Logiciel EOL gefährdet Unternehmenssicherheit

Lucas Morel

Une étude active est en cours : le réseau d’entreprises est actuellement opérationnel et n’est pas connecté au système.

Laut einer Study von Palo Alto Networks a publié 26 vues du système Linux et une vue du système Windows avec plusieurs versions. Les bases de données sont basées sur des données télémétriques de 27 millions d’appareils dans les réseaux de 1 800 entreprises.

Die Analyse offenbart zudem, dass 39 Prozent der in Netzwerkverzeichnissen registrierten IT-Geräte über keine aktive Endpoint-Protection-Lösung verfügen. Un drittel (32,5 pour cent) va à l’usine de réseau informatique avec l’aide du contrôle informatique.

Die fehlenden Sicherheitskontrolen ermöglichen es Angreifern, in ungeschützte Geräte einzudringen, ohne entdeckt zu werden. Außerdem sind fast vier von fünf (77 Prozent) der Unternehmensnetzwerke schlecht segmentiert – Geräte mit geringer Sicherheit wie intelligent Kaffeemaschinen order Drucker befinden sich im selben Netzwerksegment wie hochwertige Zielen, andwa Finanzserver.

Lücken bei der Sichtbarkeit

L’étude s’étend sur la visibilité et la segmentation, comme les plus grandes entreprises de réseaux de télécommunications. Etwa ein Drittel der Unternehmensgeräte wird immer noch nicht verwaltet. Die meisten Netzwerke sind praktisch flach aufgebaut, sodass Angreifer sich nach dem Eindringen free bewegen können.

Schlimmer noch: Netzwerk-Edge-Geräte sind zunehmend von Zero-Day-Schwachstellen betroffen, die Experten auf grundlegende Sicherheitslücken zurückführen.

« Les configurations de pare-feu, de routeurs et de commutateurs ont des avantages considérables en matière de sécurité, car ces services sont souvent surprivilégiés et un service de sécurité réseau étendu », a déclaré Bharat Mistry, directeur technique de terrain chez Trend Micro. « Votre Präsenz an der Spitze der Schwachstellenliste comprend la notification d’une gestion rigoureuse des correctifs et des configurations. »

Un routeur, un système de conférence vidéo et un système IoT sont disponibles auprès des utilisateurs de réseaux. Ils ne sont souvent pas gérés, ne sont pas gérés et ne sont pas publiés avec des dates standard.

« Lorsque l’exposition Internet est réduite, les normes standard et les patchs prioritaires, l’exposition actuelle et aussi angreifbar sind, entziehen sie Angreifern un Vielzahl von Möglichkeiten », dit Rik Ferguson, vice-président du renseignement de sécurité chez Forescout.

Ferguson a dit : « Vous ne pouvez pas être au courant de l’installation par les agents, car ils doivent avoir un contact, un agent sans transparence, un inventaire complet de logiciels et de micrologiciels, un statut EOL précis et une base de contrôle des risques au niveau des segments et des segments. Patch-Ébène.

Plus d’études avec des Ergebnissen ähnlichen

Laut dem aktuellen jährlichen beicht von Forescout über die risikoreichsten Geräte machen Router etere Netzwerkgeräte mehr ainsi que la moitié de l’entreprise avec den gefährlichsten Schwachstellen aus, wobei auch andere Kategorien wie Video-/Sprachsysteme un wichtige Rolle spielen.

Les études de Forescout, les données de télémétrie des agences de gestion de l’appareil Cloud de Forescout et une méthode de détection des risques multifacteurs basée sur l’utilisation du cloud, ont pour but d’assurer le risque grâce à la gestion OT rapide.

Les types de risques liés au domaine sont gérés par ForeScout sur le site IT Application Delivery Controller et les pare-feu, dans les NVR, NAS, VoIP et caméras IP de la société IoT, ainsi que dans les passerelles universelles et les systèmes de gestion générale de la société OT.

Herausforderungen bei der Behebung

Matt Middleton-Leal, directeur général pour la région EMEA chez Qualys, est le responsable de la transparence, de la direction des affaires et du segment du réseau interne, qui est également responsable de la gestion des projets de sécurité par les RSSI.

Le programme de garantie de sécurité est le meilleur à faire, le projet pour l’Australie ne permet pas de sécurité des projets qui ont des conséquences inattendues. Il s’agit ici d’arguments intéressants, les exemples de projets KI-bezogènes gelés, ainsi que les « créateurs d’innovations » en quête d’innovation.

« L’Austausch von Altgeräten Kann Zeit und Ressourcen für das Change Management est gratuit, sans voir les éléments nécessaires pour les employés à apporter », a déclaré Middleton-Leal aus.

Adam Seamons, responsable de la sécurité de l’information au sein du groupe international GRC, a été soutenu par l’Austausch von Altsystems qui a choisi une priorité pour les projets informatiques dans les entreprises à développer. « L’Austausch von Altsystemen est dangereux et steht selten ganz oben auf der Prioritätenliste, bis etwas kaputt geht. »

Seamons a dit : « Le problème est que je ne suis pas en mesure de gérer le problème dans le cadre d’une solution pour les Angreifers. »

Les masses pour la gestion des risques risquent de s’exposer à la restriction du matériel ou à des migrations ultérieures. Il est donc possible de mettre à niveau les mises à niveau et les logiciels fournis, avec de nouveaux composants sûrs compatibles avec eux.

« C’est souvent le Grund qui veut que d’autres actifs logiciels ne soient pas activés, alors le Nacharbeit et le contrôle de gestion sont une très bonne investissement, qui peut être rentable dernièrement », a déclaré Middleton-Leal de Qualys.

« Les RSSI et les responsables de la sécurité s’attaquent à vos équipes grâce à ces services de gestion des risques. Dort, les logiciels à la fin de leurs activités ne peuvent pas être utilisés, ils doivent compenser les contrôles et les risques de la gestion des risques pour la sécurité du logiciel. ou les actifs sont désormais disponibles», a déclaré Middleton-Leal. (jm)

vgwort