banner
Casa / Blog / 5 modi di intelligenza artificiale
Blog

5 modi di intelligenza artificiale

Jul 16, 2023Jul 16, 2023

Vai alla nostra libreria on-demand per visualizzare le sessioni di VB Transform 2023. Registrati qui

Gli approcci di gestione delle patch che non sono basati sui dati sono violazioni in attesa di verificarsi. Gli aggressori stanno utilizzando come armi i CVE vecchi di anni perché i team di sicurezza aspettano che si verifichi una violazione prima di dare priorità alla gestione delle patch.

La crescente attività commerciale degli aggressori informatici ora include una maggiore intelligenza contestuale su quali CVE siano più vulnerabili. Il risultato: gli approcci manuali alla gestione delle patch, o il sovraccarico degli endpoint con troppi agenti, lasciano le superfici di attacco non protette, con conflitti di memoria sfruttabili.

Nel frattempo, gli aggressori continuano ad affinare la propria arte, sfruttando le vulnerabilità come armi con nuove tecniche e tecnologie che eludono il rilevamento e possono sconfiggere i sistemi di gestione manuale delle patch.

Il Global Threat Report 2023 di CrowdStrike ha rilevato che le attività di intrusione prive di malware rappresentano fino al 71% di tutti i rilevamenti indicizzati dal CrowdStrike Threat Graph. Il 47% delle violazioni è il risultato di vulnerabilità della sicurezza senza patch. Oltre la metà delle organizzazioni, ovvero il 56%, risolve manualmente le vulnerabilità della sicurezza.

VB Trasforma 2023 su richiesta

Ti sei perso una sessione di VB Transform 2023? Registrati per accedere alla libreria on-demand per tutte le nostre sessioni in primo piano.

Se hai bisogno di ulteriori prove del fatto che fare affidamento sui metodi di patch manuali non funziona, pensa a questo: il 20% degli endpoint dopo la riparazione non sono ancora aggiornati su tutte le patch, lasciandoli nuovamente vulnerabili alle violazioni.

"L'applicazione delle patch non è così semplice come sembra", ha affermato il Dott. Srinivas Mukkamala, Chief Product Officer di Ivanti. “Anche i team IT e di sicurezza dotati di personale e finanziamenti adeguati si trovano ad affrontare sfide nella definizione delle priorità in mezzo ad altre richieste pressanti. Per ridurre il rischio senza aumentare il carico di lavoro, le organizzazioni devono implementare una soluzione di gestione delle patch basata sul rischio e sfruttare l’automazione per identificare, dare priorità e persino affrontare le vulnerabilità senza un eccessivo intervento manuale”.

I CISO dicono a VentureBeat che i sistemi di gestione delle patch legacy fanno parte dei loro piani di consolidamento dello stack tecnologico a causa della gestione delle vulnerabilità basata sul rischio (RBVM), un approccio che fornisce maggiore efficacia ed è più rapido da implementare perché è basato sul cloud. La gestione delle patch basata sull’intelligenza artificiale si basa in parte su algoritmi che necessitano di un flusso continuo di dati per continuare ad “apprendere” e valutare le vulnerabilità delle patch. Cerca fornitori leader che siano impegnati in diverse generazioni di prodotti nel loro sviluppo di intelligenza artificiale e apprendimento automatico per stabilire il ritmo del mercato.

Il rapporto GigaOm Radar for Patch Management Solutions evidenzia i punti di forza e di debolezza tecnici dei principali fornitori di gestione delle patch. Poiché mette a confronto i fornitori nei segmenti di mercato serviti dai modelli di implementazione e dalla copertura delle patch e valuta ciascun fornitore, si tratta di un rapporto degno di nota. Il rapporto ha analizzato fornitori tra cui Atera, Automox, BMC Client Management Patch powered by Ivanti, Canonical, ConnectWise, Flexera, GFI, ITarian, Ivanti, Jamf, Kaseya, ManageEngine, N-able, NinjaOne, SecPod, SysWard, Syxsense e Tanium.

I CISO delle principali società di servizi assicurativi e finanziari dicono a VentureBeat in modo anonimo che l'urgenza di applicare patch agli endpoint e ai sistemi mission-critical inizia in genere solo quando un sistema viene violato a causa di patch di down-rev sugli endpoint. Si tratta di un riflesso reattivo, non prescrittivo, come ha recentemente confidato un CISO a VentureBeat. Spesso è necessario un evento significativo, che si tratti di un'intrusione, di una violazione di un sistema mission-critical o della scoperta di credenziali di accesso rubate, per intensificare il necessario lavoro di patching.

Ciò che ci dicono i CISO è coerente con il rapporto sullo stato di preparazione alla sicurezza 2023 di Ivanti. Ivanti ha scoperto che nel 61% dei casi un evento esterno, un tentativo di intrusione o una violazione riavvia le attività di gestione delle patch. Sebbene le organizzazioni stiano lottando per difendersi dagli attacchi informatici, il settore ha ancora una mentalità reattiva e basata su una lista di controllo. Più di nove professionisti della sicurezza su 10 hanno affermato di dare la priorità alle patch, ma hanno anche affermato che tutti i tipi si collocano ai primi posti, il che significa che nessuno lo fa.