Linux

▶ Detección de inseguridades y parcheo: examen del ambiente empresarial

Aun en un ambiente Linux pequeño, puede ser bien difícil detectar las inseguridades y pedir los parches correctos. Levántate, el desafío se regresa prácticamente insuperable. Existen algunos métodos que tienen la posibilidad de asistir, pero la app de estos métodos es inconsistente.

En nuestra investigación sobre el estado de la detección de inseguridades y las áreas de trabajo de parches en las compañías, examinamos de qué forma las considerables organizaciones manejan los inconvenientes de seguridad duales y también interconectados de la detección de inseguridades y las áreas de trabajo de parches.

Los desenlaces brindan información sobre las herramientas en las que las organizaciones confían para emprender de forma eficaz el inconveniente de la depuración de inseguridades y parches clave, de qué manera se usan estas herramientas y los límites que tienen las organizaciones para lidiar con los actores de amenazas. Descarga una imitación de la novedad aquí.

El comité de puerta de inseguridad está bajo la compromiso de la compañía.

Antes de empezar la investigación, entendamos velozmente por qué razón es tan esencial regentar una oficina de puerta de inseguridad en una organización grande.

Las inseguridades están muy extendidas y forman un punto enclenque esencial en la seguridad de la red. En verdad, las inseguridades son un inconveniente tan grave que hay leyes y regulaciones para asegurar que las organizaciones perjudicadas efectúen absolutamente la labor de depurar las inseguridades por el hecho de que el cliente puede dañar la compañía.

Cada industria tiene reglas distintas, y las organizaciones y compañías de servicios financieros que procesan datos personales, como registros de pacientes, prosiguen las reglas mucho más estrictas. Esto perjudica las operaciones cotidianas del Comité de Puerta de inseguridad: ciertas compañías precisan accionar mucho más veloz y de forma mucho más completa que otras.

Este se encuentra dentro de los elementos importante que examinamos en nuestra investigación para entender de qué forma los distintos requisitos de cumplimiento de la industria afectan las operaciones de puerta de inseguridad en esta área.

encuesta

A inicios de 2021, lanzamos una investigación para investigar los tres componentes misterios en el área de inseguridades y áreas de trabajo de parches. Examinamos las prácticas de implementación de parches, la administración de las ventanas de cuidado y intentamos de entender el espíritu de seguridad central de la compañía que respondió.

Si bien hemos anunciado los primeros desenlaces, esta investigación se hizo pública para los expertos de TI en el mundo entero y sigue.

Una observación atrayente que apreciamos desde el comienzo es que las áreas de trabajo de puerta de inseguridad y los parches se manejan del mismo modo en el mundo entero. No hay una relación identificable entre la localización geográfica del encuestado y la contestación recibida; no pudimos hallar una conexión importante. Si no hay expropiación, la industria donde trabaja la compañía tiene predominación.

Figura 1: El papel del encuestado
Figura 2: Tamaño de la compañía del encuestado

Primero, mira la investigación

Entonces, ¿qué podemos encontrar? Nuestra investigación descubrió ciertos hechos atrayentes. Primero, las rectificaciónes automatizadas son usuales: el 76% de los encuestados afirmaron que incorporaron rectificaciónes automatizadas en su granja de servidores.

Las rectificaciónes en el mismo instante asimismo se usan extensamente. Prácticamente media parta de los encuestados confían en parches en el mismo instante para corregir inseguridades sin el tiempo de inacción comunmente asociado con los parches. Sabiendo la proporción de inseguridades descubiertas y reparadas cada semana, esto no es asombroso, puesto que hay demasiadas reparaciones urgentes que se tienen que efectuar de forma manual.

Mecanismos de gestión de vulnerabilidades
Figura 3: Contestación de la compañía a una puerta de inseguridad

Sin excepciones, lo que podemos encontrar atrayente es que la revisión manual de inseguridades en Swap es la herramienta más frecuente usada en carreras adaptadas de inseguridades. Exhibe que, más allá de que la automatización tiene un área proporcional, ciertas organizaciones no la han comprendido absolutamente y posiblemente la automatización no cubra todos y cada uno de los puntos de los gastos de puerta de inseguridad.

Hicimos una observación esencial sobre los conjuntos de servidores: el 73% de los encuestados afirmaron que confían en conjuntos de servidores con sistemas eficaces. Sugirió que si las compañías usaran una distribución de Linux dedicada para cada función de servidor, agradecerían la sencillez de cuidado de emplear una sola distribución de Linux para todas y cada una de las funcionalidades de servidor. CentOS, u otro sistema derivado de CentOS, es el sistema eficaz mucho más usado.

Distintas industrias detallan distintas prácticas

Los desenlaces detallan que las distintas inseguridades y prácticas de adaptación de parches cambian de una industria a otra. En comparación con los departamentos de servicios bancarios y financieros, por poner un ejemplo, el departamento técnico dedica mucho más de tres ocasiones por semana a monitorear las inseguridades. Esto puede deberse a que las compañías de tecnología combaten la mayor continuidad de amenazas o asaltos.

Supervisar la gestión de vulnerabilidades
Figura 4: El tiempo que le toma a la industria cada semana conocer inseguridades

En otra observación atrayente, tolerancia o quizás roaming, el tiempo de inacción cambia de una industria a otra. En la industria del transporte por carretera, nuestros encuestados detallaron que su compañía acepta un promedio de 15 horas de inacción a la semana para encender parches. En sepa de expropiación, la organización de salud mencionó que en promedio solo había una hora de inacción a la semana.

Además de esto, las compañías de distintas departamentos tienen diferencias importantes en lo que se refiere a puerta de inseguridad en frente de intrusiones y horas de trabajo de oficina de parches. Por servirnos de un ejemplo, los encuestados que trabajan en los campos de servicios públicos, sociales, bancarios y financieros afirmaron que dedican bastante tiempo a monitorear, al paso que las compañías industriales dedican parcialmente poco tiempo a monitorear las inseguridades.

Los inconvenientes de financiación importan

Las horas de trabajo son un medio con limite y las organizaciones tienen que saber esmeradamente de qué forma se asigna el capital libre. En el momento en que observamos lo que afirmaron nuestros encuestados Caudillos, brotaron 2 hechos atrayentes. Primero, registrar el desarrollo de app del parche transporta parcialmente el menor tiempo que otras tareas similares con el parche.

Por otra parte, nuestros encuestados señalaron que determinar una ventana de cuidado para utilizar una solución transporta mucho más tiempo, lo que podría deberse a la proporción de actores comprometidos y al nivel exacto de decepción con la interrupción ocasionada por la ventana de cuidado.

Naturalmente, asimismo hay retos para generar capital. El 38% de los encuestados afirmaron que les agradaría contratar personal de seguridad de TI para prosperar la oficina de parches de su compañía. El 29% de los encuestados mencionó que la instalación del parche se retrasó gracias a fallos de financiación.

Como resultado, mucho más de los encuestados intermedios (54,5%) afirmaron que no tenían bastante capital humano para conducir la carga de trabajo del parche, al paso que el 27,2% mencionó que tenía pensado » contratar a mucho más personas para contribuir a arreglar la puerta de inseguridad y también entrar a la oficina de parches.

Función de la herramienta de gestión de vulnerabilidadesLas herramientas capaces tienen la posibilidad de acrecentar el capital

El capital humano respalda el desarrollo de reparación, pero igualmente esencial es entender las herramientas y funcionalidades correctas. Nuestra investigación demostró que existen algunas peculiaridades segregas que se precisan para lograr que Vulnerability Bureau y el parche sean mucho más efectivos que otros métodos.

Preguntamos a los encuestados qué funcionalidades les agradaría ver en el dispositivo Patch Office. Las respuestas veloces a los nuevos CVE, las rectificaciónes en el mismo instante y los reportes terminados automáticos son prácticamente tan populares.

Este inconveniente aún no está resuelto y varios de los entrevistados nos preguntaron sobre las especificaciones que no enumeramos. Este registro señala que muchas herramientas para La personalización de las inseguridades usadas no da suficientes herramientas de visibilidad y de qué forma esto perjudica al sistema.

La implementación escalonada es otra característica requerida que señala que escasos parches están organizados para incorporarse de una forma mucho más dominada para eludir tiempos de inmovilidad desastrosos.

¿Qué es lo que significa esto para los individuos de Linux?

Las inseguridades de Linux cada vez son más recurrentes y las inseguridades similares cada vez son más recurrentes, en parte por el hecho de que los actores de amenazas emplean herramientas automatizadas para localizar las inseguridades.

Aun el equipo de seguridad mejor pertrechado se va a quedar atascado en la pelea contra la automatización de amenazas, y la automatización de la seguridad es la única opción posible. La mayor parte de nuestros encuestados utilizaron la automatización de parches ayer, y no cabe duda de que la utilización de herramientas de puerta de inseguridad adaptadas con las habilidades correctas puede contribuir a los equipos a explotar al límite su tiempo.

Tienes la posibilidad de comprender uno Tutoriales de Kubernetes

Al principio de este producto, dije que si bien recibimos un sinnúmero de respuestas, la investigación aún está en curso y agradeceríamos un sinnúmero de respuestas para conseguir mucho más información sobre las inseguridades y las rectificaciónes. En un ambiente empresarial.

Para animar a mucho más personas a contestar a nuestra investigación, les ofrecemos a los ayudantes diez certificaciones gratis de gestor certificado de Kubernetes de la Fundación Linux (CKA). Puede aprovecharlo completando la encuesta en este link. Los desenlaces de la investigación son informativos y también informativos: sus contribuciones asistirán a ofrecer forma al futuro de las inseguridades y las participaciones de parches y fomentar las mejores prácticas en todas y cada una de las industrias.

¿Entusiasmado en el resultado general? Aquí puede bajar Enterprise Vulnerability Detection y Patch Custom Status Chronicle.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba