El negocio de comentarios se ha ralentizado considerablemente en el segmento del mercado de gestión de vulnerabilidades, sin embargo, hay más vulnerabilidades con las que lidiar que nunca. Cuando los pilares de seguridad experimentan las mismas condiciones duras, vale la pena prestar atención. A través de gafas de color rosa, es una historia de éxito; Han llegado a la cima de su montaña prevista. Más de manera realista, es una advertencia final que la industria necesita remoderse rápidamente para escalar la próxima montaña y ofrecer más valor. Entonces, ¿por qué vemos desafíos con la gestión de vulnerabilidad hoy? El segmento de mercado se está plegando bajo su propio peso por tres razones principales. 1. Los proveedores escalaron (juego de palabras) la montaña equivocada. Muchos proveedores construyeron sus negocios en la capacidad de surgir vulnerabilidades, lo que le permite rastrearlos, pero los riesgos que introdujeron no se abordaban. Ejecutar pruebas de pluma es un paso de procedimiento para satisfacer las auditorías. Hay consuelo en poder decir: «Mira la amplitud de lo que hemos escaneado». Sin embargo, a veces más no es mejor; Más escaneos son solo más escaneos. Demuestran ocupación y abordan las necesidades del programa de gobernanza, riesgo y cumplimiento (GRC), que muestra si las configuraciones de cumplimiento recomendadas están bloqueadas. Pero no responden a la pregunta: «¿Estamos seguros?» RELACIONADO: Vulnerabilidad crítica de SAP S/4HANA bajo ataque, Patch ahora, además, a medida que la industria se volvió más eficiente en los problemas posteriores a la evaluación y la señalización, una consecuencia involuntaria fue una explosión de la fatiga de alerta, lo que hizo que fuera más difícil encontrar la señal en todo el ruido y abordar el riesgo. El valor de poder informar que identificamos y solucionamos x el número de problemas críticos se perdió. 2. El cambio a la nube no nos llevará hasta allí. Para abordar verdaderamente el riesgo de seguridad, la industria está comenzando a remoderse. A algunos proveedores les va mejor porque han podido cambiar su modelo de negocio de vender gestión de vulnerabilidad tradicional a soluciones integradas de gestión de riesgos, con un gran énfasis en la nube. Moverse hacia capas fundamentales o de contenedores endurecidas o aseguradas es una buena respuesta al riesgo de la Lectura de Materiales de Software (SBOM) y una mejor manera de gestionar las vulnerabilidades en los entornos en la nube. Por supuesto, también es bueno para el resultado final de los proveedores. La ventaja en la nube es que las huellas de la nube tienen un plano de control relativamente ajustado, lo que significa que hay menos variación en lo que debe asegurarse y cómo, ya que hay menos partes móviles para administrar. Es relativamente fácil obtener una imagen endurecida de Linux, Windows o incluso Infraestructura Mac. Pero eso no es cierto para la infraestructura de red. RELACIONADO: Los dispositivos de red de las nuevas ronda de vistas de Sitecore de día cero son una mezcla heterogénea de hardware, software y firmware. La arquitectura abarca un amplio espectro, desde interruptores heredados que ejecutan sistemas operativos patentados hasta sistemas modernos de caja blanca utilizando sistemas operativos de red de código abierto. Encontrar expertos certificados en más de un dispositivo es difícil, si no imposible. Además, muchas organizaciones tienen generaciones de dispositivos de múltiples proveedores diferentes que deben mantenerse. Los proveedores tradicionales de gestión de vulnerabilidad no pueden cambiar lo suficientemente rápido como para abordar esta complejidad, y aquellos enfocados en la nube no están alcanzados para ayudar. 3. Los dispositivos de Network Edge son el nuevo medicamento para la puerta de enlace. Cada vez más, los actores de amenaza están explotando vulnerabilidades para evitar los dispositivos de borde y red que se supone que bloquean su acceso. Una vez que estos dispositivos están comprometidos, los adversarios pueden moverse lateralmente y más profundamente a la red. Entre 2023 y 2024, el porcentaje de dispositivos de borde explotado por las vulnerabilidades creció del 3% al 22%. Además, tres de las cuatro vulnerabilidades más explotadas en 2024 fueron días cero que afectaron a los dispositivos de borde, incluidos: Palo Alto Networks GlobalProtect Command Inyection Vulnerabilidad rastreada como CVE-2024-3400 IVANTI CONECT Secure VPN Vulnerabilidades (CVE-2023-46805, CVE-2024-21887, CVE-2024-2024-2024-21893. Ejecución de comandos no autenticada Fortinet FortiClient EMS Vulnerabilidad de inyección SQL (CVE-2023-48788) Explotada para el robo de datos y la implementación de ransomware relacionadas: los problemas de WordPress continúan en medio de ataques con clics, las organizaciones de amenazas TDS están parcheando activamente las vulnerabilidades del dispositivo de red; Sin embargo, solo el 54% fueron remediados por completo el año pasado, y tardó una mediana de 32 días en lograrlo. Mientras tanto, el tiempo promedio para explotar las vulnerabilidades ha caído a cinco días. El camino hacia adelante que la superficie de ataque se está expandiendo, el número de vulnerabilidades está aumentando y el tiempo de explotar está superando el tiempo de remedio, por lo que nuestro riesgo está aumentando. Los dispositivos de red están constantemente bajo amenaza, y la red es vital para mantener el negocio en funcionamiento. Ya no podemos permitirnos relegar las vulnerabilidades de los dispositivos de red a la información de bonificación en las páginas 11 a 15 de un escaneo. Tampoco deberíamos aceptarlos como cajas negras que exigen una profunda experiencia e intervención humana para remediar. Las organizaciones buscan asistencia para solucionar vulnerabilidades críticas. A medida que los proveedores intentan escalar la próxima montaña para ofrecer valor, necesitamos un enfoque que trate las vulnerabilidades del dispositivo de red como urgente y absorbe la complejidad de la remediación, por lo que los equipos no tienen que hacerlo. Las soluciones que orquestan y automatizan la protección del dispositivo de red nos ponen en la ruta correcta. Más específicamente: priorizar lo que debe solucionarse en función de la inteligencia sobre nuestro riesgo de red incorporando la automatización para ayudarnos a arreglar lo que es crítico o implementar un cierre de solución alternativo al verificar dos verificaciones para asegurarse de que las vulnerabilidades sean los equipos remediados reconocen que tienen vulnerabilidades y no pueden mantenerse al día. Tomar medidas para abordar lo que importa y poder responder «sí, estamos seguros» es donde se encuentra el valor. URL de publicación original: https://www.darkreading.com/vulnerabilities-threats/the-critical-failure-in-vulnerability-ganagement