Los profesionales de la seguridad cibernética encargados de la gestión de parches de vulnerabilidad y las tareas de despliegue dicen que están luchando para priorizar de manera efectiva las actualizaciones críticas y tienden a recurrir al enfoque de describir «todo» como una prioridad, un enfoque descrito como completamente insostenible, según un nuevo informe compilado por Ivanti. En su nuevo informe de priorización de parches basado en el riesgo de 2025, publicado esta semana, Ivanti lamentó la falta de calificaciones estándar de la industria para vulnerabilidades y parches, lo que significa que los usuarios deben comparar y priorizar actualizaciones basadas en recomendaciones aisladas. Contra los factores que influyen en la priorización del parche, como el impacto de una vulnerabilidad a los sistemas críticos, ya sea que se esté explotando activamente o haya sido detectado por un escáner de vulnerabilidad, su puntaje CVSS o el puntaje de gravedad del proveedor, ya sea que sea necesario o no, por lo que la gestión de la mayoría de la inclusión de CISA, o no ha sido identificado como una prioridad, una mayor gestión de la mayoría de la gestión de la mayoría de la gestión de la mayoría de la gestión de la mayoría de la gestión de la mayoría de la gestión de la mayoría de los cibreres de cibercuación. como tener un impacto alto o moderado en su urgencia. «Pero cuando todo es una prioridad, nada es una prioridad», escribió los autores del informe, quienes dijeron a la luz de estas estadísticas que no era sorprendente que el 39% de los ciber profesionales dijeron que luchan por priorizar la remediación de riesgos y el despliegue de parches, y el 35% dijo que lucharon por mantener el cumplimiento. Chris Goettl, vicepresidente de gestión de productos de Seguridad de punto final en Ivanti, dijo que la mayoría de las vulnerabilidades que vio ser atacadas activamente en la naturaleza no son, de hecho, las que los equipos de seguridad están priorizando. «Es por eso que necesitamos un enfoque basado en el riesgo para la priorización y la remediación de los parches», dijo. «Las organizaciones necesitan administrar múltiples pistas distintas de remediación: mantenimiento mensual de rutina, actualizaciones de mayor prioridad para aplicaciones comúnmente específicas como navegadores y herramientas de comunicación, y las respuestas urgentes de día cero como ejemplo.» Al configurar adecuadamente los sistemas, todas las actualizaciones continuas se asignan a una de estas pistas y se manejan como parte de los procesos continuos de gestión de parches una vez un mes. Para ayudarlos a tomar decisiones informadas sobre qué parchear, con las brechas más frecuentes que surgen en áreas como las brechas contextuales sobre qué vulnerabilidades están exponiendo sus sistemas, y los puntos ciegos vinculados a la configuración del parche, el estado de cumplimiento o los acuerdos de servicio de parche de cumplimiento o el nivel de servicio de la reunión. Las líneas de gestión de punto final unificada (UEM) de Ivanti. Las organizaciones también encontraron los silos existentes entre los equipos de seguridad cibernética y que estaban creando problemas, con los equipos cibernéticos propensos a culpar a los equipos de TI por carecer de una sensación de urgencia y no poder comprender el apetito de la organización, dijeron a menudo una dinámica de empuje en juego donde los equipos de seguridad dicen rápidamente, pero los equipos dicen que necesitan estabilidades. Cause más problemas al presionar a los equipos de TI para impulsar las actualizaciones sin probarlas correctamente, mientras que la interacción entre los silos y las prioridades desalineadas conduce a la falta de comunicación y la propiedad poco clara de las tareas de parche, introduciendo aún más el riesgo de que AI se mantenga en el informe. -incluyendo costos y habilidades: evitando que aprovechen estas capacidades. Haga que la puntuación basada en el riesgo sea lo más eficiente posible «, dijo Goettl.» Después de identificar su apetito de riesgo, el siguiente paso es configurar la automatización para monitorear y remediar continuamente las actualizaciones necesarias en alineación con su priorización de riesgos «, concluyó.