
Únase a nuestros boletines diarios y semanales para obtener las últimas actualizaciones y contenido exclusivo sobre la cobertura de IA líder de la industria. Obtenga más información
Los sistemas no parpadeados son una bala de tiempo. Cincuenta y siete por ciento de las víctimas cibernéticas reconocen que los parches disponibles habrían evitado las violaciones, pero casi un tercio de aceptar no interpretar, compuesto el aventura.
Ponemon research muestra que las organizaciones ahora toman un promedio preocupante de 43 días para detectar ataques cibernéticos, incluso posteriormente de que se libera un parche, en lo alto de 36 días del año precursor. Según el Verizon Crónica de investigaciones de violación de datos 2024la capacidad de los atacantes para explotar las vulnerabilidades aumentó por 180% De 2023 a 2024.
La lucha contra incendios crónicas hace parches manuales o parcialmente automatizados demasiado pesados, empujando aún más las listas de prioridad de los equipos.
RiñonalElying en sistemas de parches manuales o parcialmente automatizados se considera demasiado calmoso, lo que reduce aún más los parches a la parte inferior de la serie de nociones de bono de un equipo. Esto es consistente con un estudio ivanti Eso descubrió que la mayoría (71%) de los profesionales de TI y de seguridad piensan que los parches son demasiado complejos, engorrosos y requieren mucho tiempo.
Cuando se proxenetismo de parches, la complacencia mata
Los atacantes explotan agresivamente las vulnerabilidades y exposiciones comunes heredadas (CVE), a menudo diez o más primaveras.
Una señal segura de cómo se está convirtiendo en la artesanía de los atacantes efectivos para atacar a Legacy CVE es su éxito con las vulnerabilidades en algunos casos, más de 10 primaveras. Una señal segura de que los atacantes están encontrando nuevas formas de armarse las viejas vulnerabilidades se refleja en la estadística sorprendente de que el 76% de las vulnerabilidades apalancadas por el ransomware se informaron entre 2010 y 2019. La desalineación entre los equipos de TI y la seguridad compuestos, con el 27% que carecen de estrategias de parches cohesivos y casi un trimestre en desacuerdo con los programas de parches. Uno de los beneficios inesperados de automatizar la encargo de parches es romper el punto muerto entre la TI y la seguridad cuando se proxenetismo de regir la carga de trabajo del parche.
“Por lo normal, en promedio, una empresa puede parchear el 90% de las computadoras de escritorio interiormente de dos a cuatro semanas, el 80% de los servidores de Windows interiormente de las seis semanas y solo el 25% de las bases de datos de Oracle interiormente de los seis meses posteriores a la data de impulso del parche”, escribe Gartner En su referencia flamante, “No estamos saliendo de la vulnerabilidad exposición. ” El referencia establece que “la sinceridad fría y dura es que nadie está fuera de los actores de amenaza de parches a escalera en ordenamiento, geodesía o erguido de la industria de cualquier tamaño”.
Despliegue de anillo: defensa proactiva a escalera
Cada punto final o superficie de amenaza sin parpadeo invita a los atacantes a explotarlo. Las empresas están perdiendo la carrera de parches, lo que motiva aún más a los atacantes.
Mientras tanto, los parches se han vuelto exponencialmente más desafiantes para que los equipos de seguridad y TI se administren manualmente. Hace aproximadamente una división, el despliegue de anillo comenzó a encomendar en Redes dominadas por Microsoft. Desde entonces, las implementaciones de anillo se han proliferado en los sistemas de encargo de riesgos y parches en las instalaciones y basados en la aglomeración. El despliegue de Ring proporciona una logística automatizada, ventanas de atacantes y riesgos de incumplimiento.
El despliegue de anillo despliega parches de forma incremental a través de etapas o “anillos” cuidadosamente controlados:
- Anillo de prueba (1%): Core TI Los equipos validan rápidamente la estabilidad del parche.
- Anillo de asimilación temprano (5–10%): Un montón interno más amplio confirma la compatibilidad del mundo efectivo.
- Anillo de producción (80-90%): El despliegue de toda la empresa posteriormente de la estabilidad se prueba de forma concluyente.
La flamante impulso de Ivanti de implementación de anillo está diseñada para dedicar a los equipos de seguridad un viejo control sobre cuándo se implementarán parches, a qué sistemas y cómo se administrarán cada secuencia de actualizaciones. Al topar los problemas de parcheo temprano, el objetivo es minimizar los riesgos y acortar y eliminar las interrupciones.

El despliegue de anillo aplasta a MTTP, termina el caos de parches reactivos
Abandonarse en las calificaciones de vulnerabilidad obsoletas para liderar las estrategias de encargo de parches solo aumenta el aventura de una violación a medida que las empresas corren para mantenerse al día con los crecientes ataques de parches. Eso es a menudo cuando el parche se convierte en la pesadilla interminable de la ciberseguridad, con atacantes que buscan capitalizar los muchos CVE heredados que permanecen sin protección.
La toma de Gartner en su flamante referencia “RecientezE Windows y parches de aplicaciones de terceros“Deja el punto brutalmente claro, mostrando cómo los métodos de parcheo tradicionales rutinariamente no logran ayudar el ritmo. En contraste, las empresas que adoptan la implementación del anillo están obteniendo resultados medibles. Su investigación encuentra que la implementación del anillo logra un” éxito de parche del 99% interiormente de las 24 horas durante hasta 100,000 pcs “, dejando detrás los métodos tradicionales muy remotamente.
Durante una entrevista con VentureBeat, Tony Miller, vicepresidente de servicios empresariales de Ivanti, enfatizó que “las neuronas Ivanti para la encargo de parches e implementación de la implementación de anillos es una parte importante de nuestro alucinación cero de clientes”. Dijo que la compañía usa muchos de sus propios productos, lo que permite un circuito de feedback rápido y brinda a los desarrolladores una idea de los puntos débiles de los clientes.
Miller agregó: “Hemos probado el despliegue de anillo internamente con un montón menguado, y estamos en el proceso de implementarla en toda la ordenamiento. En nuestro montón de prueba, nos hemos presbítero de implementar parches basados en el aventura del mundo efectivo y avalar que las actualizaciones no interrumpan la productividad de los empleados, un desafío significativo para cualquier ordenamiento de TI”.
VentureBeat además habló con Jesse Miller, vicepresidente sénior y director de TI en Southstar Bank, sobre usar la calificación de aventura de vulnerabilidad dinámica de Ivanti (VRR), un sistema impulsado por IA continuamente recalibrado con inteligencia de amenazas en tiempo efectivo, actividad de exploit en vivo y datos de ataque actuales.
Miller declaró claramente: “Este es un cambio importante para nosotros y para toda la industria. Establecer un parche basado en su CVSS ahora es como trabajar en el hueco. Al dictaminar cuán impactante puede ser poco, debe tomar todo, desde los eventos actuales, su industria, su entorno y más en la ecuación. Finalmente, solo estamos tomando decisiones más sabias al no perturbar CVSS; simplemente estamos agregando; simplemente estamos agregando a la misma”.
Miller además destacó la logística de priorización de su equipo: “Hemos podido centrarnos en priorizar los parches de día cero y prioritario para salir primero, así como cualquier cosa que se explote en la naturaleza. El uso de la priorización del parche nos ayuda a eliminar nuestro viejo aventura primero para que podamos acortar nuestra superficie de ataque lo más rápido posible”.
Al combinar el despliegue de anillo y la tecnología dinámica de VRR, las neuronas Ivanti proporcionan a las empresas orquestaciones visuales estructuradas de despliegue de parches incrementales. Este enfoque reduce bruscamente el tiempo medio (MTTP), acelerando parches de las pruebas dirigidas a través de la implementación completa y disminuyendo significativamente las ventanas de exposición que los atacantes explotan.

Comparación de neuronas Ivanti, Microsoft Autopatch, Tanium y ServiceNow: Fuertes y huecos esencia
Al aspirar soluciones de encargo de parches empresariales, surgen diferencias aparentes entre los proveedores líderes, incluidos Microsoft Autopatch, Tanium, ServiceNow e Ivanti Neurons.
Microsoft Autopatch se basamento en la implementación del anillo, pero está restringido a entornos de Windows, incluidas las aplicaciones Microsoft 365. Las neuronas Ivanti se expande en este concepto al cubrir un espectro más amplio, incluyendo Windows, MacOS, Linux y varias aplicaciones de terceros. Esto permite la encargo de parches en toda la empresa para organizaciones con infraestructura diversa a gran escalera y diversa.
Tanium destaca por su robusta visibilidad de punto final y sus características detalladas de informes, pero sus requisitos de infraestructura generalmente se alinean mejor con las empresas intensivas en bienes. Mientras tanto, la fortaleza de ServiceNow radica en las integraciones de encargo de servicios de flujo de trabajo y automatización de TI. La ejecución de parches reales a menudo exige una personalización adicional significativa o integraciones de terceros.
Las neuronas Ivanti tienen como objetivo diferenciar mediante la integración de evaluaciones de riesgos dinámicos, implementaciones de anillo sucesivo y flujos de trabajo automatizados interiormente de una sola plataforma. Aborda directamente los desafíos empresariales comunes en la encargo de parches, incluidas las brechas de visibilidad, la complejidad operativa y la incertidumbre sobre la priorización de vulnerabilidad con las evaluaciones de riesgos en tiempo efectivo y los paneles visuales intuitivos.

Mudar la encargo de parches en una superioridad estratégica
Los parches por sí solos no pueden eliminar la exposición a la vulnerabilidad. Los analistas de Gartner continúan enfatizando la carencia de integrar los controles de compensación, incluidas las plataformas de protección de punto final (EPP), la autenticación multifactorial y la segmentación de red para alentar la seguridad más allá del parche principal.
La combinación de la implementación del anillo con controles de compensación integrados que forman parte de un entorno de confianza cero más amplio garantiza la seguridad, permite a los equipos de TI con ventanas de exposición a la exposición y regir mejor los riesgos cibernéticos.
El enfoque de Ivanti para el despliegue de anillo incorpora evaluaciones de riesgos en tiempo efectivo, flujos de trabajo de remediación automatizados y encargo de amenazas incorporada, alineando directamente la encargo de parches con estrategias de resiliencia comercial más amplias. La valor de diseño de hacer que parte de las neuronas para el manejo de parches entrega la escalera que las empresas necesitan para mejorar la visibilidad en tiempo efectivo de la encargo de riesgos.
En pocas palabras: La integración de la implementación del anillo con controles de compensación y herramientas de priorización transforma la encargo de parches de una carga reactiva a una superioridad estratégica.