IT-systemen zijn vandaag misschien veilig, maar hoe zit het met volgende week? Bedrijven hebben te maken met een constante stroom van nieuwe informatie. Denk aan software updates, patches, beveiligingswaarschuwingen, bulletins en meer. Maar let op, cyberaanvallers hebben toegang tot dezelfde informatie en ze staan niet stil.

Een threat actor kan kwetsbaarheden in systemen ontdekken en uitbuiten. Je hebt dan niet veel tijd om systemen te patchen. Hoe langer dit proces duurt, hoe groter de kans op potentieel misbruik. Wanneer je vulnerability management niet als doorlopend bedrijfsproces beschouwt, dan blijft de infrastructuur kwetsbaar. Hackers en cyberaanvallers zullen kwetsbaarheden sneller ontdekken en aanvallen dan een IT-team ze kan patchen.

CIS basiscontroles voor cyberhygiëne

Het CIS (Center for Internet Security) werkt met een lijst met 20 maatregelen voor cyberbeveiliging. De eerste zes daarvan zijn de basis voor essentiële cyberhygiëne. Zo heb je de ‘Inventory and Control of Hardware Assets’ en de ‘Inventory and Controle of Software Assets’, voor de inventarisatie en controle van hardware en software. De derde in het lijstje past perfect bij dit artikel: ‘Continuous Vulnerability Management’. Het CIS beschrijft dit als volgt: “het voortdurend verzamelen en beoordelen van nieuwe informatie, zodat je hier op in kan spelen om kwetsbaarheden te identificeren en te herstellen, om uiteindelijk de kans op cyberaanvallen te minimaliseren.”

“Een vulnerability management strategie zou onderdeel van elke organisatie moeten zijn. Toch blijkt het in de praktijk vaak een uitdaging.”

Een vulnerability management strategie zou onderdeel van elke organisatie moeten zijn. Toch blijkt het in de praktijk vaak een uitdaging. In periode tussen het herkennen van de kwetsbaarheid en het updaten van de software heb je maar een beperkte tijd beschikbaar en is er vaak veel handmatig werk nodig.

Patches en prioriteit

Hoeveel dagen duurt het bijvoorbeeld voordat een IT-team veelvoorkomende beveiligingslekken en blootstellingen (CVE’s) in kaart brengt? En dan hebben we ook nog de vertaling naar patches, het onderzoek, een testproces en tot slot de implementatie. Ook het bepalen van prioriteit is een lastig vraagstuk. Het onderzoek naar bekende problemen in bijvoorbeeld blogberichten, documentatie van leveranciers en andere bronnen om de betrouwbaarheid van patch-updates te bepalen is een tijdrovende klus. Prioriteit geven aan bepaalde patches kan ook risico’s met zich meebrengen, wanneer je bijvoorbeeld altijd eerst kijkt naar de kritieke patches, in plaats van de patches waar actief misbruik van wordt gemaakt. Door patches op een slimme manier prioriteit te geven, verbeter je het proces van kwetsbaarheidsbeheer.

Stroomlijnen van het proces

De beveiligingsoplossingen van Ivanti zorgen voor stroomlijning van het gehele proces: van het identificeren en classificeren tot de daadwerkelijke aanpak van kwetsbaarheden. Hiermee voorkom je dat actoren met kwade bedoelingen misbruik maken van je systemen. Ook hoeven IT-teams geen uren meer te besteden aan het handmatig doornemen van scanrapporten om CVE’s te vertalen in software-updates.

Deduplicatie en onderzoek naar CVE's om te onderzoeken wat er gedaan moet worden om kwetsbaarheden op te lossen, kunnen elke keer wel 5 tot 8 uur duren. Misbruik van systemen vindt meestal 14 tot 28 dagen na een update plaats, elke dag vertraging geeft cyberaanvallers meer tijd om schade aan te richten.

De patch management oplossingen van Ivanti

Met behulp van onze geautomatiseerde ‘CVE to Patch’ functionaliteit verkort je het patchproces aanzienlijk. Het maakt niet uit of je gebruik maakt van kwetsbaarheidsoplossingen zoals Rapid 7, Tenable, Qualys, BeyondTrust of een andere partij. Onze oplossingen brengen de patches in kaart die betrekking hebben op de CVE’s en bouwen een patchlijst met updates. Deze kan je vervolgens snel goedkeuren of publiceren voor het herstel van systemen. IT-teams hoeven nu niet meer onder tijdsdruk beveiligingsrapporten te begrijpen.

“Patchbeheer dat intelligent, snel en consistent is.”

Met Ivanti patch management bespaar je niet alleen kostbare tijd, je profiteert ook van de data uit de Patch Intelligence Tool. Deze tool combineert de data uit Ivanti’s externe catalogus met patch betrouwbaarheid en beveiligingsstatistieken. Zo kan je:

  • De uitrol van belangrijke updates optimaliseren door informatie te verkrijgen die anders veel tijd en moeite zouden kosten om uit te zoeken.
  • Inzicht krijgen in problemen die door de leverancier zijn gemeld voor een patch, of een groep patches, of die geïdentificeerd zijn door Ivanti in informatiebulletins.
  • Meer inzicht krijgen in de problemen die Ivanti klanten ervaren, door het bekijken van geanonimiseerde peer-gegevens waarin staat of klanten bepaalde patches moesten terugdraaien.
  • De betrouwbaarheid van updates en het betrouwbaarheidsniveau bij een snelle uitrol beter bepalen.
  • Patches identificeren waarvoor meer testen nodig zijn en sneller patches met een grotere kans van slagen herkennen. Ook kan je beter prioriteiten bepalen, op basis van dreigingsscores en betrouwbaarheidsclassificaties. 

Of je nu endpoints patcht met Ivanti Patch voor SSCM, Ivanti Patch voor Endpoint Manager, of het datacenter patcht met Ivanti beveiligingsoplossingen, in al deze gevallen help je IT-teams die voorheen vele uren kwijt waren aan onderzoek, ontdubbeling en het handmatig voorbereiden van patchgroepen. Bekijk onze nieuwe infographic en ontdek hoe snel je zou kunnen worden uitgebuit zonder doorlopend vulnerability management.