O software geralmente contém erros ou bugs que podem afetar sua funcionalidade ou segurança. Alguns desses bugs são vulnerabilidades que podem ser exploradas por um invasor e representam risco para a organização. Um dos métodos mais comuns de corrigir esses problemas é por meio de patches. É quando uma organização aplica uma atualização fornecida pelo fornecedor do software que corrige o bug ou vulnerabilidade no código.
vulnerabilidade representam uma ameaça significativa à segurança do endpoint. Os cibercriminosos geralmente procuram uma tentativa de explorar vulnerabilidades não corrigidas. Por exemplo, WannaCry, o worm ransomware, explorou uma vulnerabilidade no Windows SMB para se espalhar de dispositivo para dispositivo, enquanto Rorschach se espalha através de controladores de domínio (DCs) infectados . Ao usar a exploração EternalBlue para esta vulnerabilidade, o malware foi capaz de infectar muitos computadores e causar danos generalizados. Embora poucos tipos de malware tenham ganhado a mesma fama e notoriedade que o WannaCry, muitos exploram a vulnerabilidade para se espalharem. Freqüentemente, isso envolve botnets realizando verificações de vulnerabilidade na Internet em busca de vulnerabilidades conhecidas e, se encontrarem uma, explorando-a para entregar o malware.
Freqüentemente, essas vulnerabilidades são conhecidas publicamente e há soluções disponíveis. No entanto, esses patches só serão úteis se as organizações os aplicarem ao seu endpoint para fechar a segurança da API. Em muitos casos, esses ataques têm como alvo as organizações e os endpoints que não conseguiram aplicar patches imediatamente.
É por isso que o gerenciamento de patches é tão importante para a Segurança do endpoint. Desde o momento em que uma vulnerabilidade se torna publicamente conhecida – muitas vezes ao mesmo tempo que o patch é lançado – até o momento em que uma organização a corrige, a empresa fica vulnerável. Corrigir a vulnerabilidade de alto impacto o mais rápido possível é fundamental para proteger o negócio contra os muitos efeitos potenciais da exploração da vulnerabilidade.
O gerenciamento de patches é uma parte importante da estratégia de segurança de uma organização e é vital fazê-lo corretamente. Algumas práticas recomendadas para incorporar em um processo de gerenciamento de patches incluem o seguinte:
Avaliação de risco: Diferentes vulnerabilidades representam níveis variados de risco potencial para uma organização. Um processo de gerenciamento de patches deve começar com uma avaliação de risco para identificar o risco representado por cada vulnerabilidade para garantir que a organização esteja executando patches de maneira ideal e alocando seus recursos de segurança.
Priorização de patches: nem todas as vulnerabilidades são criadas iguais e, muitas vezes, uma organização terá mais vulnerabilidade para corrigir e patches para aplicar do que possui recursos para isso. Os patches devem ser priorizados para garantir que as vulnerabilidades que representam o maior risco potencial para a organização sejam corrigidas primeiro, maximizando o retorno do investimento da organização.
Automação: As empresas possuem uma grande quantidade de software e arquiteturas de TI diversas e extensas. Como resultado, os processos manuais de gerenciamento de patches são inescaláveis e ineficientes. A automação pode ajudar a aplicar patches de forma rápida e correta nos sistemas de uma organização, minimizando o risco de que invasores possam explorar a vulnerabilidade.
O gerenciamento de patches e o gerenciamento de vulnerabilidades estão focados na correção de bugs ou vulnerabilidades de software. No entanto, eles não são exatamente a mesma coisa. Na verdade, o gerenciamento de patches é um subconjunto do processo de gerenciamento de vulnerabilidades. Quando uma organização descobre uma vulnerabilidade, ela tem algumas opções diferentes para resolvê-la.
Os ataques incluem:
Correção: corrigindo completamente o problema.
Mitigação: Tomar medidas para diminuir o impacto ou a capacidade de exploração da vulnerabilidade.
Aceitação: Não fazer nada sobre a vulnerabilidade e aceitar o risco.
Patching é uma forma de correção de vulnerabilidade. Contudo, como uma organização também tem a opção de mitigar ou aceitar uma vulnerabilidade, o gerenciamento de patches não é exatamente o mesmo que o gerenciamento de vulnerabilidade.
O gerenciamento de patches é um componente crítico da estratégia de segurança de cada organização. Vulnerabilidades publicamente conhecidas representam uma ameaça significativa à segurança porque os invasores podem explorá-las para roubar dados, implantar malware ou realizar outras ações maliciosas nos sistemas de uma organização.
No entanto, em muitos casos, a carga de trabalho de vulnerabilidade e gerenciamento de patches de uma organização excede os recursos disponíveis para sua equipe de segurança. Para acompanhar um número crescente de vulnerabilidades em uma arquitetura de TI em rápida expansão, a automação é essencial. Com a automação, uma organização pode implantar patches em escala com rapidez e precisão em todo o seu ambiente de TI.
Check Point Harmony Endpoint é uma plataforma de proteçãoendpoint (EPP) e solução de detecção e resposta de endpoint (EDR) líder de mercado. Com sua recente integração com a Ivanti, o Harmony Endpoint expandiu seus recursos para agilizar e automatizar processos de gerenciamento de patches. Essa integração permite que o Harmony Endpoint descubra, gerencie, proteja e preste serviços de manutenção automaticamente aos ativos de TI corporativos e permite que a equipe de segurança detecte rapidamente vulnerabilidades e aplique patches em toda a empresa com um único clique.
A segurança do endpoint é essencial para a segurança cibernética corporativa. Para saber mais sobre a integração Ivanti do Harmony Endpoint e ver por si mesmo toda a sua gama de recursos, inscreva-se hoje mesmo para uma demo gratuita.
Segurança da endpoint
Rorschach se espalha através de controladores de domínio (DCs) infectados
Prevenção avançada contra ameaças
Harmony Endpoint
Ataque de ransomware
Automação de segurança
Verificação de vulnerabilidade
Estrutura MITRE ATT&CK