-
-
[分享]安全漏洞补丁管理的下一步:自动化
-
发表于: 2022-1-18 10:28 8242
-
说起网络安全,遵守这两个原则可以帮助企业提高网络系统抵御攻击的能力:
生成安全代码
实践良好的网络卫生
当开发人员编写代码时,及时发现安全漏洞及代码缺陷有利于第一时间减少系统安全问题,进而避免影响到下游环境。在网络卫生方面,补丁管理将继续是组织可以采取的重要的保护网络环境的主动措施。左移和右移原则在应用程序安全性中得到了很好的理解和讨论;我们也应该将其扩展到设备管理。
原因如下:在当今的网络攻击中,未修补的漏洞仍然是最常见的渗透点之一,无论是导致数据泄露还是成功发送勒索软件。随着当前加快对云技术的转移和利用,未修补漏洞引起的安全事件将继续增加,进而本来就很复杂的修补冲虚管理只会变得更加困难。
举例来说,最近的一项调查发现,漏洞修补程序继续应对资源挑战和业务可靠性问题,62%的受访者表示,修补程序经常排在其他任务的后面,60%的人表示修补程序会导致用户工作流中断。
显然,从长远来看这样做是危险的。我们现在生活在一个无边界的世界中,攻击面和暴露半径都大大扩大。脆弱性武器化的速度大大加快,这使情况更加复杂。
在当今世界,组织应该提前考虑到可能暴露的领域——从API、到容器、到云以及从不同位置访问网络的所有设备。可以想象,在未修补的漏洞被利用之前,在部署补丁所需的时间内,很少手动收集、发现和分析这类数据。
当前,补丁管理已经发展到基于风险的地步,但随着漏洞演变及IT基础设施和设备不断联网,对其攻击或入侵趋势加大,当前的补丁管理还不够。因此,在未来,补丁管理很可能实现自动化。组织需要具有前瞻性和预测性,能够以机器的速度识别、理解和响应,以跟上威胁者的步伐。如果存在已知漏洞,已知的漏洞利用及解决方案,安全团队能够在尽可能少的人工干预的情况下进行预测及解决。
如今,每个人都在谈论MLOps(机器学习操作)、AIOps(人工智能操作)和DataOps(数据操作)。随着我们通过高度自动化提高操作效率,这些实践将开始变得不那么重要。我们应该期待看到暴露管理和威胁分析的融合,组织可以通过使用人工智能和机器学习等工具,以机器速度审查威胁情报,在很少的人工干预下,以更自动化的方式管理暴露出的安全问题。在这种情况下,其中自动化将完成大部分工作和分析,而人将只是根据提供的分析采取适当行动的最终仲裁者。
未来的补丁管理或许将专注于自动化,特别是自动化安全漏洞检测及扫描过程。当前,为了编码更加安全,企业更多会采取静态代码检测工具或SCA等在开发期间协助开发人员,编码安全发挥的作用也不止局限于确保软件底层更加安全。
监视企业IT环境的健康状况只会变得越来越复杂,因此借助于自动化安全检测工具及检测工具,是企业可以开始考虑的问题了。
文章来源:
https://www.darkreading.com/vulnerabilities-threats/what-s-next-for-patch-management-automation
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!