Bolt42

Participe de nossos boletins diários e semanais para as últimas atualizações e conteúdo exclusivo sobre IA de ponta. Saiba mais


Sistemas não corrigidos são uma bomba-relógioCinquenta e sete por cento das vítimas de ciberataques reconhecem que patches disponíveis poderiam ter prevenido as violações, mas quase um terço admite não ter agido, agravando o risco.

A pesquisa Ponemon mostra que as organizações agora demoram em média alarmantes 43 dias para detectar ciberataques, mesmo após um patch ser lançado, um aumento em relação a 36 dias no ano anterior. De acordo com o Verizon Relatório de Investigações de Violação de Dados de 2024, a capacidade dos atacantes de explorar vulnerabilidades aumentou em 180% de 2023 a 2024.

O combate crônico torna o gerenciamento manual ou parcialmente automatizado de patches excessivamente oneroso, empurrando ainda mais a correção para o final das listas de prioridades das equipes.

A dependência de sistemas de patching manuais ou parcialmente automatizados é considerada muito demorada, reduzindo ainda mais a correção ao fim da lista de tarefas da equipe. Isso está de acordo com um estudo da Ivanti que descobriu que a maioria (71%) dos profissionais de TI e segurança acredita que a correção é excessivamente complexa, inconveniente e demorada.

Quando se trata de correções, a complacência mata

Os atacantes exploram agressivamente as Vulnerabilidades e Exposições Comuns (CVEs) legadas, muitas vezes com mais de dez anos.

Uma sinalização clara de como as táticas dos atacantes se tornam eficazes ao direcionar CVEs legadas é seu sucesso com vulnerabilidades que em alguns casos têm mais de 10 anos. Um sinal claro de que os atacantes estão encontrando novas maneiras de transformar vulnerabilidades antigas em armas é o dado preocupante de que 76% das vulnerabilidades aproveitadas por ransomware foram relatadas entre 2010 e 2019. O desalinhamento entre as equipes de TI e segurança agrava os atrasos, com 27% sem estratégias de correção coesas e quase um quarto discordando sobre cronogramas de correção. Um dos benefícios inesperados da automação do gerenciamento de patches é quebrar o impasse entre TI e segurança quando se trata de gerenciar a carga de trabalho de correções.

“Normalmente, em média, uma empresa pode corrigir 90% dos desktops dentro de duas a quatro semanas, 80% dos servidores Windows dentro de seis semanas e apenas 25% dos Bancos de Dados Oracle dentro de seis meses a partir da data de lançamento do patch”, escreve Gartner em seu relatório recente, “Não estamos corrigindo nossa maneira de sair da vulnerabilidade de exposição.” O relatório afirma que “a dura realidade é que ninguém está corrigindo ameaças em escala em qualquer tamanho de organização, geografia ou setor industrial.”

Implementação em anel: defesa proativa em escala

Cada endpoint ou superfície de ameaça não corrigida convida os atacantes a explorá-lo. As empresas estão perdendo a corrida de correção, o que motiva ainda mais os atacantes.

Enquanto isso, a correção tornou-se exponencialmente mais desafiadora para as equipes de segurança e TI gerenciarem manualmente. Aproximadamente uma década atrás, a implementação em anel começou a depender de redes dominadas pela Microsoft. Desde então, as implementações em anel se proliferaram em sistemas de gerenciamento de riscos e patches on-premise e baseados na nuvem. A implementação em anel fornece uma estratégia automatizada e faseada, reduzindo as janelas de ataque e os riscos de violação.

A implementação em anel lança patches incrementalmente através de estágios ou “anéis” cuidadosamente controlados:

  • Anel de Teste (1%): As equipes de TI centrais validam rapidamente a estabilidade do patch.
  • Anel de Adotantes Precoces (5–10%): Um grupo interno mais amplo confirma a compatibilidade no mundo real.
  • Anel de Produção (80–90%): Lançamento em toda a empresa após a estabilidade ser comprovada conclusivamente.

A recente implementação da Ivanti de ring deployment foi projetada para dar maior controle às equipes de segurança sobre quando os patches serão implantados, a quais sistemas e como cada sequência de atualizações será gerenciada. Ao abordar questões de correção precocemente, o objetivo é minimizar riscos e reduzir e eliminar interrupções.

A estratégia de implantação em anel da Gartner escalona os patches da TI interna para fora, proporcionando validação contínua e reduzindo dramaticamente o risco de implantação. Fonte: Gartner, “Modernize Windows and Third-Party Application Patching,” p. 6.

A implementação em anel elimina o MTTP e acaba com o caos da correção reativa

Confiar em classificações de vulnerabilidades desatualizadas para liderar estratégias de gerenciamento de correções só aumenta o risco de uma violação, à medida que as empresas lutam para acompanhar os crescentes atrasos na correção. É frequentemente nesse momento que a correção se torna o pesadelo sem fim da cibersegurança, com os atacantes aproveitando as muitas CVEs legadas que permanecem desprotegidas.

A visão da Gartner em seu recente relatório “Modernize a correção de patch de aplicativos de terceiros” deixa o ponto brutalmente claro, mostrando como os métodos tradicionais de correção falham rotineiramente em acompanhar. Em contraste, empresas que adotam a implementação em anel estão obtendo resultados mensuráveis. Sua pesquisa encontra que a implementação em anel alcança “99% de sucesso nas correções dentro de 24 horas para até 100.000 PCs”, deixando os métodos tradicionais bem para trás.

Durante uma entrevista com a VentureBeat, Tony Miller, VP de serviços empresariais da Ivanti, enfatizou que “Ivanti Neurons para Gerenciamento de Patches e a implementação da Ring Deployment são uma parte importante da nossa jornada Customer Zero.” Ele disse que a empresa utiliza muitos de seus próprios produtos, o que permite um rápido feedback e fornece aos desenvolvedores insights sobre os pontos problemáticos dos clientes.

Miller acrescentou: “Testamos a implementação em anel internamente com um grupo limitado e estamos em processo de implantação em toda a organização. Em nosso grupo de teste, beneficiamo-nos de implantar patches com base em riscos do mundo real e garantindo que as atualizações não interrompam a produtividade dos funcionários – um desafio significativo para qualquer organização de TI.”

A VentureBeat também conversou com Jesse Miller, SVP e diretor de TI do Southstar Bank, sobre a utilização da Avaliação de Risco de Vulnerabilidade (VRR) dinâmica da Ivanti, um sistema dirigido por IA que é recalibrado continuamente com inteligência de ameaças em tempo real, atividade de exploração ao vivo e dados de ataque atuais.

Miller afirmou claramente: “Esta é uma mudança importante para nós e toda a indústria. Avaliar um patch com base em seu CVSS agora é como trabalhar em um vácuo. Ao julgar o quão impactante algo pode ser, você precisa levar em consideração tudo, desde eventos atuais, seu setor, seu ambiente e muito mais. No final, estamos apenas tomando decisões mais sábias, pois não estamos desconsiderando a pontuação CVSS; estamos simplesmente adicionando a ela.”

Miller também destacou a estratégia de priorização de sua equipe: “Temos sido capazes de focar em priorizar patches de Zero-Day e de Prioridade para serem implementados primeiro, bem como qualquer coisa sendo explorada ao vivo. Usar a priorização de patches nos ajuda a eliminar nosso maior risco primeiro para que possamos reduzir rapidamente nossa superfície de ataque.”

Combinando a implementação em anel e a tecnologia VRR dinâmica, o Ivanti Neurons fornece às empresas uma orquestração visual estruturada de implantações de patches incrementais. Essa abordagem reduz drasticamente o Tempo Médio para Correção (MTTP), acelerando os patches desde os testes direcionados até a implantação total e diminuindo significativamente as janelas de exposição que os atacantes exploram.

Legenda: A interface Ivanti Neurons gerencia visualmente anéis de implantação, limiares de sucesso, progresso de correção e simplifica a clareza operacional. Fonte: Ivanti Neurons

Comparando Ivanti Neurons, Microsoft Autopatch, Tanium e ServiceNow: Principais pontos fortes e lacunas

Ao selecionar soluções de gerenciamento de patches empresariais, diferenças aparentes surgem entre os principais fornecedores, incluindo Microsoft Autopatch, Tanium, ServiceNow e Ivanti Neurons.

O Microsoft Autopatch depende da implementação em anel, mas é restrito a ambientes Windows, incluindo aplicativos da Microsoft 365. O Ivanti Neurons expande este conceito cobrindo um espectro mais amplo, incluindo Windows, macOS, Linux e vários aplicativos de terceiros. Isso permite o gerenciamento de patches em toda a empresa para organizações com infraestrutura diversificada e em grande escala.

O Tanium se destaca por sua robusta visibilidade de endpoints e recursos de relatórios detalhados, mas seus requisitos de infraestrutura geralmente se alinham melhor com empresas intensivas em recursos. Enquanto isso, a força do ServiceNow reside na automação do fluxo de trabalho e integrações de gerenciamento de serviços de TI. A execução de patches reais frequentemente exige uma personalização adicional significativa ou integrações de terceiros.

O Ivanti Neurons visa se diferenciar integrando avaliações de risco dinâmicas, implantações em anel faseadas e fluxos de trabalho automatizados dentro de uma única plataforma. Ele aborda diretamente os desafios comuns no gerenciamento de patches nas empresas, incluindo lacunas de visibilidade, complexidade operacional e incerteza sobre a priorização de vulnerabilidades com avaliações de risco em tempo real e painéis visuais intuitivos.

Legenda: O Ivanti Neurons fornece status de patch em tempo real, avaliações de vulnerabilidade e métricas de exposição ao risco, garantindo visibilidade contínua. Fonte: Ivanti Neurons

Transformando o gerenciamento de patches em uma vantagem estratégica

Somente correções não podem eliminar a exposição a vulnerabilidades. Os analistas da Gartner continuam enfatizando a necessidade de integrar controles compensatórios, incluindo plataformas de proteção de endpoints (EPP), autenticação multifatorial e segmentação de rede para reforçar a segurança além de patches básicos.

Combinar a implementação em anel com controles compensatórios integrados que fazem parte de uma estrutura de confiança zero garante segurança, permite que as equipes de TI reduzam as janelas de exposição e gerenciem melhor os riscos cibernéticos.

A abordagem da Ivanti em relação à implementação em anel incorpora avaliações de risco em tempo real, fluxos de trabalho de remediação automatizados e gerenciamento de ameaças embutido, alinhando diretamente o gerenciamento de patches com estratégias mais amplas de resiliência empresarial. A decisão de design de torná-lo parte do Neurons para Gerenciamento de Patches oferece a escala que as empresas precisam para melhorar a visibilidade em tempo real da gestão de risco.

Resumo: A integração da implementação em anel com controles compensatórios e ferramentas de priorização transforma o gerenciamento de patches de um fardo reativo em uma vantagem estratégica.





    5 + dez =




    Bolt42