Che la pandemia di Covid-19 ha lasciato le organizzazioni in difficoltà per proteggere e gestire i dispositivi remoti è fuor di dubbio, ma un nuovo rapporto da Automox, un fornitore di servizi di automazione della gestione degli endpoint con sede in Colorado, ha fornito nuove informazioni su come tenere sotto controllo il patrimonio dei dispositivi sia diventato più complesso e dispendioso in termini di tempo a causa del nuova normalità di lavoro ibrido.
Per compilare il suo rapporto Lo stato delle operazioni IT nel 2021, Automox ha studiato 500 operazioni IT e professionisti della sicurezza presso aziende con un organico compreso tra 500 e 25.000, in 15 diversi settori e, sulla base dei suoi dati, ha descritto il modello ibrido come un potenziale “disastro della sicurezza informatica” per gli impreparati.
Nel preambolo del rapporto, Automox ha affermato che forse non sorprende che le organizzazioni stiano lottando per adempiere alle loro responsabilità di patch. Gli autori del rapporto hanno scritto: “Per adattarsi e sopravvivere in questa nuova normalità, le aziende ha intrapreso un’azione rapida nel 2020 implementare e supportare una forza lavoro quasi interamente remota.
“Lo sforzo che le aziende hanno fatto per proteggere dipendenti e clienti mantenendo le operazioni aziendali è stato davvero fonte di ispirazione. Ma questo sforzo è stato affrettato, lasciando alle operazioni IT il compito travolgente, se non impossibile, di gestire migliaia di nuovi dispositivi, endpoint e richieste di supporto da remoto”.
Tra alcuni dei risultati principali nei dati c’era una forte diminuzione della frequenza con cui le vulnerabilità divulgate vengono corrette in meno di 24 ore – che è scesa dal 20% dell’anno scorso al 9,9% di oggi – nonostante nuove vulnerabilità o zero-day siano stati rapidamente sfruttati da malintenzionati, come si è visto in molti casi, anche prima della divulgazione.
Il sondaggio ha anche rilevato che circa il 60% delle organizzazioni impiega più di 72 ore per applicare le patch e oltre il 20% impiega più di 30 giorni, offrendo agli attori malintenzionati una finestra ampia per sfruttare le vulnerabilità divulgate per entrare nelle reti di destinazione, stabilire persistenza, rubare dati e rilasciare malware o ransomware.
I dati mostrano anche piccole, ma ancora nette, differenze nel tempo necessario per applicare le patch ai dispositivi in sede, comprese le macchine virtuali (VM) e i server, rispetto a desktop e laptop remoti. Circa il 40,3% dei dispositivi remoti è stato sottoposto a patch tra i quattro ei 30 giorni successivi alla divulgazione, rispetto al 37,9% dei dispositivi on-premise e al 38,5% dei dispositivi ospitati nel cloud. Solo il 9,9% dei dispositivi remoti è stato aggiornato in meno di 24 ore, rispetto al 17,9% dei dispositivi on-premise e al 12,3% dei dispositivi ospitati nel cloud.
I fattori che influenzano la capacità di applicare patch a specifici endpoint remoti includono la disponibilità di strumenti multipli o separati per l’applicazione delle patch, il tempo necessario per testare nuove patch, i dipendenti remoti che si riconnettono in modo incoerente alla rete aziendale per gli aggiornamenti e l’impossibilità di portare i sistemi offline per la manutenzione. Gli impedimenti divulgati meno frequentemente, ma non per questo meno importanti, all’applicazione delle patch includevano personale insufficiente, mancanza di coordinamento tra i team di sicurezza e IT e la mancanza di soluzioni automatizzate di gestione delle patch.
Un totale del 34,1% degli intervistati è fortemente d’accordo con l’affermazione secondo cui il processo di gestione degli endpoint – applicazione di patch, riconfigurazione e inventario del software per laptop e desktop – è diventato più difficile a causa del passaggio a un numero maggiore di dipendenti che operano in remoto. Un po’ di più, il 45,2%, è piuttosto d’accordo e solo il 4,7% è fortemente in disaccordo.
“Il fatto che la maggior parte delle organizzazioni mantenga diversi strumenti interni per gestire i propri endpoint rappresenta già una sfida per le operazioni IT”, ha affermato Automox. “La crescente forza lavoro remota ha esacerbato e ulteriormente complicato la situazione poiché le organizzazioni hanno aggiunto più endpoint sempre più diversificati e distribuiti con un elenco in continua crescita di problemi da risolvere”.
Automox ha affermato di aver trovato prove del fatto che molte operazioni IT e team di sicurezza stavano ora cercando nuovi modi per riprendere il controllo, con molti considerando approcci cloud-native alla gestione degli endpoint.
“La nostra nuova normalità richiede un nuovo approccio: automatizzare le funzionalità delle operazioni IT remote utilizzando approcci cloud-native per consentire visibilità e controllo in tempo reale su ambienti IT diversi e mutevoli”, afferma il rapporto.
“Il cloud-native è un servizio on-demand, elastico e multi-tenant, accessibile ovunque da qualsiasi dispositivo e con un utilizzo misurato e monitorato.
“Un approccio agile al cloud nativo è diverso da tutti gli altri approcci on-premise, ibridi e cloud perché offre un’implementazione rapida; non richiede manutenzione; fornisce la scalabilità alle organizzazioni per evolversi e crescere senza confini; e consente visibilità e controllo in tempo reale su ambienti IT diversificati e mutevoli”.
More Stories
Risultati salutari sull’allentamento del Covid
Ukrtelecom e Iskratel lanciano l’espansione della rete in fibra da 12 milioni di euro in Ucraina
L’acquisizione di tecnologia per le forze dell’ordine richiede un esame più approfondito