Hoe goed presteren uw Linux-beveiligingspraktijken in de uitdagende werkomgeving van vandaag? Volgt u de juiste processen om systemen up-to-date te houden en te beschermen tegen de nieuwste bedreigingen? Nu kunt u erachter komen dankzij onderzoek dat onafhankelijk is uitgevoerd door het Ponemon Institute.
Het onderzoek gesponsord door TuxCare wilden beter begrijpen hoe organisaties momenteel de beveiliging en stabiliteit van hun op Linux gebaseerde systemen beheren. De resultaten stellen alle organisaties die op Linux gebaseerde systemen gebruiken in staat om hun processen te benchmarken met hun peers en best practices.
U kunt een kopie van het volledige rapport krijgen HIER als je niet kunt wachten om de bevindingen te zien, maar we hebben de belangrijkste aandachtspunten hieronder uitgelicht als je een voorbeeld wilt.
Onderzoeksdoelen
Het is nog nooit zo belangrijk geweest om de huidige staat van Enterprise Linux Security Management te begrijpen. Het aantal hoge en kritieke kwetsbaarheden blijft elk jaar aanzienlijk groeien en exploits ertegen worden steeds sneller ingezet.
TuxCare sponsorde eerder het Ponemon Institute om te onderzoeken hoe organisaties de beveiliging en stabiliteit van hun op Linux gebaseerde systemen beheerden. Dit onderzoek was van enorm voordeel voor organisaties die op Linux gebaseerde systemen gebruiken.
Ponemon heeft het onderzoek bijgewerkt om te zien hoe het landschap van bedreigingsbeheer verandert en om inzicht te geven in hoe bedrijven hun praktijken hebben aangepast en verfijnd. Bovendien bieden de bijgewerkte rapporten een meer diepgaand inzicht in de beveiligingsrisico’s en mitigatiestrategieën die momenteel van kracht zijn.
De nieuwste bevindingen
Organisaties besteden jaarlijks gemiddeld $ 3,5 miljoen aan het controleren van hun systemen op bedreigingen en kwetsbaarheden en het implementeren van patchbeheerprocessen. Deze kosten voor bedrijven omvatten de productiviteitsimpact van systeemuitval in verband met patching.
Organisaties besteden wekelijks ongeveer 1.075 uur aan het monitoren en patchen van systemen. Dit omvat 340 uur systeemuitval tijdens het toepassen van patches, wat een aanzienlijke druk legt op beveiligingsteams wanneer uitval de productiviteit beïnvloedt. In feite gaf 45% van de respondenten aan dat hun organisatie geen tolerantie heeft voor het patchen van downtime. Dit is een probleem dat met oplossingen voor live-patching kan worden opgelost, vandaar dat 76% van de respondenten deze technologie heeft geadopteerd.
Uit het onderzoek bleek echter dat ondanks deze investering de respondenten niet helemaal zeker waren van hun vermogen om snel alle kritieke kwetsbaarheden in hun systemen te vinden en te patchen om de beveiligingsrisico’s tot een acceptabel niveau terug te brengen. Meer dan 56% van de respondenten deed er meer dan een maand over om kritieke kwetsbaarheden met hoge prioriteit te patchen toen ze zich realiseerden dat hun systemen kwetsbaar waren. Bovendien gaf 5% van de respondenten toe dat het meer dan een jaar kostte om kritieke patches aan te brengen. Dit vertegenwoordigt een verslechterende situatie ten opzichte van het vorige onderzoek en een verhoogd bedrijfsrisico.
De hele tijd dat een systeem een niet-gepatchte kwetsbaarheid heeft, is dat systeem vatbaar voor misbruik. De openbaarmaking van kwetsbaarheden zet aanvallers aan om te werken aan methoden om de fout te misbruiken en technieken om te scannen op exploiteerbare systemen. Snelle patching biedt niet alleen de zekerheid dat uw systemen veilig zijn. Het kan ook van cruciaal belang zijn om te voldoen aan wettelijke vereisten.
Nog opmerkelijker waren de bevindingen dat ongeveer een derde van de organisaties zich niet bewust is van hun verantwoordelijkheid voor de beveiliging van door de cloud gehoste systemen, ervan uitgaande dat het hostingbedrijf het beheerde. Veel door de cloud gehoste systemen zonder actief beveiligingsbeheer zijn afhankelijk van standaard beveiligingscontroles en geluk om een aanval te voorkomen.
conclusies
Organisaties lopen risico vanwege het onvermogen om kwetsbaarheden snel genoeg te detecteren en te patchen voor alle systemen waarvoor ze verantwoordelijk zijn. Uit het onderzoek bleek dat slechts 43% van de respondenten denkt over voldoende middelen en interne expertise te beschikken om tijdig te patchen. Daarnaast zagen respondenten een gebrek aan verantwoordelijkheid voor patchbeheer en het toewijzen van verantwoordelijkheden buiten IT-beveiligingsfuncties als factoren.
Uit het onderzoek blijkt ook een toename van de automatisering van de dagelijkse systeembeheeractiviteiten. De standaardisatie en herhaalbaarheid van processen zijn positieve factoren voor systeembeveiliging en stabiliteit, en respondenten die automatisering hebben geïmplementeerd, meldden een aanzienlijk snellere responstijd op kwetsbaarheden.
Om het volledige rapport en alle gedetailleerde bevindingen met betrekking tot Enterprise Linux Security te lezen, kunt u uw gratis exemplaar krijgen HIER.