Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Por que as vulnerabilidades persistem?

  • Nas organizações que corrigiram pelo menos uma instância de vulnerabilidade, quase um terço de todas as vulnerabilidades detectadas permanecem abertas após um ano, e mais de um quarto nunca é remediado. Na realidade, apenas 10% das organizações abordaram todas as suas vulnerabilidades abertas dentro de um ano da primeira avaliação.
  • Para vulnerabilidades com explorações, apesar de um risco maior, os números permanecem praticamente os mesmos. Isso implica que os defensores ainda operam como se todas as vulnerabilidades tivessem a mesma probabilidade de exploração. A inteligência sobre ameaças e os métodos aprimorados de priorização são necessários, pois os métodos atuais se mostraram insuficientes para reduzir o risco.
  • Apenas 5,5% das organizações ganharam terreno em sua corrida de remediação, já que as vulnerabilidades remediadas excedem as descobertas durante um determinado período. Isso novamente aponta para a necessidade de maior priorização, pois atingir 100% de correção é insustentável para a maioria das organizações.

Faça download do relatório:

Vulnerabilidades persistentes:
o que as causam e o caminho a seguir

 

O que pode ser feito?

Com o volume de vulnerabilidades divulgado, as equipes de segurança devem priorizar efetivamente as vulnerabilidades e os ativos para garantir a redução eficiente dos riscos e evitar o mau uso dos recursos limitados. Os resultados desta pesquisa indicam que os métodos tradicionais de priorização na maioria das organizações são insuficientes para reduzir o risco. Chegou a hora de o setor intensificar esforços e começar a oferecer às equipes de segurança ferramentas e recursos orientados a dados para impulsionar a correção eficaz. A Priorização Preditiva combina dados de vulnerabilidade coletados pela Tenable com dados de ameaças e vulnerabilidades de terceiros e os analisa para identificar as vulnerabilidades com maior probabilidade de exploração no futuro a curto prazo.

  • Embora a correção de muitas vulnerabilidades exploráveis esteja em atraso, quase nenhuma delas passa despercebida por mais de um ano na população global.
  • A priorização orientada a dados e a threat intel são essenciais para melhorar as práticas de correção e fechar as vias de ataque na infraestrutura de TI e OT. 
  • As organizações precisam de métodos melhores de priorização que incorporem componentes como threat intel e criticidade de ativos.