Alpha Omega Tecnologia

Estudo ​​encontra sérios problemas com o gerenciamento de vulnerabilidades

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa
 

Os cibercriminosos não precisam inventar novas maneiras de violar os sistemas de TI - as maneiras mais fáceis são pelas vulnerabilidades conhecidas, porque as empresas estão muito atrasadas na correção - e nem mesmo sabem disso.

A maioria dos departamentos de TI está subestimando a maturidade de seus programas de remediação de vulnerabilidade por uma ampla margem, de acordo com um estudo da Vulcan Cyber .

A empresa disse que ficou surpresa com o fato de a maioria das organizações pensar que está muito mais adiantada em seu trabalho de correção de vulnerabilidades conhecidas, mas mal começou o trabalho necessário.

"O que nos pegou de surpresa foi que a grande maioria dos entrevistados sentiu que seus programas já estavam maduros", disse Yaniv Bar-Dayan, co-fundador e CEO da Vulcan. "Dada a quantidade de violações causadas por vulnerabilidades conhecidas e não corrigidas, descobrimos uma desconexão surpreendente que merece uma análise mais detalhada."

O estudo perguntou a 100 executivos de segurança de computadores e TI sobre como eles gerenciam a correção de vulnerabilidades. Ele descobriu que 84% relataram ter programas de remediação "maduros". Mas, em um questionamento posterior, descobriram que eles haviam concluído apenas tarefas muito básicas e estavam muitos estágios de um programa "maduro".

A maioria havia concluído estas atividades básicas: verificação de vulnerabilidade (72%); uso de ferramentas de remediação (49%); e priorização de vulnerabilidades (44%).

O estudo perguntou a 100 executivos de segurança de computadores e TI sobre como eles gerenciam a correção de vulnerabilidades. Ele descobriu que 84% relataram ter programas de remediação "maduros". Mas, em um questionamento posterior, descobriram que eles haviam concluído apenas tarefas muito básicas e estavam muitos estágios de um programa "maduro".

A maioria havia concluído estas atividades básicas: verificação de vulnerabilidade (72%); uso de ferramentas de remediação (49%); e priorização de vulnerabilidades (44%).

O estudo refletiu esse problema organizacional com 89% dos entrevistados dizendo que suas equipes de segurança e TI passam um tempo considerável trabalhando em conjunto com equipes multifuncionais; e para quase metade deles (42%) relatando que é "muito" tempo; com 7% reclamando que é "muito" tempo.

A julgar pela falta de progresso nos programas de remediação da vulnerabilidade, as reuniões e a falta de um processo claro parecem estar atrapalhando os trabalhos.

"A varredura de vulnerabilidade e priorização são funções essenciais, mas são o mínimo - não o que constitui um programa maduro", disse Bar-Dayan. "Em nossa experiência, os gargalos do programa estão mais adiantados no ciclo de vida de remediação, decorrentes da colaboração ineficiente entre equipes. Mudar o status quo requer que as organizações atualizem e automatizem seus processos de remediação. É uma tarefa difícil."

Vulcan diz que a recompensa por reorganizar a forma como a remediação é tratada será uma segurança de computador muito mais forte para a empresa. A maioria das violações de dados usa vulnerabilidades conhecidas que não foram corrigidas.

A plataforma Vulcan SaaS identifica e prioriza a correção da vulnerabilidade. Resultados adicionais do estudo podem ser encontrados aqui: Relatório e infográfico da Vulcan Cyber.

 

Fonte: ZDNet

Cadastre seu email e fique por dentro do munda da tecnologia