Logo Zephyrnet

Điều gì tiếp theo cho quản lý bản vá: Tự động hóa

Ngày:

Khi nói đến bảo mật, có hai nguyên tắc mà mọi tổ chức nên tuân theo: sản xuất mã an toàn và thực hành tốt vệ sinh mạng. Khi nhà phát triển sản xuất mã, bắt buộc phải nắm bắt các điểm yếu bảo mật ngay lập tức để tránh xử lý chúng. Đối với vệ sinh mạng, quản lý bản vá sẽ tiếp tục là biện pháp chủ động quan trọng nhất mà các tổ chức có thể thực hiện để bảo vệ công nghệ của họ. Các nguyên tắc Shift-left và shift-right đã được hiểu rõ và thảo luận trong bảo mật ứng dụng; chúng ta cũng nên mở rộng chúng sang quản lý thiết bị.

Đây là lý do tại sao: Các lỗ hổng chưa được vá vẫn là một trong những điểm xâm nhập phổ biến nhất trong các cuộc tấn công mạng ngày nay, cho dù việc khai thác dẫn đến vi phạm dữ liệu hay phân phối thành công ransomware. Các sự cố bảo mật do các lỗ hổng chưa được vá sẽ tiếp tục gia tăng do sự chuyển dịch nhanh chóng sang đám mây cần thiết để hỗ trợ nơi làm việc ở khắp mọi nơi mà đại dịch đã tạo ra - và quản lý bản vá, vốn đã phức tạp, sẽ chỉ trở nên khó khăn hơn nhiều. Để minh họa, a khảo sát gần đây nhận thấy rằng việc vá lỗ hổng bảo mật tiếp tục phải đối mặt với những thách thức về tài nguyên và lo ngại về độ tin cậy của doanh nghiệp, với 62% người được hỏi nói rằng việc vá lỗi thường chiếm chỗ dựa cho các nhiệm vụ khác của họ và 60% nói rằng việc vá lỗi gây gián đoạn quy trình làm việc cho người dùng.

Rõ ràng, điều này sẽ không hiệu quả về lâu dài. Chúng ta hiện đang sống trong một thế giới không có chu vi nơi bề mặt tấn công và bán kính tiếp xúc đã mở rộng đáng kể. Điều đó càng thêm phức tạp bởi thực tế là tốc độ vũ khí hóa lỗ hổng bảo mật đã tăng lên đáng kể. Trong thế giới ngày nay, các tổ chức phải xem xét tất cả các lĩnh vực có khả năng tiếp xúc - từ API, vùng chứa, đám mây và tất cả các thiết bị truy cập mạng từ các vị trí khác nhau. Như bạn có thể tưởng tượng, không có cách nào để thu thập, phát hiện và phân tích loại dữ liệu này theo cách thủ công trong khoảng thời gian cần thiết để triển khai bản vá trước khi một lỗ hổng chưa được vá được khai thác. Nó chỉ là không thể về mặt con người.

Tuy nhiên, chúng tôi đã đạt được tiến bộ, như tôi đã nêu trong bài viết trước của mình [liên kết trở lại bài viết quản lý bản vá dựa trên rủi ro ngày nay]. Quản lý bản vá đã phát triển để trở thành nơi dựa trên rủi ro. Điều đó tốt, nhưng sẽ không đủ khi các lỗ hổng ngày càng phát triển và cơ sở hạ tầng và thiết bị CNTT tiếp tục rải rác trên khắp các mạng. Vì lý do này, tương lai của quản lý bản vá sẽ phụ thuộc vào tự động hóa - hay chính xác hơn là cường điệu hóa. Các tổ chức cần phải chủ động và dự đoán trong thời gian thực, để có thể xác định, hiểu và phản ứng với các mẫu ở tốc độ máy để theo kịp sự tinh vi của các tác nhân đe dọa. Nếu có một lỗ hổng đã biết, một cách khai thác đã biết và một giải pháp đã biết, các nhóm bảo mật cần có khả năng áp dụng một giải pháp một cách chủ động và tiên đoán với rất ít sự can thiệp của con người.

Ngày nay, mọi người đều nói về MLOps (hoạt động học máy), AIOps (hoạt động trí tuệ nhân tạo) và DataOps (hoạt động dữ liệu). Những thực hành này sẽ bắt đầu ít quan trọng hơn khi chúng ta hướng tới hiệu quả hoạt động thông qua cường điệu hóa. Chúng ta nên mong đợi sự hội tụ của quản lý phơi nhiễm và phân tích mối đe dọa, nơi các tổ chức có thể quản lý phơi nhiễm theo cách tự động hơn bằng cách sử dụng các công cụ như trí tuệ nhân tạo và học máy để kiểm tra thông minh về mối đe dọa ở tốc độ máy với rất ít sự can thiệp của con người. Sẽ có một thành phần con người trong vòng lặp, nơi tự động hóa sẽ thực hiện hầu hết công việc và phân tích và con người sẽ chỉ là trọng tài cuối cùng thực hiện hành động thích hợp dựa trên phân tích đã được cung cấp.

Trong vòng năm năm tới, chúng ta sẽ thấy việc sử dụng rộng rãi tính năng cường điệu hóa trong quản lý bản vá. Năm tới sẽ là một năm đặc biệt tốt để theo dõi sự đổi mới trong tự động hóa, nhưng 2023 đến 2025 sẽ là giai đoạn mà ngành công nghiệp sẽ chuyển đổi từ quản lý bản vá dựa trên rủi ro sang hyperautomation. Quá trình chuyển đổi gần đây sang quản lý bản vá dựa trên rủi ro cũng xảy ra tương tự trong khoảng thời gian từ hai đến ba năm từ năm 2018 đến năm 2020. Tiếp theo sẽ là tự động hóa và chúng ta không còn quá xa. Đến năm 2025, chúng ta sẽ thấy nhiều kiểm soát bảo mật hơn được viết dưới dạng mã và được nhúng trong phần mềm, chẳng hạn như với chính sách dưới dạng mã, bảo mật dưới dạng mã và nhà phát triển dưới dạng mã. Tương tự, chúng ta sẽ thấy bản vá như một mã, hiển thị dưới dạng mã và liệt kê lỗ hổng dưới dạng mã. Cụm từ “như một mật mã” sẽ là từ thông dụng của thập kỷ tới. Và khi nó trở thành tiếng vang trong tương lai, ngành công nghiệp sẽ chứng kiến ​​sự tiến bộ vượt bậc trong việc nhúng tự động hóa vào chính phần mềm.

Tương lai của quản lý bản vá sẽ tập trung vào tự động hóa, đặc biệt là tự động hóa quy trình quét lỗ hổng bảo mật. Chúng ta phải đối xử với việc quản lý các bản vá lỗi giống như chúng ta thực hiện chăm sóc sức khỏe dự phòng. Theo dõi sức khỏe của môi trường CNTT doanh nghiệp của chúng tôi sẽ chỉ tiếp tục phát triển phức tạp, giống như theo dõi sức khỏe của toàn bộ dân số trong một đại dịch, vì vậy đã đến lúc bắt đầu suy nghĩ về các công cụ như tự động hóa.

Phần 1 của loạt bài này là tại đây; Phần 2 là tại đây.

Nguồn: https://www.darkreading.com/vulnerabilities-threats/what-s-next-for-patch-management-automation

tại chỗ_img

Tin tức mới nhất

tại chỗ_img