Organisationer står inför hotande cybersäkerhetshot på grund av otillräcklig övervakning av IT-tillgångar

Organisationer står inför hotande cybersäkerhetshot på grund av otillräcklig övervakning av IT-tillgångar

Organisationer står inför hotande cybersäkerhetshot på grund av otillräcklig IT-tillgångsövervakning PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Organisationer står inför hotande cybersäkerhetshot på grund av otillräcklig övervakning av IT-tillgångar

ITAM är inte ett en-och-gjort; det är en kontinuerlig process som kräver regelbunden utvärdering och justering för att anpassa sig till förändrade affärsbehov.

IT Asset Management (ITAM) använder finansiell, avtals- och lagerinformation för att övervaka och fatta strategiska beslut angående IT-tillgångar. Dess primära mål är att säkerställa ett effektivt och effektivt utnyttjande av IT-resurser. Genom att minska antalet tillgångar som används och förlänga deras livslängd hjälper ITAM till att undvika dyra uppgraderingar. Att förstå den totala ägandekostnaden och förbättra tillgångsutnyttjandet är integrerade aspekter av ITAM.(1) Walt Szablowski, grundare och verkställande styrelseordförande för Eracent, som har gett fullständig insyn i sina stora företagskunders nätverk i över två decennier, råder, "ITAM är inte en en-och-klar; det är en kontinuerlig process som kräver regelbunden utvärdering och justering för att anpassa sig till förändrade affärsbehov. Det spelar en avgörande roll i den bredare cybersäkerhetsstrategin och bör sömlöst integreras i en organisations IT-tjänstehanteringsprocesser och riskhanteringsramverk.”

IT-tillgångar inkluderar hårdvara och mjukvara, såsom operativsystem, datorer och servrar. Tillgångar kan vara "materiella" (enheter) eller "immateriella" (mjukvara). IT-tillgångshantering innebär att identifiera, spåra och underhålla enskilda tillgångar genom regelbundna uppdateringar, lösa funktionalitetsproblem, tillhandahålla påminnelser om förnyelse av prenumerationer och säkerställa att IT-tillgångar ersätts eller uppgraderas när de blir föråldrade och inte kan ta emot säkerhetsuppdateringar.(2)

Att hantera IT-programvara och hårdvara inkluderar identifiering och hantering av cybersårbarheter. Alla tillgångar har cybersäkerhetssårbarheter, så det är viktigt att hantera cyberhot. En ny process för att identifiera sårbarheter i programvara med öppen källkod förknippade med köpt programvara finns i en Software Bill of Materials (SBOM) som nu är en del av dokumentationen som tillhandahålls av programutgivare.

En Software Bill of Materials (SBOM) är en omfattande inventering av komponenterna, biblioteken och modulerna som behövs för att konstruera en viss programvara och deras respektive leveranskedja. Studier visar att 37 % av den installerade programvaran går oanvänd. Att ta bort oanvänd mjukvara och hårdvara minskar sårbarheter och förhindrar onödiga utgifter. Genom att minska attackytan minimeras den totala säkerhetsexponeringen.(3)

ITAM sträcker sig bortom tillgångsinventeringen genom att utnyttja insamlad data för att öka affärsvärdet. Det minskar kostnaderna, eliminerar slöseri och förbättrar effektiviteten genom att undvika onödiga tillgångsförvärv och optimera nuvarande resurser. ITAM möjliggör snabbare och mer exakta migreringar, uppgraderingar och förändringar, vilket förbättrar organisatorisk smidighet.(4)

Programvara med öppen källkod (OSS) används ofta i modern applikationsutveckling. Men rapporten 2023 Open Source Security and Risk Analysis (OSSRA), som undersöker sårbarheter och licenskonflikter som finns i ungefär 1,700 17 kodbaser i 88 branscher, avslöjar dock betydande driftsrisker. Ett rörande antal kodbaser innehåller vilande OSS-komponenter som inte har fått uppdateringar eller utvecklingsaktivitet på minst två år. Detta indikerar bristande underhåll och lämnar programvaran i fara. Rapporten visar att en hög andel, 91 % till 5 %, av kodbaserna är föråldrade, innehåller inaktiva komponenter eller har inte fått någon ny utvecklingsaktivitet.(XNUMX)

Programvara med öppen källkod är föremål för upphovsrättslagar, och att använda den i en applikation kräver att organisationer följer de tillhörande licensvillkoren. För att säkerställa efterlevnad har många företag dedikerade juridiska resurser eller personal som är kunnig i frågor om öppen källkod. Att använda programvara med öppen källkod utan att följa licenskraven kan leda till rättsliga intrång och ansvar. Med öppen källkod som omfattar cirka 80 % av moderna applikationer, måste organisationer vara försiktiga med hemlig användning av öppen källkod. Upphovsrättsägare, såväl som ideella organisationer som stöder mjukvarurörelsen med öppen källkod, kan aktivt vidta rättsliga åtgärder mot kränkningar, vilket kan orsaka ekonomisk skada och skada på rykte.(6)

Licenser med öppen källkod finns i två huvudtyper: tillåtande och copyleft. Tillåtande licenser kräver tillskrivning till den ursprungliga utvecklaren med minimala ytterligare krav, medan copyleft-licenser, som General Public License (GPL), främjar koddelning men medför risker för kommersiell programvara. Organisationer förlitar sig på SBOM:er för att navigera i komplexa programvaruförsörjningskedjor, identifiera svagheter, spåra användning av öppen källkod och säkerställa licensefterlevnad. Att inkludera licenser i SBOM hjälper organisationer att upprätthålla en omfattande inventering och minska juridiska skyldigheter. Underlåtenhet att följa licenser för öppen källkod kan resultera i juridiska tvister och förlust av immateriella rättigheter. Att inkludera licenser i en SBOM hjälper organisationer att främja transparens, förtroende och efterlevnad inom mjukvaruförsörjningskedjor.(7)

Programvara med öppen källkod har gjort leveranskedjor mer komplexa och mindre transparenta, vilket ökar risken för cyberattacker. Gartner förutspår att år 2025 kommer 45 % av organisationer över hela världen att ha upplevt attacker från mjukvaruförsörjningskedjan. Det är viktigt att upprätthålla insyn i användningen av programvara med öppen källkod och omedelbart åtgärda alla identifierade sårbarhetsområden.(8) Team för hantering av mjukvarutillgångar bör ingå i och bidra till deras cybersäkerhetsteam. Genom att bryta ner dessa två silor blir de ett sammanhållet riskhanteringsteam. Och när de köper programvara eller anlitar någon för att bygga den måste de säkra en SBOM, vilket är en viktig komponent i riskhantering och minskning.

Livscykelhantering spårar alla aspekter av tillgångar och licensinnehav, från förvärv till avyttring. IT Service Management-verktyg (ITSM), konfigurationshanteringsdatabaser (CMDB) och verktyg för programvara Asset Management (SAM) är inte tillräckliga för omfattande livscykelhantering. Dessa lösningar saknar nödvändiga detaljer och kommer att resultera i ofullständiga ägarsammanfattningar, vilket begränsar möjligheten att maximera tillgångens värde och minimera kostnaderna. För att uppnå effektiv livscykelhantering måste organisationer spåra alla tillgångar och licenser i sin IT-miljö. Genom att upprätthålla ett dedikerat arkiv skapar de en tillförlitlig baslinje för varje tillgång och licens.(9)

Eracents ITMC Lifecycle™ tillhandahåller omfattande tillgångshantering under livscykeln för alla tillgångar och licenser, vilket ger kontinuerlig spårning från planering och förvärv till uppdatering och disposition. Data som samlas in i ITMC Lifecycle ger en grund för många aktiviteter, inklusive slutanvändarförfrågningar, upphandling, SAM, hantering av hårdvarulivscykel, ITSM, nätverks- och slutpunktssäkerhet, automatiserade arbetsflöden, budgetering, planering och mer. Dessutom underlättar systemet spårning, rapportering och automatiska varningar för kontrakt, avtal och finansiella transaktioner.

Szablowski konstaterar, "Det är som vilda västern där ute, ur ett IT-tillgångsförvaltningsperspektiv. Det finns ett subversivt element. Tanken är att om programvaran kom från en källa som Microsoft måste den vara bra att gå. Men det kan finnas något där inne som kan vara en tickande bomb ur säkerhetssynpunkt. Och om ditt interna applikationsutvecklingsteam eller en leverantör som du anlitat använder fel licenstyp kommer ditt företag att betala ett högt pris. Det är en riktig Pandoras ask. Men i det här fallet måste du faktiskt titta under locket.”

Om Eracent

Walt Szablowski är grundare och verkställande styrelseordförande för Eracent och fungerar som ordförande för Eracents dotterbolag (Eracent SP ZOO, Warszawa, Polen; Eracent Private LTD i Bangalore, Indien och Eracent Brasilien). Eracent hjälper sina kunder att möta utmaningarna med att hantera IT-nätverkstillgångar, programvarulicenser och cybersäkerhet i dagens komplexa och utvecklande IT-miljöer. Eracents företagskunder sparar avsevärt på sina årliga programvaruutgifter, minskar sina revisions- och säkerhetsrisker och etablerar effektivare processer för tillgångshantering. Eracents kundbas inkluderar några av världens största företags- och statliga nätverk och IT-miljöer. Dussintals Fortune 500-företag förlitar sig på Eracents lösningar för att hantera och skydda sina nätverk. Om du vill veta mer, besök https://eracent.com/.

Referenser:

1. Vad är det kapitalförvaltning (ITAM)?. IBM. (n.d.). https://www.ibm.com/cloud/blog/it-asset-management

2. Trovato, S. (2022, 28 december). Vad är det för kapitalförvaltning?. Forbes. https://www.forbes.com/advisor/business/it-asset-management/

3. Eracent. (2018, 19 juni). Kopplingen mellan cybersäkerhet och Itam. Eracent. https://eracent.com/the-linkage-between-cybersecurity-and-itam/

4. Chouffani, R., Holak, B., McLaughlin, E. (2022, 18 april). Vad är det asset management (ITAM)?. CIO. https://www.techtarget.com/searchcio/definition/IT-asset-management-information-technology-asset-management

5. [analytikerrapport] säkerhets- och analysrapport med öppen källkod. Synopsys. (n.d.). https://www.synopsys.com/software-integrity/resources/analyst-reports/open-source-security-risk-analysis.html?intcmp=sig-blog-sctrust

6. 08, B.T.M.J., Authors, Micro; Research, T., Trend Micro, Research, Us, C., Prenumerera. (2021, 8 juli). Hur man navigerar risker med öppen källkod. Trend Micro. https://www.trendmicro.com/en_us/research/21/g/navigating-open-source-licensing-risk.html

7. Interlynk. (2023, 12 juni). Licenser med öppen källkod i sboms. Medium. https://medium.com/@interlynkblog/open-source-licenses-in-sboms-9ee6f6dc1941

8. Callinan, M. (2022, 31 augusti). Skapa förtroende för din mjukvaruförsörjningskedja med en SBOM. ITAM-kanal. https://itamchannel.com/establishing-trust-in-your-software-supply-chain-with-an-sbom/

9. AppStorePlus PG1 final LR – eracent. (nd). https://eracent.com/wp-content/uploads/2020/09/ITMCLifecycle-data-sheet-0820-IAITAM2020.pdf    

Tidsstämpel:

Mer från Datorsäkerhet