Logotipo de Zephyrnet

Qué sigue para la gestión de parches: automatización

Fecha:

Cuando se trata de seguridad, hay dos disciplinas que toda organización debe seguir: producir código seguro y practicar una buena higiene cibernética. A medida que el desarrollador produce el código, es imperativo detectar las debilidades de seguridad de inmediato para evitar lidiar con ellas en sentido descendente. Para la higiene cibernética, la gestión de parches seguirá siendo la medida proactiva más importante que las organizaciones pueden tomar para proteger su tecnología. Los principios de desplazamiento a la izquierda y desplazamiento a la derecha se entienden y analizan bien dentro de la seguridad de las aplicaciones; también deberíamos extenderlos a la gestión de dispositivos.

He aquí por qué: Las vulnerabilidades sin parches siguen siendo uno de los puntos de infiltración más comunes en los ataques cibernéticos de hoy en día, ya sea que una explotación resulte en una violación de datos o en la entrega exitosa de ransomware. Los incidentes de seguridad causados ​​por vulnerabilidades sin parches seguirán aumentando debido al rápido cambio a la nube requerido para respaldar el lugar de trabajo en todas partes que produjo la pandemia, y la administración de parches, que ya era complicada, solo se volverá mucho más difícil. Para ilustrar, un encuesta reciente descubrió que la aplicación de parches para vulnerabilidades continúa lidiando con los desafíos de los recursos y las preocupaciones sobre la confiabilidad del negocio, con un 62 % de los encuestados que dijo que la aplicación de parches a menudo pasa a un segundo plano en relación con sus otras tareas, y un 60 % dijo que la aplicación de parches interrumpe el flujo de trabajo de los usuarios.

Claramente, esto no funcionará a largo plazo. Ahora vivimos en un mundo sin perímetro donde la superficie de ataque y el radio de exposición se han expandido significativamente. Eso se ve agravado por el hecho de que la velocidad de la militarización de la vulnerabilidad ha aumentado significativamente. En el mundo actual, las organizaciones deben considerar todas las áreas de exposición potencial, desde las API hasta los contenedores, la nube y todos los dispositivos que acceden a la red desde diferentes ubicaciones. Como puede imaginar, no hay forma de recopilar, descubrir y analizar manualmente este tipo de datos en la cantidad de tiempo necesaria para implementar un parche antes de que se explote una vulnerabilidad sin parchear. Simplemente no es humanamente posible.

Sin embargo, hemos progresado, como dije en mi artículo anterior [enlace de regreso al artículo actual sobre administración de parches basada en riesgos]. La gestión de parches ha evolucionado para estar en un lugar donde se basa en el riesgo. Eso es bueno, pero no será suficiente a medida que las vulnerabilidades evolucionen y la infraestructura y los dispositivos de TI continúen expandiéndose a través de las redes. Por esta razón, el futuro de la gestión de parches dependerá de la automatización, o hiperautomatización, para ser más exactos. Las organizaciones deben ser proactivas y predictivas en tiempo real, para poder identificar, comprender y responder a los patrones a la velocidad de la máquina para mantenerse al día con la sofisticación de los actores de amenazas. Si existe una vulnerabilidad conocida, un exploit conocido y una solución conocida, los equipos de seguridad deben tener la capacidad de aplicar una solución de manera proactiva y predictiva con muy poca intervención humana.

Hoy en día, todo el mundo habla de MLOps (operaciones de aprendizaje automático), AIOps (operaciones de inteligencia artificial) y DataOps (operaciones de datos). Estas prácticas comenzarán a tener menos importancia a medida que avancemos hacia la eficiencia operativa a través de la hiperautomatización. Deberíamos esperar ver una convergencia de la gestión de exposiciones y el análisis de amenazas, donde las organizaciones pueden gestionar las exposiciones de una manera más automatizada mediante el uso de herramientas como inteligencia artificial y aprendizaje automático para examinar la inteligencia de amenazas a la velocidad de la máquina con muy poca intervención humana. Habrá un componente humano en el circuito, donde la automatización hará la mayor parte del trabajo y el análisis, y el ser humano será el árbitro final que tomará la acción adecuada en función del análisis proporcionado.

Durante los próximos cinco años, veremos el uso generalizado de la hiperautomatización en la gestión de parches. El próximo año será particularmente bueno para observar la innovación en la automatización, pero de 2023 a 2025 será el período en el que la industria hará la transición de la gestión de parches basada en riesgos a la hiperautomatización. La transición reciente a la gestión de parches basada en riesgos ocurrió de manera similar durante un período de dos a tres años entre 2018 y 2020. Lo próximo será la automatización, y no estamos muy lejos. Para 2025, deberíamos ver más controles de seguridad escritos como código e integrados en el software, como la política como código, la seguridad como código y el desarrollo como código. De manera similar, veremos el parche como un código, la exposición como un código y la enumeración de vulnerabilidades como un código. La frase “como código” será la palabra de moda de la próxima década. Y a medida que avanza, la industria verá un gran progreso en la integración de la automatización en el software mismo.

El futuro de la gestión de parches se centrará en la automatización, especialmente en la automatización del proceso de exploración de vulnerabilidades. Debemos tratar el manejo de parches como lo hacemos con la atención médica preventiva. El monitoreo de la salud de los entornos de TI de nuestra empresa seguirá creciendo en complejidad, al igual que monitorear la salud de toda una población humana durante una pandemia, por lo que es hora de comenzar a pensar en herramientas como la automatización.

La parte 1 de esta serie es esta página; la parte 2 es esta página.

Fuente: https://www.darkreading.com/vulnerabilities-threats/what-s-next-for-patch-management-automation

punto_img

Información más reciente

punto_img