Uma pesquisa realizada pelo ESG- Enterprise Strategy Group, uma divisão da TechTarget, sobre gerenciamento de risco cibernético, com 340 profissionais de segurança cibernética, revelou que 40% deles apontam que o de gerenciamento de patches (pacotes de atualização de sistemas) e o rastreamento de vulnerabilidade ao longo do tempo é o seu maior desafio.
Esta preocupação tem suas justificativas porque a abordagem tradicional para gerenciamento de patch e vulnerabilidade envolve – geralmente – processos e ferramentas dedicadas operadas por equipes diferentes.
A equipe de Segurança da Informação (SI) emprega aplicações rastreadoras de vulnerabilidades nas estações de trabalho (endpoints) e, ao identificar uma ocorrência, dispara um tíquete para a equipe de TI com detalhes sobre a falha identificada e das ações necessárias para a correção. Os administradores de TI – por sua vez – utilizam ferramentas de patch para varrer a rede em busca de detalhes de atualizações ausentes e comparam essas descobertas com os dados enviados pela equipe de SI para correlacionar as ações de upgrade necessárias para resolver o problema. Em seguida, a TI baixa pacotes de atualização dos sites dos fornecedores do software, testa a sua estabilidade e promove a implantação em seu ambiente de produção.
Outra rodada de varredura realizada pela equipe de TI é garantir que a vulnerabilidade seja totalmente corrigida e que o status da correção seja enviado para a equipe de SI, solicitando que esta execute uma validação adicional para fechar o loop de gerenciamento de vulnerabilidade.
Notou algo errado com essa abordagem? Embora este trabalho seja realizado desta forma combinada entre ambas as equipes, ele está longe de ser eficiente. Aqui estão alguns motivos para esta ineficiência e também as razões pelas quais a utilização integrada de um patch integrado a uma solução de gerenciamento de vulnerabilidade garante os melhores resultados neste processo:
1 – Maior atraso na remediação
Fazer malabarismos com várias ferramentas para gerenciar patches e rastrear vulnerabilidades resulta em um fluxo de trabalho isolado e ineficiente, adicionando complexidade, criando varreduras redundantes, ampliando a lacuna entre a detecção de vulnerabilidade e o patching, diminuindo drasticamente o processo de correção de riscos.
Não deve ser uma surpresa saber que as organizações, em geral, demorem meses para fechar uma vulnerabilidade identificada. Com o intervalo de tempo entre a descoberta da vulnerabilidade e a disponibilidade do código para a intervenção necessitando ser reduzido, as organizações precisam agir rápido. Um estudo do Ponemon Institute indica que 60 por cento das violações em 2019 foram devido a patches não aplicados, aqueles que estavam prontamente disponíveis, mas não implantados.
Por esta e outras razões óbvias, o gerenciamento de patches e vulnerabilidades deve ser abordado como um processo único. Em vez de alternar entre diferentes ferramentas para executar esta tarefa, uma solução integrada de gerenciamento de patches e de rastreio de vulnerabilidades pode fornecer a todas as equipes uma visibilidade unificada e melhor resultados desde a detecção até a sua finalização, a partir de um local centralizado. Este recurso também elimina a necessidade de varreduras redundantes, ou seja, uma única varredura buscaria todas as informações necessárias e as correlaciona automaticamente, ajudando a realizar uma correção rápida e direta.
2 – Falta de precisão
Os produtos pontuais não interagem bem entre si, aumentando a probabilidade de disparidade potencial de dados entre as soluções integradas. Em outras palavras, todos os patches necessários podem não ser implantados completamente e as vulnerabilidades críticas podem permanecer sem ser eliminadas. Uma solução de software unificada simplifica todas as tarefas interdependentes de um console, eliminando qualquer possibilidade de erro.
3 – Empilhando desafios de gestão
Implantar e implementar várias ferramentas e treinar a equipe para usá-las pode ser demorado. Além disso, a execução de várias ferramentas ao mesmo tempo pode impactar o consumo de largura de banda da rede. Além desse desafio, a instalação de vários agentes sobrecarrega os recursos do sistema e afeta seu desempenho. Todas essas limitações podem ser eliminadas se você usar uma solução integrada.
4 – Acumulando desafios de gestão
Implantar e implementar várias ferramentas e treinar a equipe para usá-las pode ser difícil e demorado. Além disso, a execução de várias ferramentas ao mesmo tempo pode impactar o consumo de largura de banda da rede, o que pode ser pior com se houver a instalação de vários agentes sobrecarregando os recursos do sistema e afetando fortemente o desempenho da rede. Todas essas dificuldades podem ser interrompidas se você usar uma solução integrada.
5 – Dificuldades no dimensionamento
Também existem outras dificuldades em dimensionar essas ferramentas separadamente para oferecer suporte a um número grande de dispositivos a longo prazo. O cenário moderno de TI é extremamente dinâmico e caracterizado pela adição frequente de ativos, conexões com novos parceiros e assim por diante. Uma instância de um dos agentes não sendo instalado em nenhum dos novos ativos pode introduzir complicações adicionais no fluxo de trabalho e deixar para trás várias lacunas de segurança.
6 – Aumento do orçamento de segurança
A implantação e manutenção de ferramentas separadas para gerenciamento de patch e vulnerabilidade custará duas vezes mais caro e pode incluir outros investimentos para sessões de treinamento em cada uma de cada solução destas etc. Ter em mãos uma única interface e um único agente irá facilitar a detecção, priorização e fechamento de vulnerabilidades, todos de um local. Com isso, vem o aumento da produtividade das equipes e da eficiência na aplicação de políticas de segurança para toda a rede corporativa.
Debatidas estas questões, as equipes de SI e de TI poderão facilmente alinhar suas tarefas e melhorar as suas ações de combate às ameaças à segurança cibernética.
Dyogo Junqueira, VP de Vendas e Marketing da ACSoftware, parceira ManageEngine no Brasil.