Les organisations perdent des milliers d’heures en temps et en productivit grer un arrir massif de vulnrabilits Qu’elles n’ont ni le temps ni les ressources pour traiter efficacement

LinkedIn est la marque la plus usurpe par les cybercriminels et reprsente 52 % de toutes les attaques de phishing mondiales Il s'agit d'une hausse de 44 % par rapport au trimestre prcdent



Le rapport State of Vulnerability Management in DevSecOps de la plateforme de gestion des vulnrabilits Rezilion et du Ponemon Institute montre que 47 % des responsables de la scurit dclarent avoir un arrir d’applications identifies comme vulnrables.

Plus de la moiti d’entre eux (66 %) dclarent que leur carnet de commandes contient plus de 100 000 vulnrabilits et le nombre moyen de vulnrabilits dans les carnets de commandes est de 1,1 million, selon les donnes.

Ce qui est peut-tre plus inquitant, c’est que 54 % d’entre eux dclarent avoir t en mesure de corriger moins de 50 % des vulnrabilits de l’arrir. La plupart des personnes interroges (78 %) dclarent que les vulnrabilits haut risque dans leur environnement prennent plus de trois semaines pour tre corriges, le pourcentage le plus important (29 %) indiquant qu’il leur faut plus de cinq semaines pour le faire.

Qu’est-ce qui empche les quipes de prendre des mesures correctives ?

L’incapacit hirarchiser ce qui doit tre corrig est cite par 47 % des rpondants, le manque d’outils efficaces (43 %), le manque de ressources (38 %) et le manque d’informations sur les risques d’exploitation des vulnrabilits (45 %). Plus d’un quart des personnes interroges (28 %) dclarent galement que les mesures correctives prennent trop de temps.

L’enqute rvle que 77 % des personnes interroges dclarent qu’il faut plus de 21 minutes pour dtecter, hirarchiser et corriger une seule vulnrabilit en production. Cela reprsente plus d’une heure de temps consacr une seule vulnrabilit du ct de la production. Du ct du dveloppement, plus de 80 % des organisations passent plus de 16 minutes dtecter une vulnrabilit dans le dveloppement. Les temps de priorisation et de remdiation sont galement longs, puisque 82 % des rpondants affirment qu’il faut plus de 21 minutes pour remdier une vulnrabilit.

« Il s’agit d’une perte de temps et d’argent considrable, simplement pour essayer de combler l’norme arrir de vulnrabilits que possdent les organisations« , dclare Liran Tancman, PDG de Rezilion, qui a parrain l’tude. « Si vous avez plus de 100 000 vulnrabilits dans un arrir, et si vous considrez le nombre de minutes passes manuellement dtecter, hirarchiser et corriger ces vulnrabilits, cela reprsente des milliers d’heures consacres la gestion de l’arrir de vulnrabilits chaque anne. Ces chiffres montrent clairement qu’il est impossible de grer efficacement un arrir sans les outils appropris pour automatiser la dtection, la hirarchisation et la remdiation. »

Source : Rezilion

Et vous ?

Trouvez-vous ce rapport pertinent ?

Qu’en est-il au sein de votre entreprise ?

Voir aussi :

Les entreprises mettent prs de deux mois corriger les vulnrabilits critiques, avec un dlai moyen de correction (MTTR) de 60 jours, 57% de ces vulnrabilits ont plus de deux ans, selon Edgescan

Le dlai moyen d’exploitation des vulnrabilits est de 12 jours, contre 42 jours l’anne dernire, et cela constitue un risque majeur pour les entreprises, selon un rapport de Rapid7

Les dveloppeurs Linux corrigent les failles de scurit plus rapidement qu’Apple, Google ou mme Microsoft,, selon un rapport du Google Project Zero

Les vulnrabilits non corriges restent les vecteurs d’attaque les plus importants exploits par les groupes de ransomware, avec une augmentation de 29 % des nouvelles vulnrabilits l’anne dernire



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.