在安全方面,每个组织都应该遵循两个原则:生成安全代码和营造良好的网络环境。当开发人员生成代码时,必须能够立即发现安全漏洞以避免影响到下游。至于营造良好的网络环境,补丁管理仍将是组织可以采取的较为重要的主动措施。左移和右移原则在应用程序安全中得到了很好的理解和讨论,我们也应该将它们扩展到设备管理方面。
原因如下:未修补漏洞仍然是当今网络攻击中较为常见的渗透点之一。由于组织需要将系统快速迁移至云来支持“无处不在的”工作场所,由未修补漏洞引发的安全事件将不断增加,使得本就十分复杂的补丁管理变得更加困难。最近的一项调查也证实了这一点,他们发现,漏洞修补继续面临资源挑战和业务可靠性问题,62%的受访者表示修补经常让位于其他任务,60%的受访者表示修补会导致用户工作流程中断。
如今,我们正生活在一个无边界的世界中,攻击面和暴露半径显著扩大。漏洞武器化速度显著提升进一步加剧了这种威胁。组织必须考虑所有可能暴露的领域——从API、容器、云以及从不同位置访问网络的所有设备等。可以想象,想要在未修补的漏洞被利用前部署补丁,仅依靠人力根本无法完成此类数据的收集、发现和分析过程。
不过,我们也取得了一些进展——补丁管理已经发展到基于风险进行漏洞优先级排序的阶段。这是好消息,但随着漏洞的演变以及IT基础设施和设备持续在网络中扩散,仅依靠基于风险的方法还不够。出于这个原因,补丁管理的未来将取决于自动化——或者更准确地说是超自动化。组织需要实时主动预测,以便能够以机器识别、理解和响应模式,跟上威胁行为者的复杂性。如果存在已知漏洞、漏洞利用和解决方案,安全团队需要能够在极少人为干预的情况下,主动、预测性地应用解决方案。
如今,大家都在讨论MLOps(机器学习操作)、AIOps(人工智能操作)以及DataOps(数据操作)。随着我们通过超自动化提高运营效率,这些实践将开始变得不那么重要。我们应该期望看到漏洞管理和威胁分析的融合,组织可以通过使用人工智能和机器学习等工具,以机器的速度审查威胁情报,而几乎无需人工干预,从而以更自动化的方式管理漏洞。在此过程中,自动化将完成大部分工作和分析,而人只是根据提供的分析结果采取适当行动的最终仲裁者。
在接下来的五年中,我们将看到超自动化在补丁管理中的广泛应用。2022年将是关注自动化创新的重要年份,但2023-2025年将是该行业从“基于风险的”补丁管理过渡到“超自动化”管理的时期。到2025年,我们应该会看到更多的安全控制被编写成代码并嵌入到软件中,例如策略即代码、安全性即代码和开发即代码。我们同样会将补丁视为代码,将漏洞视为代码,将漏洞枚举视为代码。“XX即代码”或将成为未来十年的流行术语。
补丁管理的未来将专注于自动化,尤其是漏洞扫描过程的自动化。我们必须像对待预防保健一样对待补丁管理。未来,监测企业IT环境的健康状况只会变得越来越复杂,就像在疫情期间监控整个人类的健康状况一样,所以是时候开始思考自动化之类的工具了。
以上就是本篇文章【实现超自动化——补丁管理的过去、现在和未来】的全部内容了,欢迎阅览 ! 文章地址:http://lanlanwork.gawce.com/quote/3424.html 行业 资讯 企业新闻 行情 企业黄页 同类资讯 网站地图 返回首页 阁恬下移动站 http://lanlanwork.gawce.com/mobile/ , 查看更多