अध्ययन: बहुत सी ऐप भेद्यताएं लाइव हो जाती हैं

अध्ययन: बहुत सी ऐप भेद्यताएं लाइव हो जाती हैं

शेयर पोस्ट

1.300 सीआईएसओ के एक सर्वेक्षण के अनुसार, 75 प्रतिशत का कहना है: संचालन में बहुत अधिक ऐप भेद्यताएँ आ जाती हैं। 79 प्रतिशत CISOs के लिए, आधुनिक मल्टी-क्लाउड वातावरण की बढ़ती जटिलता के साथ निरंतर रनटाइम भेद्यता प्रबंधन महत्वपूर्ण है।

सॉफ्टवेयर इंटेलिजेंस कंपनी (एनवाईएसई: डीटी) डायनाट्रेस ने बड़े संगठनों में 1.300 मुख्य सूचना सुरक्षा अधिकारियों (सीआईएसओ) का वैश्विक अध्ययन जारी किया है। एक महत्वपूर्ण खोज: मल्टी-क्लाउड वातावरण, कई प्रोग्रामिंग भाषाओं और ओपन-सोर्स सॉफ़्टवेयर लाइब्रेरी के उपयोग से पेश की गई गति और जटिलता भेद्यता प्रबंधन को कठिन बनाती है। सीआईएसओ के 75 प्रतिशत का कहना है कि बहुस्तरीय सुरक्षा सावधानियों के बावजूद, ऐसे अंतराल हैं जो उत्पादक संचालन में कमजोरियों का कारण बन सकते हैं। यह निगरानी और सुरक्षा को संयोजित करने की बढ़ती आवश्यकता को रेखांकित करता है। यह संगठनों को रनटाइम कमजोरियों को प्रबंधित करने और वास्तविक समय में हमलों का पता लगाने और उन्हें कम करने का अधिक प्रभावी तरीका देता है। अध्ययन को यहां नि:शुल्क डाउनलोड किया जा सकता है।

अध्ययन के मुख्य परिणाम

  • सीआईएसओ के 69 प्रतिशत का कहना है कि डिजिटल परिवर्तन में तेजी लाने की बढ़ती आवश्यकता के कारण भेद्यता प्रबंधन अधिक कठिन हो गया है।
  • सीआईएसओ के तीन-चौथाई (79%) से अधिक का मानना ​​है कि मौजूदा सुरक्षा समाधानों में क्षमता अंतर को बंद करने के लिए स्वचालित, निरंतर रनटाइम भेद्यता प्रबंधन महत्वपूर्ण है। हालाँकि, केवल 4 प्रतिशत संगठनों के पास कंटेनरीकृत उत्पादन वातावरण में रनटाइम भेद्यता में वास्तविक समय की दृश्यता है।
  • केवल 25 प्रतिशत सुरक्षा टीमों के पास उत्पादन में चल रहे प्रत्येक एप्लिकेशन और कोड लाइब्रेरी की सटीक, लगातार अद्यतन रिपोर्ट तक रीयल-टाइम पहुंच है।

डायनाट्रेस के मुख्य प्रौद्योगिकी अधिकारी बर्न्ड ग्रीफेंडर ने कहा, "ये परिणाम इस तथ्य को रेखांकित करते हैं कि सुरक्षा दल कमजोरियों को नजरअंदाज करना जारी रखते हैं, भले ही उनका बचाव कितना भी मजबूत क्यों न हो।" "नए अनुप्रयोगों और स्थिर विरासत सॉफ़्टवेयर दोनों कमजोरियों के लिए अतिसंवेदनशील हैं जो उत्पादन में अधिक विश्वसनीय रूप से पाए जाते हैं। Log4Shell इस मुद्दे का पोस्टर चाइल्ड रहा है, और इसमें कोई संदेह नहीं है कि भविष्य में ऐसे और भी परिदृश्य होंगे। जाहिर है, ज्यादातर कंपनियों में अभी भी रनटाइम कमजोरियों में रीयल-टाइम दृश्यता की कमी है।

क्लाउड-नेटिव परिनियोजन प्रक्रियाओं की धमकी देना

क्लाउड-नेटिव डिलीवरी प्रक्रियाओं के बढ़ते उपयोग से समस्या उत्पन्न होती है। जबकि वे अधिक व्यावसायिक चपलता को सक्षम करते हैं, वे भेद्यता प्रबंधन, हमले का पता लगाने और शमन के लिए नई जटिलता भी लाते हैं। डिजिटल परिवर्तन की तीव्र गति का मतलब है कि पहले से ही फैली हुई टीमों पर हजारों सुरक्षा अलर्टों की बमबारी की जा रही है, जिससे सबसे महत्वपूर्ण बातों पर ध्यान केंद्रित करना असंभव हो जाता है। टीमें मैन्युअल रूप से हर अलर्ट का जवाब नहीं दे सकती हैं, और कंपनियां कमजोरियों को उत्पादन में प्रवेश करने की अनुमति देकर खुद को अनावश्यक जोखिम में डाल रही हैं।

अध्ययन के अन्य परिणाम

  • औसतन, संगठनों को संभावित एप्लिकेशन सुरक्षा कमजोरियों के बारे में हर महीने 2.027 अलर्ट प्राप्त होते हैं।
    दैनिक अनुप्रयोग के एक तिहाई (32%) से कम भेद्यता चेतावनियों पर कार्रवाई होती है; पिछले साल 42 प्रतिशत की तुलना में।
  • औसतन, एप्लिकेशन सुरक्षा दल अपना 28 प्रतिशत समय उन भेद्यता प्रबंधन कार्यों पर बर्बाद करते हैं जिन्हें स्वचालित किया जा सकता है।

"उद्यमों ने माना है कि क्लाउड-देशी युग में कमजोरियों को प्रभावी ढंग से प्रबंधित करने के लिए, सुरक्षा को एक साझा चिंता बननी चाहिए। अवलोकन और सुरक्षा का अभिसरण विकास, संचालन और सुरक्षा टीमों को संदर्भ प्रदान करने के लिए महत्वपूर्ण है, उन्हें यह समझने की आवश्यकता है कि उनके अनुप्रयोग कैसे जुड़ते हैं, कमजोरियाँ कहाँ होती हैं, और किसे प्राथमिकता दी जानी चाहिए। यह जोखिम प्रबंधन और घटनाओं की प्रतिक्रिया को तेज करता है," ग्रीफेंडर जारी है। “वास्तव में प्रभावी होने के लिए, संगठनों को ऐसे समाधानों की तलाश करनी चाहिए जिनके मूल में एआई और स्वचालन क्षमताएं हों और एआईसेकडेवॉप्स को सक्षम करें। इसके साथ, आपकी टीमें रनटाइम भेद्यताओं की तुरंत पहचान कर सकती हैं और उन्हें प्राथमिकता दे सकती हैं, वास्तविक समय में हमलों को रोक सकती हैं, और बगों का शोषण होने से पहले उन्हें ठीक कर सकती हैं। झूठी सकारात्मकता और संभावित भेद्यता पर नज़र रखने में समय बर्बाद करने की आवश्यकता नहीं है जो इसे कभी भी उत्पादन में नहीं लाते हैं। इसके बजाय, वे तेजी से बेहतर और अधिक सुरक्षित सॉफ्टवेयर प्रदान कर सकते हैं।"

अध्ययन की पृष्ठभूमि

अध्ययन 1.300 से अधिक कर्मचारियों वाली बड़ी कंपनियों में 1.000 सीआईएसओ के वैश्विक सर्वेक्षण पर आधारित है। यह जर्मनी, फ्रांस, यूके, स्पेन, इटली, स्कैंडिनेविया, यूएसए, मध्य पूर्व, ऑस्ट्रेलिया, भारत, सिंगापुर, मलेशिया, ब्राजील और मैक्सिको के प्रतिभागियों के साथ डायनाट्रेस की ओर से कोलमैन पार्क्स द्वारा अप्रैल 2022 में आयोजित किया गया था।

Dynatrace.com पर अधिक

 


डायनाट्रेस के बारे में

Dynatrace सुनिश्चित करता है कि सॉफ्टवेयर दुनिया भर में पूरी तरह से काम करता है। हमारा एकीकृत सॉफ्टवेयर इंटेलीजेंस प्लेटफॉर्म व्यापक और गहन अवलोकन क्षमता और निरंतर रन-टाइम एप्लिकेशन सुरक्षा को सबसे उन्नत AIOps के साथ जोड़ता है ताकि उल्लेखनीय पैमाने पर डेटा से उत्तर और बुद्धिमान स्वचालन प्रदान किया जा सके। यह संगठनों को क्लाउड ऑपरेशंस को आधुनिक और स्वचालित करने, सॉफ़्टवेयर को तेज़ी से और अधिक सुरक्षित रूप से वितरित करने और दोषरहित डिजिटल अनुभव सुनिश्चित करने में सक्षम बनाता है।


 

विषय से संबंधित लेख

कार्यकारी तल: महत्वपूर्ण साइबर सुरक्षा कोई प्रतिस्पर्धी लाभ नहीं लाती है

जैसा कि एक सर्वेक्षण से पता चलता है, हालांकि सी-सूट अच्छे साइबर सुरक्षा बुनियादी ढांचे को व्यावसायिक संबंधों के लिए बेहद महत्वपूर्ण मानते हैं, साथ ही अधिकांश लोग ऐसा कर सकते हैं। ➡ और अधिक पढ़ें

जोखिम: पर्याप्त आईटी सुरक्षा के बिना उच्च एपीआई वृद्धि 

एक अध्ययन से पता चलता है कि दस में से नौ निर्णय निर्माता जानते हैं कि एपीआई साइबर हमलों के लिए ट्रोजन हॉर्स हैं - लेकिन ➡ और अधिक पढ़ें

सबसे आम मैलवेयर की रैंकिंग

सुरक्षा शोधकर्ताओं ने रिमोट एक्सेस ट्रोजन (आरएटी) रेमकोस को फैलाने के लिए एक नई विधि की खोज की है, जो जर्मनी में नंबर एक स्थान पर है। ➡ और अधिक पढ़ें

एनआईएस-2 के कार्यान्वयन में आसन्न अराजकता

एनआईएस-2 के अनुरूप: 26 मई, 2018 को, सामान्य डेटा संरक्षण विनियमन, या संक्षेप में जीडीपीआर, लागू हुआ - अधिक सटीक रूप से, 24 महीने की अवधि समाप्त हो गई ➡ और अधिक पढ़ें

एक्सडीआर विश्लेषण: हमलावर आमतौर पर कब और कहाँ दस्तक देते हैं?

बाराकुडा के सुरक्षा शोधकर्ताओं ने उपलब्ध कराए गए मालिकाना डेटा के आधार पर, 2023 की सबसे आम विस्तारित जांच और प्रतिक्रिया (एक्सडीआर) पहचान का विश्लेषण किया। ➡ और अधिक पढ़ें

हमलावर वेब अनुप्रयोगों में कमजोरियों से कैसे बच निकलते हैं

कॉर्पोरेट-विकसित वेब अनुप्रयोगों में एक्सेस नियंत्रण कमजोरियां और डेटा प्रकटीकरण जोखिम सबसे आम सुरक्षा खामियां हैं। ➡ और अधिक पढ़ें

साइबर सुरक्षा विश्लेषण: कंपनी किस संरचना का उपयोग करती है?

कंपनी की संगठनात्मक संरचना का उसकी साइबर सुरक्षा पर दूरगामी प्रभाव पड़ता है। एक सर्वेक्षण के आधार पर, सोफोस तीन संगठनात्मक परिदृश्यों की जांच और मूल्यांकन करता है ➡ और अधिक पढ़ें

अंदरूनी धमकियों का प्रतिकार करें

आईटी के लिए जिम्मेदार होना इस समय सबसे आसान काम नहीं है। यदि बाहरी हमलों की निरंतर चेतावनी और आदेश के अतिरिक्त ➡ और अधिक पढ़ें