Nachrichten
Die Entlastung überlasteter IT-Sicherheitsteams sollte nicht zu Lasten der Sicherheit gehen. Eine gut konzipierte Plattform zur Behebung von Schwachstellen kann dabei helfen.
IT-Teams sind erschöpft. Der Mangel an Techniktalenten hat zu einer starken Unterbesetzung geführt, obwohl Cyberkriminelle ihre Angriffe intensivieren. Die ständig zunehmende Verlagerung hin zu hybriden Arbeitsmodellen hat das Problem nur noch verschärft, da IT-Teams Schwierigkeiten haben, Patches und andere Korrekturen über eine erweiterte Angriffsfläche bereitzustellen, die über die Unternehmens-Firewall hinausgeht. Fast drei Viertel (74 %) der CIOs geben an, dass Remote- und Hybridarbeit den Stress für ihre IT-Mitarbeiter erhöht hat.[1]
Die Zahlen erzählen die Geschichte:
- Angreifer beginnen in der Regel weniger als 15 Tage nach der Entdeckung mit der Ausnutzung einer neuen Schwachstelle.[2]
- Unternehmen benötigen durchschnittlich 60 Tage, um kritische Schwachstellen zu beheben.[3]
- Sechs von zehn Sicherheitsverletzungen treten auf, weil ein Patch für eine bekannte Schwachstelle verfügbar war, aber nicht angewendet wurde.[4]
Organisationen gewähren Cyberkriminellen zwei Monate lang offenen Zugang zu ihrem Netzwerk. IT-Teams können es sich einfach nicht leisten, bekannte Schwachstellen so lange ungepatcht zu lassen, aber wie können sie die Situation angehen, ohne neue Talente einzustellen? Einfach ausgedrückt: Sie müssen die verfügbaren Ressourcen optimal nutzen, indem sie ihre Schwachstellen genau identifizieren, bewerten und beheben.
Eine gut konzipierte Plattform zur Behebung von Schwachstellen – das Äquivalent zu grundlegender Sicherheitshygiene – kann den IT-Stress erheblich reduzieren und gleichzeitig die Sicherheitslage eines Unternehmens stärken. Erstens können diese Plattformen es IT-Sicherheits- und Betriebsteams ermöglichen, die Schwachstellenerkennung schnell mit Behebungsmaßnahmen in Einklang zu bringen, sodass niemand jemals über die richtige Vorgehensweise verwirrt ist. Anschließend können sie Schwachstellen nach Schweregrad klassifizieren und automatisch priorisierte Behebungs-Workflows erstellen.
Erweiterte Patch-Analysen können in diese Workflows eingebettet werden, wodurch der Bedarf an spezialisiertem Fachwissen reduziert und die IT-Teams entlastet werden, während gleichzeitig Fehler reduziert und Kosten minimiert werden. Schließlich wird eine starke Plattform eine breite Palette von Korrekturfunktionen mit sofort einsatzbereiten, zertifizierten Korrekturen für mehrere Betriebssysteme nutzen.
HCL BigFix ist eine robuste Lösung zur Behebung von Schwachstellen, mit der IT-Teams effizient den richtigen Patch für jede Schwachstelle finden und bereitstellen können, um maximalen Schutz vor fortgeschrittenen anhaltenden Bedrohungen zu erzielen. Es schließt die Kommunikationslücke zwischen Sicherheit und Betrieb und eliminiert einen Großteil der manuellen Arbeit und der Komplexität von Tabellenkalkulationen, die so viele Verzögerungen bei der Behebung verursachen.
Dadurch kann die IT die Patchzeiten von Tagen oder Wochen auf Stunden oder Minuten verkürzen. BigFix korreliert entdeckte Schwachstellen automatisch mit dem richtigen Patch und den richtigen Konfigurationen für eine breite Palette von Betriebssystemplattformen mit zertifizierten Behebungen, die bei Bedarf angewendet werden können.
Um mehr darüber zu erfahren, wie BigFix den Druck auf Ihre IT-Teams verringern und das Risiko ungepatchter Schwachstellen erheblich mindern kann, besuchen Siehttps://www.hcltechsw.com/bigfix/
[1] IDG-Kommunikation. 2022 State of the CIO: Rebalancing Act: CIOs operationalisieren Innovationen aus der Pandemiezeit. 2022. https://f.hubspotusercontent40.net/hubfs/1624046/IDGEXSumm2022_Final.pdf. Abgerufen am 14. Februar 2023.
[2] CISA. Beheben Sie Schwachstellen für über das Internet zugängliche Systeme. Januar 2019. https://www.cisa.gov/sites/default/files/publications/CISAInsights-Cyber-RemediateVulnerabilitiesforInternetAccessibleSystems_S508C.pdf. Abgerufen am 14. Februar 2023.
[3] Kantenscan. Unternehmen brauchen durchschnittlich 60 Tage, um kritische Risikoschwachstellen zu patchen. 7. März 2022. https://www.prnewswire.com/news-releases/organizations-take-an-average-of-60-days-to-patch-critical-risk-vulnerabilities-301496256.html. Abgerufen am 14. Februar 2023.
[4] O’Driscoll, Aimee. Statistiken und Fakten zu Cyber-Sicherheitslücken im Jahr 2022. Comparitech. 13. Dezember 2022. https://www.comparitech.com/blog/information-security/cybersecurity-vulnerability-statistics/. Abgerufen am 14. Februar 2023.