▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Patching tardivo: i motivi e le soluzioni di Ivanti

strumenti giusti però si può superare la maggior parte dei problemi.

Business Tecnologie/Scenari
Il mancato o ritardato patching è un problema che, secondo l'ultima rilevazione del Ponemon Institute, è la causa del 60% delle violazioni alla sicurezza informatica aziendale. Insieme alle password poco sicure o riciclate è uno dei maggiori problemi di cyber security. Si pensi che ci sono vulnerabilità vecchie di quattro anni che vengono ancora sfruttate con successo.

Al riguardo è intervenuto Chris Goettl, Director of Security Product Management di Ivanti, che ha fatto il punto sui motivi addotti più di frequente dalle aziende per giustificare i ritardi nel patching, e ha esposto soluzioni pratiche che potrebbero fare per abbassare la soglia di rischio.

Perché non si installano le patch

Goettl indica tre principali motivi del mancato patching: pratico, emotivo e operativo. Il primo è una mera questione di priorità: i reparti IT, spesso in carenza di personale, sono surclassati di lavoro. La lista dei problemi urgenti da risolvere è talmente lunga che l'applicazione delle patch finisce immancabilmente in secondo piano.

chris goettl ivantiChris Goettl, Director of Security Product Management di IvantiIl problema è reale, basti pensare alla situazione in cui si sono trovate le aziende l'aprile scorso, con decine, centinaia o migliaia di dipendenti da rendere produttivi da casa, all'improvviso. Modificare l'infrastruttura, dimensionare le VPN e fornire a tutti gli strumenti indispensabili per lavorare era la priorità assoluta. Il patching è finito nel dimenticatoio.

Passiamo alla questione emotiva. È una scusante che ha il suo fondamento quando si hanno in azienda sistemi e macchinati molto datati, che con l'applicazione delle patch potrebbero smettere di funzionare. O potrebbero perdere la certificazione d'uso, come accade con alcuni dispositivi medicali in uso negli ospedali. Difficilmente un responsabile IT vuole prendersi la responsabilità di bloccare la produttività per l'installazione di un aggiornamento software.

Per quanto concerne i motivi operativi, Goettl parte dal presupposto reale che tutti i produttori software, e spesso anche quelli hardware, pubblicano decine di patch ogni settimana. L'IT dovrebbe sapere quali vulnerabilità rappresentano la minaccia maggiore, e dare priorità all'applicazione di quelle patch in maniera selettiva. Il problema è che le aziende faticano a gestire la varietà di applicazioni presenti nei loro ambienti, e di conseguenza a comprendere la priorità degli aggiornamenti.

Una possibile soluzione

I problemi pratici e operativi accennati sopra si possono risolvere facilmente con il patching automatizzato. È una tecnologia che esiste da anni. Di recente gli esperti di sicurezza hanno iniziato a rimarcare che l'unica via per consentire ai team risicati di gestire tutte le incombenze è l'automatizzazione. Automatizzazione che è stata vista con grande diffidenza, ma di cui oggi non è più possibile fare a meno, considerato l'ampliamento delle infrastrutture con soluzioni ibride on-premises e cloud. 

Esistono procedure e sistemi che possono essere messi in atto per ottimizzare l'applicazione delle patch e ridurre la superficie di rischio dell'azienda. I processi di patch possono essere migliorati di modo che l'applicazione delle patch non sia più un problema operativo dispendioso in termini di tempo.

Come la mettiamo con i possibili problemi dovuti al patching? Goettl taglia corto: "nessun amministratore IT potrà mai testare completamente l'effetto degli aggiornamenti sul proprio ambiente". Si possono fare test su gruppi pilota di utenti, si possono incrociare i dati di telemetria con le segnalazioni sui social media, in modo da eseguire solo test mirati e massimizzare l'efficienza.
patch tuesday

Decisioni basate sul rischio

La questione però resta: bisogna prendere decisioni basate sul rischio. Ci si può affidare al punteggio di gravità assegnato alle falle dai produttori stessi, ma così facendo si lasciano comunque aperte molte vulnerabilità ad alto rischio che vengono attivamente sfruttate. Per una decisione consapevole occorre espandere la knowledge base includendo tutte le vulnerabilità attivamente sfruttate, che quindi comportano rischi reali l'azienda.

A quel punto deve subentrare l'automazione, che diffonde le correzioni a tutti i dispositivi, compresi quelli connessi da remoto – che oggi sono la maggioranza. Oltre tutto, molte soluzioni automatiche beneficiano dell'apprendimento automatico per supportare nella rilevazione, diagnostica e correzione proattiva delle vulnerabilità. Un altro strumento oggi indispensabile è l'Intelligenza Artificiale con il machine learning: mediante modelli condivisi di minacce aiuta nelle prioritizzazione del patching, risparmiando ore di lavoro ai team IT.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter