20 Yıl Sonra Salı Yaması Yeterli mi?



Her ayın ikinci Salı günü, dünya çapındaki BT ve güvenlik uzmanları yama ritüeline hazırlanır. Bu Ekim ayında 20 yaşına giren Microsoft’un Salı Yaması sürekli olarak programa uygun ilerliyor. Ancak temposu aynı kalsa da o zamandan bu yana dünyada çok şey değişti.

Salı Yaması, 2003 yılında yama sürecini organize etme vaadi ile başladı ve hiç bitmeyen yama yağmurunu sınırlı bir güne kadar toplu hale getirdi. Faydası: karmaşaya yapı kazandırmak ve BT ve güvenlik topluluğunun stresini azaltmak. Güvenlik güncellemelerinin büyük kısmını planlı bir yayın döngüsünde birleştirme hedefine ulaşarak geçici yama kaosunu ortadan kaldırır. Dünyanın her yerindeki uygulayıcılar her ay bir yama yayınlanmasının beklendiğini biliyorlar.

Ancak BT ve güvenlik ekipleri için arzu edilen risk ve stresi azaltma hedefi yalnızca bir hayalden ibarettir. bir tane var pay İşletmelerin takip etmesi gereken çok sayıda güvenlik açığı var ve Microsoft, güvenlik açıklarının en büyük üreticilerinden biri olmaya devam ediyor. CVE Detayları verilerine göre şirket 2003 yılından bu yana 10.900’den fazla benzersiz kusuru açığa çıkardı ve yamaladı. Bunlardan 1.200’den fazlası ciddiyet açısından Kritik olarak derecelendirildi ve 5.300’den fazlası Önemli olarak derecelendirildi. Exploit-DB’ye göre, Microsoft ürünleri genelinde Kritik ve Önemli güvenlik açıklarına yönelik 630’dan fazla istismar mevcut.

Şimdi ne işe yarar O BT ve güvenlik profesyonellerinin stres düzeylerini nasıl etkiler? Güvenlik açıklarına yama uygulamak, siber güvenliğin kritik bir parçasıdır, ancak bu gerçek, tek bir satıcıdan gereken yamaların çokluğu hakkındaki soruları gölgelememelidir.

Microsoft’un çeşitli ürün alanlarındaki geniş pazar payı ve ürün yelpazesindeki güvenlik açıklarının sayısı göz önüne alındığında, her boyuttaki işletme için en büyük saldırı yüzeyini ve risk çarpanını temsil etmektedir. Microsoft, pazarlama iddialarına rağmen bir güvenlik şirketi değildir. Ekosistemin dışına çıkarak kontrol ve dengeyi kullanmak, Microsoft ürünlerini güvence altına almanın yoludur. Kuruluşlar genellikle Microsoft’un güvenlik açıklarına karşı birincil koruma olarak Salı Yaması’na güvense de, savunucuların Salı Yaması’ndan sonra bu açıkları öğrenmeden önce açıkları tespit edip tespit edebilecek görünürlüğe sahip olmaları da önemlidir.

Burada, rakiplerin gelişen hızının ve karmaşıklığının ihlal potansiyelini nasıl artırdığına ve kuruluşların güvende kalması için neden ek adımların gerekli olduğuna daha yakından bakalım.

Her Güvenlik Açığı Risk Getirir

Günümüzün tehdit aktörleri giderek daha akıllı ve daha sofistike hale geliyor. Başarılı bir ihlal şansını artırmak isteyenler için, Microsoft araç ve hizmetlerindeki yeni güvenlik açıklarının kapsamı ve sürekliliği, şansı onların lehine gösteriyor. İhtiyaç duydukları tek şey bir istismardır ve istedikleri sayıda potansiyel kurbana erişme araçlarına sahiptirler. Microsoft’un rakiplerin saldırı yüzeyi haline gelmesi şaşırtıcı değil.

Rakiplerin de hızları var. Günümüzün tehdit aktörlerinin ortalama kaçış süresi düşmeye devam ediyor; şimdi sadece 79 dakikaya düştü. Faaliyetlerini artırırken kuruluşların bir ihlali durdurmak istiyorlarsa buna ayak uydurmaları gerekir.

Ancak yama yapmak zaman alır. Yöneticilerin yamayı dağıtmadan önce ilk olarak test etmesi gerekir ve her ay uygulanacak düzinelerce yama nedeniyle süreç daha da uzun sürer; bir yama başarısız olursa veya test ve dağıtım süreci sırasında sorunlar ortaya çıkarsa bu daha da uzun sürer. Bazı işletmeler için daha fazla zorluk söz konusudur: Daha az personele ve kaynağa sahip olanların yamaları uygulaması daha uzun sürebilir; karmaşık ortamlara veya kritik sistemlere sahip olanların kesinti süresini önlemek için adımlar atması gerekebilir.

Yamaların kullanıma sunulması arasındaki boşluk bu gecikmeye katkıda bulunuyor. Sürümler arasında keşfedilen hatalara yönelik yamalar bir sonraki aylık dağıtıma kadar yayınlanmaz ve bu da kuruluşların bu hatalara maruz kalması sırasında bir boşluk yaratır. Bu, rakiplerin bu güvenlik açıklarını bulup kullanabileceği daha geniş bir pencere oluşturur.

Rakibin Önünde Kalmak

Microsoft 20 yıldır aynı aylık yama yayınlama planını uyguluyor. Bunu yaparken yamalama sürecine düzen getirerek kuruluşların doğru yolda kalmasına yardımcı olur. Ancak Microsoft’un yamalanmasını gerektiren çok sayıda güvenlik açığı ve Microsoft araçlarına ve hizmetlerine olan küresel bağımlılığın artması, saldırganların yararlanabileceği yeni riskler yaratıyor.

Daha güvenli yazılım geliştirme yardımcı olabilir. Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) ve ortak ülkeler tarafından geliştirilen, tasarım gereği güvenli ve varsayılan olarak güvenli şeklindeki tamamlayıcı kavramlar da önemlidir. Bu kılavuz, son kullanıcıların yetersiz gelişmiş teknolojilerin ve kalitesiz güvenlik uygulamalarının yükünü sonuçta üstlenmemelerini sağlamak amacıyla, teknoloji ürünlerinin tasarımı ve üretimine siber güvenliğin dahil edilmesiyle ilgilidir. Bu uygulamalar, her ay düzinelerce güvenlik açığının düzeltilmesi ihtiyacını ortadan kaldırmada uzun bir yol kat edecektir.

Ancak mevcut sistemlerini korumak için kuruluşların kendilerini riske sokan güvenlik açıklarına ilişkin daha net ve kapsamlı görünürlüğe ihtiyaçları var. Güvenlik açığı değerlendirme teknolojisi, bağlamdaki güvenlik kusurlarını ortaya çıkarır ve kuruluşların sorunları kötüye kullanılmadan önce hızlı bir şekilde düzeltmeleri için ihtiyaç duydukları bilgileri sağlar. Bir güvenlik platformuna yerleştirilmiş güvenlik açığı görünürlüğü ve yama uygulama kılavuzu sayesinde kuruluşlar, rakiplerden bir adım önde olabilirler.

Daha genel anlamda kuruluşların, derinlemesine savunmaya öncelik veren güçlü ve etkili siber güvenlik programları da uygulaması gerekiyor. Temel bilgilerin kapsandığını doğrulamalı ve katmanlı bir savunma modeli oluşturmak için entegre bir tedarikçi karışımını dikkate almalıdırlar. Birden fazla kaynaktan gelen verilerden yararlanmak, potansiyel tehditleri bir sonraki ayın ikinci Salı günü öğrenilmeden önce tespit etme ve bunlara yanıt verme konusunda büyük bir fark yaratabilir.



Source link