Die Revolution des Schwachstellenmanagements ist da

Startseite » Die Revolution des Schwachstellenmanagements ist da
Die Revolution des Schwachstellenmanagements ist da


Der Patching-Prozess der ersten Generation liegt in den Knien. Nachdem die Mitarbeiterzufriedenheit verkrüppelt und angeboten wurde Sicherheit von Webanwendungen als sein Vorgänger stehen Unternehmen endlich vor der Tatsache, dass sich das Patchen ändern muss. Intelligentes Schwachstellenmanagement revolutioniert die größte DevSecOps-Hürde.

Management von Software-Schwachstellen

Es gibt ein Loch in der Mitte Ihres Patch-Prozesses

Schwachstellen können wie ein fast unvermeidlicher Teil der Softwareentwicklung erscheinen. Mit dem Aufkommen der agilen Codierung sind Sicherheitslücken jetzt ein Problem. Konstante Bestandteil einer Software, auf die wir uns täglich verlassen. Als Reaktion darauf veröffentlichen die Anbieter regelmäßig Updates, um die Lücken zu schließen. Die Anwendung dieser notwendigen Updates, ein Prozess namens Patching, hat den einzigen Zweck, anfällige Codeschnipsel zu entfernen, bevor Angreifer sie ausnutzen können.

Patching wird seit langem als die wichtigste Komponente der Technologiesicherheit angepriesen. Weitverbreitetes Patchen wird oft als „die Grundlagen erledigen“ bezeichnet und gilt als das grundlegendste Sicherheitsprinzip, das angeboten wird. Während dies auf dem Papier absolut richtig ist, ignoriert dieses Prinzip einen wichtigen zugrunde liegenden Kontext. Die heutigen Technologie-Stacks werden zu superkomplexen, engmaschigen Netzwerken von Microservices und unterstützenden APIs.

Als die Anzahl der Softwarekomponenten zunahm, wuchs die Nachfrage nach herkömmlichen Patches weit über den Rahmen einer sofortigen Bereitstellung hinaus. DevSecOps-Teams werden mit Unmengen an überfälligen Patches überschwemmt,

Während diese Verzögerung verheerende Auswirkungen auf die Aufbewahrungsraten hat und ein Umfeld ständiger Kämpfe mit wenig Belohnung schafft, kann der Patch-Prozess selbst sehr unbefriedigend sein. Es braucht Zeit, kostet viel Geld und das Patchen von Hand ist eindeutig langweilig und anfällig für menschliche Fehler.

Das Patchen kann kritische Systeme offline schalten; Idealerweise würden sie vor der Bereitstellung getestet, aber dies trägt nur zum schwarzen Loch des Rückstands bei. Außerdem können herkömmliche Patches nur für sichtbare IT-Ressourcen bereitgestellt werden. In den größten IT-Staaten kann die Aufrechterhaltung genauer Inventare ein erhebliches Hindernis dafür sein.

Während Cyber-Bedrohungen exponentiell zunehmen, schafft die toxische Kombination aus IT-Personalmangel und Patch-Rückständen schnell eine unmögliche Situation. Angesichts dessen sind viele DevSecOps-Teams auf eine von zwei Positionen heruntergekommen: Die erste besteht darin, weiter zu kämpfen und zu versuchen, alles oder zumindest so viel wie möglich zu patchen. Die zweite hat kleinere Unternehmen schlimmer getroffen, da sie erkannten, dass eine solche Aufgabe unmöglich zu erfüllen ist, was dazu führte, dass das Patchen fast aufgegeben wurde.

Keine Strategie funktioniert. der erste hat führte zu höheren Burnout-Raten als je zuvor, denn es ist klar, dass es im Grunde unmöglich ist, Patches so schnell herauszugeben, wie sie bereitgestellt werden. Wenn jeder Patch die gleiche Menge an TLC erhält, verbringt das Team am Ende viel Zeit mit einer relativ kleinen Bedrohung, während es möglicherweise nie einem lauernden Monster ausweicht. Offensichtlich ist auch die zweite Lösung völlig undurchführbar. Angesichts des wachsenden Gewichts wachsender To-do-Listen ist dies jedoch völlig verständlich.

Teams, die ihre Hände in die Luft werfen und Patches ganz aufgeben, mögen extrem klingen, aber Unternehmen finden sich zwischen dem Felsen aus eskalierenden Ransomware-Angriffen und schwindelerregender Unzufriedenheit am Arbeitsplatz wieder.

Softwareentwickler
Fotokredit: Christina Morillo/Pexels

Wie sich das Schwachstellenmanagement verändert

Es ist klar, dass die Konfrontation von Teams mit endlosen Listen von Schwachstellen DevSecOps bricht. Das Schwachstellenmanagement der ersten Generation überfordert zunehmend genau die Teams, die es stärken soll. Ein kompletter Wechsel ist also angesagt.

Eine vielversprechende Lösung ist das risikobasierte Schwachstellenmanagement (RBVM). Der Kern dieser Revolution besteht darin, das Risiko jeder vorgeschlagenen Patch-Implementierung besser zu verstehen und einzuschätzen. Diese clevere Form der Patch-Priorisierung hilft dabei, zeitraubende Ränder mit geringen Auswirkungen zu beseitigen und konzentriert sich stattdessen darauf, zuerst die wirklich bösen Fehler zu beseitigen.

Das Risiko, das von jeder Sicherheitslücke ausgeht, wird anhand einer Reihe von Schlüsseldatenpunkten berechnet. Zunächst untersucht das Common Vulnerability Scoring System (CVSS) die Open-Source-Identifizierung und den Schweregrad von Software-Schwachstellen. Die Punktzahl für jede Schwachstelle im CVSS-Programm reicht von 0,0 bis 10,0, berechnet nach dem potenziellen Schweregrad, der Dringlichkeit und der Wahrscheinlichkeit der Ausnutzung jeder Schwachstelle. Mit den zu Schwachstellen gesammelten Daten wird es entscheidend, das eigene Risiko und die Toleranz der Organisation zu bewerten. Integrierte Threat Intelligence ermöglicht ein tieferes Verständnis der Ziele und Verhaltensweisen eines potenziellen böswilligen Akteurs.

Sobald Sie eine angemessene Risikotoleranz erreicht haben, erhalten Ihre DevSecOps-Teams jetzt eine dynamische und zugängliche Liste echter Bedrohungen.

Um Schritte in Richtung RBVM zu unternehmen, besteht der erste Anlaufpunkt darin, Asset Discovery durchzuführen. Die Patch-Priorisierung ist nicht so effektiv, wenn einige Ihrer IT-Ressourcen im Schatten verborgen sind und hochwertige Sicherheitslösungen eine tiefgreifende Asset-Erkennung und -Klassifizierung bieten.

Sobald Sie sich einen vollständigen Überblick verschafft haben, ist es wichtig, klar festzulegen, wie Ihre Organisation Risiken klassifiziert und priorisiert. Dies muss zwischen allen Parteien, insbesondere Sicherheit und IT-Betrieb, synchronisiert werden, da sonst die von RBVM gebotene Effizienz stark deoptimiert wird.

Während alle beteiligten Parteien von der Priorisierung der Schwachstellen Gebrauch machen und zuerst an den kritischsten arbeiten, wird der Wartungszyklus drastisch verkürzt. Gleichzeitig eignet sich RBVM besonders gut für die Automatisierung. Die automatisierte Erfassung, Kontextualisierung und Priorisierung jeder Schwachstelle ermöglicht eine schnellere und genauere Priorisierung und verbraucht weniger Ressourcen als ihr manuelles Gegenstück.

Mit einer optimierten RBVM-Lösung können DevSecOps von der endlosen Plackerei befreit werden, sich mit endlosen Verzögerungen auseinandersetzen zu müssen. Stattdessen sind diese Teams in der Lage, in Ihrem Unternehmen wirklich etwas zu bewirken, indem sie die tatsächliche Sicherheitslage des Unternehmens genauer denn je im Auge behalten.





Quelle: Source link www.noobpreneur.com