Güvenlik liderleri, güvenlik açığı birikimlerinin arttığını biliyor ancak Hackuity tarafından hazırlanan yeni bir rapora göre yeni veriler, açıklarla mevcut kaynaklar arasındaki farkın ne kadar hızlı genişlediğini gösteriyor.
Parçalanmış algılama ve yavaş iyileştirme
Kuruluşlar güvenlik açıklarını yönetmek için resmileştirilmiş bir yaklaşım kullanıyor ancak araçları parçalanmış durumda. Katılımcılar ortalama dört tespit aracına güveniyor ve bulut veya konteyner konfigürasyonu denetimleri %85 ile en yaygın olanı. Bu karışım, kapsamın geniş olduğunu gösteriyor ancak aynı zamanda ekiplerin neden görünürlük, bulguların ilişkilendirilmesi ve tutarlı önceliklendirme konusunda zorluk yaşadığını da açıklıyor.
Kritik sorunlar için ortalama düzeltme süresi (MTTR) ortalama dört haftadır. Resmi iş akışlarına ve daha yüksek otomasyona sahip kuruluşlar daha hızlı hareket eder, ancak birçoğu hala ağır önceliklendirme çalışmalarına dayanan manuel döngülere güvenmektedir.
Yarıdan fazlası iyileştirmeyi siber güvenlik veya SOC ekiplerine atadı. Bu yapı, daha hızlı yanıt süreleri üretme eğilimindedir çünkü bu ekipler aktif tehditlere daha yakındır ve bulguları altyapı gruplarına göre daha fazla bağlamla yorumlayabilir. Daha kısa MTTR’ye sahip kuruluşlar genellikle bu modeli izler.
Kuruluşların %97’sinin önem düzeyleriyle bağlantılı iyileştirme Hizmet Düzeyi Anlaşmaları (SLA’lar) vardır ve çoğu, bunları karşıladığını söylüyor. Bu SLA’lar yapıyı ve beklentileri gösterir, ancak gerçek iyileştirme süreleri sorunların hacmine ayak uydurmanın ne kadar zor olduğunu ortaya koymaktadır.
Daha iyi önceliklendirmeye doğru ilerleme
Önceliklendirme uygulamaları farklılık göstermektedir. %43’ü hala uyumluluk odaklı modelleri takip ediyor çünkü ölçülmesi kolay ve sıklıkla gerekli. Üçüncüsü, yararlanılabilirliği, varlık değerini ve iş etkisini değerlendiren risk temelli yaklaşımları kullanır.
Tehdit istihbaratı önemli bir faktör haline geldi. Beş kuruluştan dördü, kararlarını aktif istismarlar veya CERT uyarıları gibi harici verilerle zenginleştiriyor. Tehdit istihbaratının en güçlü kullanımı, daha yüksek otomasyona ve iyi tanımlanmış iş akışlarına sahip kuruluşlarda görülür.
Otomasyon, hızlı hareket eden kuruluşları yavaş olanlardan ayırmaya devam ediyor. %56’sı otomatik güvenlik açığı yönetimine sahip olduklarını söylerken geri kalanı orta veya temel seviyelere güveniyor. Yüksek otomasyon, daha hızlı iyileştirme, daha az hatalı pozitif sonuç ve ölçeklendirme operasyonlarına daha fazla güven ile ilişkilidir.
Hackuity Strateji Başkan Yardımcısı Sylvain Cortes, “Takımların şu anda baskı hissettiğini biliyoruz – ancak en endişe verici olan, bunun organizasyonlar ve takımın refahı üzerinde yarattığı zincirleme etki. Kaçırılan uyarılardan para cezalarına kadar, güvenlik açıkları, ekibin zamanını ve uzmanlığını en iyi şekilde kullanacak şekilde yönetilmediğinde ortaya çıkan sonuçlar var” dedi.
Sınırlı otomasyona sahip ekipler, bulguları doğrulamak için fazladan zaman harcıyor, çoğu zaman boşa harcanan çaba konusunda endişeleniyor ve daha yüksek tükenmişlik riski bildiriyor. Artan güvenlik açığı hacmi, manuel iş akışlarının sürdürülmesini zorlaştırıyor.
CTEM ve VOC modellerinin benimsenmesi
%65’i Sürekli Tehdit Maruziyeti Yönetimini (CTEM) tamamen benimsemiştir ve çok azının bunu dikkate alma planı yoktur. Daha büyük kuruluşlar ve daha yüksek otomasyona sahip olanlar, sürekli değerlendirme ve gerçek zamanlı önceliklendirmeyle daha da öndedir.
Güvenlik açığı operasyon merkezi (VOC) modellerine geçiş daha az gelişmiştir. Yarısından biraz fazlası VOC temelli bir yaklaşımı tamamen uygulamaya koyduklarını söylerken, diğerleri hâlâ geçiş aşamasında. Resmileştirilmiş ve otomatikleştirilmiş iş akışlarına sahip kuruluşlar en güçlü ilerlemeyi gösteriyor.
Katılımcılar, gelişmiş güvenlik açığı yönetiminin veya CTEM platformlarının temel faydaları olarak artan otomasyon ve iyileştirilmiş önceliklendirmeyi belirtiyor. Gerçek zamanlı görünürlük ve sürekli değerlendirme yakından takip edilir.
Artan hacmin maliyeti
Artan güvenlik açığı hacmi, güvenlik operasyonları üzerinde baskı oluşturuyor. %56’sı personel kaynaklarının daha fazla zorlandığını belirtiyor ve diğerleri sorunları önceliklendirmede zorluklara, hatalı pozitif sonuçlar nedeniyle kaybedilen zamana ve olaylara daha yavaş yanıt verilmesine işaret ediyor.
İşletme de bu etkiyi hissediyor. Kuruluşların yarısı, daha yüksek risk seviyelerine yanıt olarak güvenlik araçlarını yükseltiyor ve benzer bir pay, liderliğin iç süreçlere daha yakından baktığını söylüyor. Bu, güvenlik açığı yönetiminin üst düzeylerde dikkat çektiğini gösteriyor.
Güvenlik liderleri, güvenlik açığı yönetimini iyileştirmeye çalışırken pratik kısıtlamalarla karşı karşıya kalır. Operasyonel kısıtlamalar ve bütçe baskıları %43 ve %41 ile listenin başında yer alıyor. Teknolojinin karmaşıklığı, değişime direnç ve beceri eksiklikleri ek zorluklar yaratmaktadır.

Katılımcılar otomasyonun insan hatasını azalttığı ve verimliliği artırdığı konusunda hemfikir olsa da, büyük bir çoğunluk kaynaklar sınırlı olduğu için ilerlemenin yavaş kaldığını söylüyor. %60’ı ayrıca güvenlik açığı yönetiminin diğer güvenlik girişimleriyle aynı düzeyde ilgi görmediğini itiraf ediyor. Bu önceliklendirme eksikliği, süreçlere ve araçlara yapılan yatırımı sınırlamaktadır.