Organisationer står over for truende cybersikkerhedstrusler på grund af utilstrækkelig overvågning af it-aktiver

Organisationer står over for truende cybersikkerhedstrusler på grund af utilstrækkelig overvågning af it-aktiver

Organizations Face Looming Cybersecurity Threats Due to Inadequate IT Asset Oversight PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Organisationer står over for truende cybersikkerhedstrusler på grund af utilstrækkelig overvågning af it-aktiver

ITAM er ikke en en-og-færdig; det er en kontinuerlig proces, der kræver regelmæssig evaluering og justering for at tilpasse sig skiftende forretningsbehov.

IT Asset Management (ITAM) bruger finansiel, kontraktlig og lagerinformation til at overvåge og træffe strategiske beslutninger vedrørende IT-aktiver. Dets primære mål er at sikre en effektiv og effektiv udnyttelse af it-ressourcer. Ved at reducere antallet af aktiver i brug og forlænge deres levetid hjælper ITAM med at undgå dyre opgraderinger. Forståelse af de samlede omkostninger ved ejerskab og forbedring af aktivudnyttelsen er integrerede aspekter af ITAM.(1) Walt Szablowski, grundlægger og administrerende formand for Eracent, som har givet fuldstændig synlighed i sine store virksomhedskunders netværk i over to årtier, rådgiver, "ITAM er ikke en en-og-færdig; det er en kontinuerlig proces, der kræver regelmæssig evaluering og justering for at tilpasse sig skiftende forretningsbehov. Det spiller en afgørende rolle i den bredere cybersikkerhedsstrategi og bør integreres problemfrit i en organisations IT-servicestyringsprocesser og risikostyringsramme."

IT-aktiver omfatter hardware og software, såsom operativsystemer, computere og servere. Aktiver kan være "håndgribelige" (enheder) eller "immaterielle" (software). IT-aktivstyring involverer identifikation, sporing og vedligeholdelse af individuelle aktiver gennem regelmæssige opdateringer, løsning af funktionalitetsproblemer, påmindelser om abonnementsfornyelse og sikring af, at it-aktiver udskiftes eller opgraderes, når de bliver forældede og ude af stand til at modtage sikkerhedsopdateringer.(2)

Administration af it-software og -hardware omfatter identifikation og styring af cybersårbarheder. Alle aktiver har cybersikkerhedssårbarheder, så håndtering af cybertrusler er afgørende. En ny proces til at identificere open source-softwaresårbarheder forbundet med købt software er indeholdt i en Software Bill of Materials (SBOM), som nu er en del af dokumentationen leveret af softwareudgivere.

En Software Bill of Materials (SBOM) er en omfattende opgørelse over de komponenter, biblioteker og moduler, der er nødvendige for at konstruere en bestemt software og deres respektive forsyningskædeforhold. Undersøgelser viser, at 37 % af den installerede software forbliver ubrugt. Fjernelse af ubrugt software og hardware mindsker sårbarheder og forhindrer unødvendige udgifter. Ved at reducere angrebsfladen minimeres den samlede sikkerhedseksponering.(3)

ITAM strækker sig ud over aktivbeholdning ved at udnytte indfangede data til at øge forretningsværdien. Det reducerer omkostningerne, eliminerer spild og forbedrer effektiviteten ved at undgå unødvendige aktivanskaffelser og optimere nuværende ressourcer. ITAM muliggør hurtigere og mere præcise migreringer, opgraderinger og ændringer, hvilket øger organisatorisk smidighed.(4)

Open source-software (OSS) er meget udbredt i moderne applikationsudvikling. Imidlertid afslører 2023 Open Source Security and Risk Analysis (OSSRA), som undersøger sårbarheder og licenskonflikter fundet i omkring 1,700 kodebaser på tværs af 17 industrier, betydelige operationelle risici. Et berørt antal kodebaser indeholder hvilende OSS-komponenter, som ikke har modtaget opdateringer eller udviklingsaktivitet i mindst to år. Dette indikerer mangel på vedligeholdelse og efterlader softwaren i fare. Rapporten viser, at en høj procentdel, 88 % til 91 %, af kodebaser er forældede, indeholder inaktive komponenter eller ikke har modtaget nogen nylig udviklingsaktivitet.(5)

Open source-software er underlagt love om ophavsret, og brug af det i en applikation kræver, at organisationer overholder de tilhørende licensvilkår. For at sikre overholdelse har mange virksomheder dedikerede juridiske ressourcer eller personale med viden om open source-spørgsmål. Brug af open source-software uden at overholde licenskravene kan føre til juridiske krænkelser og ansvar. Med open source, der omfatter cirka 80 % af moderne applikationer, skal organisationer være forsigtige med utilsløret open source-brug. Ophavsretsejere såvel som nonprofitorganisationer, der støtter open source-softwarebevægelsen, kan aktivt anlægge sag mod krænkelser, som kan forårsage økonomisk skade og skade om omdømme.(6)

Open source-licenser findes i to hovedtyper: tilladelig og copyleft. Tilladende licenser kræver tilskrivning til den oprindelige udvikler med minimale yderligere krav, mens copyleft-licenser, som General Public License (GPL), fremmer kodedeling, men medfører risici for kommerciel software. Organisationer er afhængige af SBOM'er til at navigere i komplekse softwareforsyningskæder, identificere svagheder, spore open source-brug og sikre overholdelse af licenser. Inkludering af licenser i SBOM hjælper organisationer med at opretholde en omfattende opgørelse og reducere juridiske forpligtelser. Manglende overholdelse af open source-licenser kan resultere i juridiske tvister og tab af intellektuelle ejendomsrettigheder. Inkludering af licenser i en SBOM hjælper organisationer med at fremme gennemsigtighed, tillid og overholdelse inden for softwareforsyningskæder.(7)

Open source-software har gjort forsyningskæder mere komplekse og mindre gennemsigtige, hvilket øger potentialet for cyberangreb. Gartner forudser, at i 2025 vil 45 % af organisationer på verdensplan have oplevet softwareforsyningskædeangreb. Det er vigtigt at bevare overblikket over brugen af ​​open source-software og omgående tage fat på alle identificerede sårbarhedsområder.(8) Softwareasset management-teams bør være en del af og bidragydere til deres cybersikkerhedsteams. Ved at nedbryde disse to siloer bliver de til et sammenhængende risikostyringsteam. Og når de køber software eller kontraherer nogen til at bygge den, skal de sikre sig en SBOM, som er en vital komponent i risikostyring og -reduktion.

Livscyklusstyring sporer alle aspekter af aktiv- og licensejerskab, fra erhvervelse til afhændelse. IT Service Management-værktøjer (ITSM), konfigurationsstyringsdatabaser (CMDB'er) og SAM-værktøjer (Software Asset Management) er ikke tilstrækkelige til omfattende livscyklusstyring. Disse løsninger mangler de nødvendige detaljer og vil resultere i ufuldstændige ejerskabsoversigter, hvilket begrænser muligheden for at maksimere aktivværdien og minimere omkostningerne. For at opnå effektiv livscyklusstyring skal organisationer spore alle aktiver og licenser i deres it-miljø. Ved at opretholde et dedikeret lager etablerer de en pålidelig baseline for hvert aktiv og licens.(9)

Eracents ITMC Lifecycle™ leverer omfattende livscyklusstyring af aktiver for alle aktiver og licenser, hvilket giver kontinuerlig sporing fra planlægning og anskaffelse til opdatering og disponering. Dataene, der er fanget i ITMC Lifecycle, danner grundlag for mange aktiviteter, herunder slutbrugeranmodninger, indkøb, SAM, hardware-livscyklusstyring, ITSM, netværks- og slutpunktssikkerhed, automatiserede arbejdsgange, budgettering, planlægning og mere. Derudover letter systemet sporing, rapportering og automatiske advarsler for kontrakter, aftaler og finansielle transaktioner.

Szablowski bemærker, "Det er ligesom det vilde vesten derude, set fra et IT-aktivforvaltningsperspektiv. Der er et subversivt element. Tankegangen er, at hvis softwaren kom fra en kilde som Microsoft, må den være god at gå. Men der kan være noget derinde, som kan være en tikkende bombe ud fra et sikkerhedsmæssigt synspunkt. Og hvis dit interne applikationsudviklingsteam eller en leverandør, du har hyret, bruger den forkerte licenstype, vil din virksomhed betale en høj pris. Det er en rigtig Pandoras æske. Men i dette tilfælde skal du faktisk kigge under låget.”

Om Eracent

Walt Szablowski er grundlægger og administrerende formand for Eracent og fungerer som formand for Eracents datterselskaber (Eracent SP ZOO, Warszawa, Polen; Eracent Private LTD i Bangalore, Indien, og Eracent Brasilien). Eracent hjælper sine kunder med at klare udfordringerne med at administrere it-netværksaktiver, softwarelicenser og cybersikkerhed i nutidens komplekse og udviklende it-miljøer. Eracents virksomhedskunder sparer betydeligt på deres årlige softwareudgifter, reducerer deres revisions- og sikkerhedsrisici og etablerer mere effektive asset management processer. Eracents kundebase omfatter nogle af verdens største virksomheds- og offentlige netværk og it-miljøer. Dusinvis af Fortune 500-virksomheder er afhængige af Eracent-løsninger til at administrere og beskytte deres netværk. For at lære mere, besøg https://eracent.com/.

Referencer:

1. Hvad er det asset management (ITAM)?. IBM. (nd). https://www.ibm.com/cloud/blog/it-asset-management

2. Trovato, S. (2022, 28. december). Hvad er det asset management?. Forbes. https://www.forbes.com/advisor/business/it-asset-management/

3. Eracent. (2018, 19. juni). Forbindelsen mellem cybersikkerhed og Itam. Eracent. https://eracent.com/the-linkage-between-cybersecurity-and-itam/

4. Chouffani, R., Holak, B., McLaughlin, E. (2022, 18. april). Hvad er det asset management (ITAM)?. CIO. https://www.techtarget.com/searchcio/definition/IT-asset-management-information-technology-asset-management

5. [analytikerrapport] open source-sikkerheds- og analyserapport. Synopsys. (nd). https://www.synopsys.com/software-integrity/resources/analyst-reports/open-source-security-risk-analysis.html?intcmp=sig-blog-sctrust

6. 08, BTMJ, forfattere, mikro; Research, T., Trend Micro, Research, Us, C., Abonner. (2021, 8. juli). Sådan navigerer du i open source-licensrisici. Trend Micro. https://www.trendmicro.com/en_us/research/21/g/navigating-open-source-licensing-risk.html

7. Interlynk. (2023, 12. juni). Open source-licenser i sboms. Medium. https://medium.com/@interlynkblog/open-source-licenses-in-sboms-9ee6f6dc1941

8. Callinan, M. (2022, 31. august). Etablering af tillid til din softwareforsyningskæde med en SBOM. ITAM kanal. https://itamchannel.com/establishing-trust-in-your-software-supply-chain-with-an-sbom/

9. AppStorePlus PG1 final LR – erfarent. (nd). https://eracent.com/wp-content/uploads/2020/09/ITMCLifecycle-data-sheet-0820-IAITAM2020.pdf    

Tidsstempel:

Mere fra Computersikkerhed