Os analistas concordam: O Futuro da Gestão da Vulnerabilidade Será Baseado no Risco

por | fevereiro 2020 | Blog, Notícias | 0 Comentários

Não há nada como analistas respeitados do setor sinalizando que você está no caminho certo. O que é ainda melhor é quando eles sinalizam o caminho inovador que você seguiu no RBVM (gerenciamento de vulnerabilidades com base em risco) e é o que eles acham que todo mundo deveria seguir agora.

Acreditamos que esse é o objetivo de muitos relatórios recentes de analistas do setor, que descrevem a provável direção do gerenciamento de vulnerabilidades. Com o ambiente de TI médio afetado por milhões de vulnerabilidades, saber quais delas provavelmente serão armadas tornou-se imperativo não apenas para as organizações de segurança e TI, mas para as próprias empresas. Como apenas 5% das vulnerabilidades provavelmente surgirão como ameaças reais aos seus dados e ativos, como você sabe quais vulnerabilidades estão colocando você em maior risco?

À medida que as plataformas de gerenciamento de vulnerabilidades evoluem, também tem expectativas para elas. O setor se afastou do mero escaneamento e identificação de vulnerabilidades – uma abordagem inútil de “tudo está em risco” que levou as equipes de segurança e TI a tentar consertar todas as vulnerabilidades conhecidas – a prever quais vulnerabilidades representariam uma ameaça e, em seguida, priorizá-las. Em outras palavras, o setor avançou em direção ao gerenciamento de vulnerabilidades baseadas em risco (RBVM).

Mudando a conversa – e a indústria

Como Karim Touba, CEO da Kenna Security, ser pioneiro no setor significa que você precisa reformular a conversa em torno de novas idéias. Passamos os últimos anos educando o mercado sobre os desafios do gerenciamento de vulnerabilidades – e o elemento crucial da priorização baseada em riscos que as empresas estavam perdendo em suas defesas, mesmo que a maioria ainda não o visse. Mas quando você passa uma década trabalhando nos ambientes mais complexos do mundo, aprende o que funciona e o que não funciona.

Ao desenvolver a Kenna Security Platform, mantivemos o que funciona – e construímos sobre essa base. No processo, fomos pioneiros na RBVM que, com esse nome ou não, foi identificada por um número crescente de analistas do setor como uma tendência definidora de como as empresas se defendem contra ameaças cibernéticas:

“O Gartner destacou a necessidade crítica de avaliar ativos para problemas de configuração e vulnerabilidades e poder priorizar o que você faz com essa avaliação, com base no risco para sua organização.”  [Gartner, Inc .: Guia de Mercado para Avaliação de Vulnerabilidades , Craig Lawson, Mitchell Schneider, Prateek Bhajanka, Dale Gardner, 20 de novembro de 2019.]

Na Kenna Security , nosso foco tem sido garantir que nossos clientes sempre tenham o benefício de três coisas:

  • confiança (com a capacidade de obter uma visão em tempo real de toda a pilha da empresa);
  • inteligência (derivada de orientação baseada em evidências e ciência de dados preditiva); e
  • alinhamento (garantindo que a segurança e a TI estejam trabalhando em direção às mesmas prioridades).

Para ter uma idéia mais detalhada da visão do Gartner sobre o futuro do gerenciamento de vulnerabilidades – e entender como o amadurecimento de seu próprio modelo de gerenciamento de vulnerabilidades pode resultar nos três benefícios listados acima – confira nosso boletim informativo mais recente, com pesquisas do Gartner .

Acho que você concorda com o crescente coro de vozes do setor de que o futuro do gerenciamento de vulnerabilidades será baseado em riscos.

O futuro do gerenciamento de vulnerabilidades é baseado em riscos, publicado pela Kenna Security. O conteúdo editorial fornecido pela Kenna Security é independente da análise do Gartner. Todas as pesquisas do Gartner são usadas com a permissão do Gartner e foram originalmente publicadas como parte do serviço de pesquisa sindicalizado do Gartner, disponível para todos os clientes autorizados do Gartner. © 2019 Gartner, Inc. e / ou suas afiliadas. Todos os direitos reservados. O uso da pesquisa do Gartner nesta publicação não indica o endosso do Gartner aos produtos e / ou estratégias da Kenna Security. É proibida a reprodução ou distribuição desta publicação, sob qualquer forma, sem a permissão prévia por escrito do Gartner. As informações contidas neste documento foram obtidas de fontes consideradas confiáveis. O Gartner se isenta de todas as garantias quanto à precisão, integridade ou adequação de tais informações. As opiniões aqui expressas estão sujeitas a alterações sem aviso prévio. Embora a pesquisa do Gartner possa incluir uma discussão sobre questões legais relacionadas, o Gartner não fornece consultoria ou serviços jurídicos e sua pesquisa não deve ser interpretada ou usada como tal. O Gartner é uma empresa pública e seus acionistas podem incluir empresas e fundos que têm interesses financeiros em entidades cobertas pela pesquisa do Gartner. O Conselho de Administração da Gartner pode incluir gerentes seniores dessas empresas ou fundos. A pesquisa do Gartner é produzida de forma independente por sua organização de pesquisa, sem a contribuição ou influência dessas empresas, fundos ou de seus gerentes. Para mais informações sobre a independência e integridade das pesquisas do Gartner, consulte O Gartner não fornece consultoria ou serviços jurídicos e sua pesquisa não deve ser interpretada ou usada como tal. O Gartner é uma empresa pública e seus acionistas podem incluir empresas e fundos que têm interesses financeiros em entidades cobertas pela pesquisa do Gartner. O Conselho de Administração da Gartner pode incluir gerentes seniores dessas empresas ou fundos. A pesquisa do Gartner é produzida de forma independente por sua organização de pesquisa, sem a contribuição ou influência dessas empresas, fundos ou de seus gerentes. Para mais informações sobre a independência e integridade das pesquisas do Gartner, consulte O Gartner não fornece consultoria ou serviços jurídicos e sua pesquisa não deve ser interpretada ou usada como tal. O Gartner é uma empresa pública e seus acionistas podem incluir empresas e fundos que têm interesses financeiros em entidades cobertas pela pesquisa do Gartner. O Conselho de Administração da Gartner pode incluir gerentes seniores dessas empresas ou fundos. A pesquisa do Gartner é produzida de forma independente por sua organização de pesquisa, sem a contribuição ou influência dessas empresas, fundos ou de seus gerentes. Para mais informações sobre a independência e integridade das pesquisas do Gartner, consulte O Conselho de Administração da Gartner pode incluir gerentes seniores dessas empresas ou fundos. A pesquisa do Gartner é produzida de forma independente por sua organização de pesquisa, sem a contribuição ou influência dessas empresas, fundos ou de seus gerentes. Para mais informações sobre a independência e integridade das pesquisas do Gartner, consulte O Conselho de Administração da Gartner pode incluir gerentes seniores dessas empresas ou fundos. A pesquisa do Gartner é produzida de forma independente por sua organização de pesquisa, sem a contribuição ou influência dessas empresas, fundos ou de seus gerentes. Para mais informações sobre a independência e integridade das pesquisas do Gartner, consulte“Princípios Orientadores sobre Independência e Objetividade” , em seu site.

Gartner, Inc .: Guia de Mercado para Avaliação de Vulnerabilidades, Craig Lawson, Mitchell Schneider, Prateek Bhajanka, Dale Gardner, 20 de novembro de 2019.

Fonte: https://www.kennasecurity.com/blog/analysts-agree-future-is-risk-based-vulnerability-management/