گذاشت:

  • از ابزارهای AI/ML استفاده کنید: برای جلوگیری از تأخیر در مدیریت وصله، CISO ها باید روی ابزارهای مبتنی بر هوش مصنوعی/ML سرمایه گذاری کنند که می تواند به خودکارسازی فرآیند وصله و اولویت بندی آسیب پذیری ها بر اساس ارزیابی ریسک بلادرنگ کمک کند.
  • اتخاذ رویکرد مبتنی بر ریسک: به‌جای اینکه همه وصله‌ها را به‌طور ی،ان در نظر بگیرید، رویکردی مبتنی بر ریسک را برای مدیریت پچ در نظر بگیرید. AI/ML می‌تواند به شما کمک کند تأثیر بالقوه آسیب‌پذیری‌های اصلاح‌نشده را بر دارایی‌های حیاتی سازمان خود ارزیابی کنید و به شما این امکان را می‌دهد که تلاش‌های خود را در جایی که بیشترین اهمیت را دارد متمرکز کنید. برای مثال، آسیب‌پذیری‌هایی که می‌توانند منجر به نقض داده‌ها یا اختلال در عملیات حیاتی شوند، باید نسبت به مواردی که تأثیر کمتری دارند، اولویت‌بندی شوند.
  • بهبود دید و مسئولیت پذیری: حفظ دید در تمام نقاط پای، و سیستم ها یکی از بزرگترین چالش ها در مدیریت وصله به خصوص در سازمان های بزرگ و غیرمتمرکز است. ابزارهای AI/ML می توانند نظارت و دید مستمر را فراهم کنند و اطمینان حاصل کنند که هیچ سیستم یا نقطه پای، بدون اصلاح باقی نمی ماند. علاوه بر این، ایجاد مسئولیت‌پذیری واضح در تیم‌های فناوری اطلاعات و امنیت برای وصله‌ها می‌تواند به اطمینان از اعمال سریع وصله‌ها کمک کند.
  • هر جا ممکن است خودکار کنید: اشکال زدایی دستی زمان بر است و شما را در معرض خطا قرار می دهد. CISO ها باید تلاش کنند تا حد امکان فرآیند مدیریت پچ را خودکار کنند. این نه تنها روند را تسریع می‌کند، بلکه احتمال خطای انس، را نیز کاهش می‌دهد، که می‌تواند منجر به عدم استفاده از وصله‌ها یا به‌روزرس،‌ها شود.
  • وصله ها را به طور مرتب آزمایش و بررسی کنید: حتی با ابزارهای AI/ML، ضروری است که به طور منظم وصله ها را قبل از استقرار در سراسر سازمان آزمایش و تأیید کنید. این به جلوگیری از اختلالات ناشی از وصله های معیوب کمک می کند و تضمین می کند که وصله ها به طور موثر آسیب پذیری های مورد نظر را کاهش می دهند.

وقتی صحبت از اصلاح می شود، بهترین حمله، دفاع خوب است

مهار ریسک با یک دفاع مدیریت پچ قوی شروع می شود، دفاعی که می تواند با تغییر ،ب و کار سازگار و تنظیم شود.

مایه دلگرمی است که CISO ها خود را استراتژیست می دانند که چگونه می توانند به محافظت از جریان های درآمد کمک کنند و در حمایت از زیرساخت های جدید جریان درآمد مشارکت کنند. CISO ها شروع به جستجوی راه های بیشتری برای کمک به افزایش درآمد کرده اند که این یک استراتژی عالی برای پیشرفت شغلی آنها است.

نکته اصلی این است که خطر برای درآمد هرگز بیشتر از این نبوده است و CIOها، CISOها و تیم‌های آنها باید مدیریت پچ را به درستی انجام دهند تا از هر جریان درآمدی موجود و جدید محافظت کنند.

معاون روزانه

مطلع باشید! آ،ین اخبار را روزانه در صندوق ورودی خود دریافت کنید

با اشتراک، با شرایط خدمات VentureBeat موافقت می کنید.

با تشکر از شما برای اشتراک. می تو،د خبرنامه های VB بیشتری را در اینجا بیابید.

خطایی رخ داد.


منبع: https://venturebeat.com/security/،w-ai-is-helping-cut-the-risks-of-breaches-with-patch-management/