Estudo: Muitas vulnerabilidades de aplicativos vão ao ar

Estudo: Muitas vulnerabilidades de aplicativos vão ao ar

Compartilhar postagem

De acordo com uma pesquisa com 1.300 CISOs, 75% dizem: Muitas vulnerabilidades de aplicativos entram em operação. Para 79% dos CISOs, o gerenciamento contínuo de vulnerabilidades em tempo de execução é fundamental para acompanhar a crescente complexidade dos ambientes modernos de várias nuvens.

A Dynatrace, a Software Intelligence Company (NYSE: DT), divulgou um estudo global com 1.300 diretores de segurança da informação (CISOs) em grandes organizações. Uma descoberta importante: a velocidade e a complexidade introduzidas pelo uso de ambientes multinuvem, várias linguagens de programação e bibliotecas de software de código aberto dificultam o gerenciamento de vulnerabilidades. 75% dos CISOs afirmam que, apesar das precauções de segurança em várias camadas, existem lacunas que podem levar a vulnerabilidades nas operações produtivas. Isso ressalta a crescente necessidade de combinar observabilidade e segurança. Isso oferece às organizações uma maneira mais eficaz de gerenciar vulnerabilidades de tempo de execução e detectar e mitigar ataques em tempo real. O estudo pode ser baixado gratuitamente aqui.

Principais resultados do estudo

  • 69% dos CISOs dizem que o gerenciamento de vulnerabilidades se tornou mais difícil devido a uma maior necessidade de acelerar a transformação digital.
  • Mais de três quartos (79%) dos CISOs acreditam que o gerenciamento automatizado e contínuo de vulnerabilidades em tempo de execução é a chave para fechar a lacuna de capacidade nas soluções de segurança existentes. No entanto, apenas 4% das organizações têm visibilidade em tempo real das vulnerabilidades de tempo de execução em ambientes de produção em contêineres.
  • Apenas 25% das equipes de segurança têm acesso em tempo real a um relatório preciso e constantemente atualizado de todos os aplicativos e bibliotecas de código em execução na produção.

"Esses resultados reforçam o fato de que as equipes de segurança continuam ignorando as vulnerabilidades, independentemente de quão robustas sejam suas defesas", disse Bernd Greifeneder, diretor de tecnologia da Dynatrace. “Tanto os novos aplicativos quanto o software legado estável são suscetíveis a vulnerabilidades que são detectadas de forma mais confiável na produção. O Log4Shell tem sido o garoto-propaganda desse problema e, sem dúvida, haverá mais cenários desse tipo no futuro. Obviamente, a maioria das empresas ainda carece de visibilidade em tempo real das vulnerabilidades de tempo de execução.

Ameaçar os processos de implantação nativos da nuvem

O problema surge do uso crescente de processos de entrega nativos da nuvem. Embora permitam maior agilidade nos negócios, eles também trazem uma nova complexidade ao gerenciamento de vulnerabilidades, detecção e mitigação de ataques. O ritmo acelerado da transformação digital significa que as equipes já sobrecarregadas são bombardeadas com milhares de alertas de segurança, impossibilitando o foco no que é mais importante. As equipes não podem responder manualmente a todos os alertas, e as empresas estão se expondo a riscos desnecessários ao permitir que vulnerabilidades entrem na produção.”

Outros resultados do estudo

  • Em média, as organizações recebem 2.027 alertas por mês sobre possíveis vulnerabilidades de segurança de aplicativos.
    Menos de um terço (32%) dos alertas diários de vulnerabilidade de aplicativos recebem ação; em comparação com 42 por cento no ano passado.
  • Em média, as equipes de segurança de aplicativos gastam 28% de seu tempo em tarefas de gerenciamento de vulnerabilidades que poderiam ser automatizadas.

“As empresas reconheceram que, para gerenciar com eficácia as vulnerabilidades na era nativa da nuvem, a segurança deve se tornar uma preocupação compartilhada. A convergência de observabilidade e segurança é fundamental para fornecer às equipes de desenvolvimento, operações e segurança o contexto de que precisam para entender como seus aplicativos se conectam, onde estão as vulnerabilidades e quais devem ser priorizadas. Isso acelera o gerenciamento de riscos e a reação a incidentes”, continua Greifeneder. “Para serem verdadeiramente eficazes, as organizações devem procurar soluções que tenham recursos de IA e automação em seu núcleo e habilitem o AISecDevOps. Com ele, suas equipes podem identificar e priorizar rapidamente vulnerabilidades de tempo de execução, bloquear ataques em tempo real e corrigir bugs antes que sejam explorados. Chega de perder tempo rastreando falsos positivos e possíveis vulnerabilidades que nunca chegam à produção. Em vez disso, eles podem fornecer software melhor e mais seguro com mais rapidez.”

antecedentes do estudo

O estudo é baseado em uma pesquisa global com 1.300 CISOs em grandes empresas com mais de 1.000 funcionários. Foi conduzido em abril de 2022 por Coleman Parkes em nome da Dynatrace com participantes da Alemanha, França, Reino Unido, Espanha, Itália, Escandinávia, EUA, Oriente Médio, Austrália, Índia, Cingapura, Malásia, Brasil e México.

Mais em dynatrace.com

 


Sobre a Dynatrace

A Dynatrace garante que o software funcione perfeitamente em todo o mundo. Nossa plataforma de inteligência de software unificada combina observabilidade ampla e profunda e segurança contínua de aplicativos em tempo de execução com os AIOps mais avançados para fornecer respostas e automação inteligente de dados em escala notável. Isso permite que as organizações modernizem e automatizem as operações em nuvem, forneçam software com mais rapidez e segurança e garantam experiências digitais perfeitas.


 

Artigos relacionados ao tema

Andar executivo: Segurança cibernética importante não traz vantagens competitivas

Como mostra uma pesquisa, embora os executivos considerem uma boa infraestrutura de segurança cibernética extremamente importante para as relações comerciais, ao mesmo tempo a maioria pode ➡ Leia mais

Risco: Alto crescimento de API sem segurança de TI suficiente 

Um estudo mostra que nove em cada dez tomadores de decisão sabem que as APIs são um cavalo de Tróia para ataques cibernéticos - mas o ➡ Leia mais

Classificações dos malwares mais comuns

Pesquisadores de segurança descobriram um novo método para espalhar o Trojan de acesso remoto (RAT) Remcos, classificado como número um na Alemanha ➡ Leia mais

Caos iminente na implementação do NIS-2

Analogia ao NIS-2: Em 26 de maio de 2018, o Regulamento Geral de Proteção de Dados, ou GDPR, entrou em vigor - mais precisamente, o período de 24 meses terminou ➡ Leia mais

Análise XDR: quando e onde os invasores costumam bater?

Os pesquisadores de segurança da Barracuda analisaram as detecções mais comuns de Detecção e Resposta Estendida (XDR) de 2023, com base em dados proprietários fornecidos por ➡ Leia mais

Como os invasores escapam de vulnerabilidades em aplicativos da web

Vulnerabilidades de controle de acesso e riscos de divulgação de dados são as falhas de segurança mais comuns em aplicações web desenvolvidas por empresas. ➡ Leia mais

Análise de segurança cibernética: Qual estrutura a empresa utiliza?

A estrutura organizacional da empresa tem efeitos de longo alcance na sua segurança cibernética. Com base em uma pesquisa, a Sophos examina e avalia três cenários organizacionais ➡ Leia mais

Combater ameaças internas

Ser responsável pela TI não é a tarefa mais fácil no momento. Se além do alerta constante sobre ataques externos e do mandamento ➡ Leia mais