5 طرق تقود إدارة التصحيح المدعومة بالذكاء الاصطناعي مستقبل الأمن السيبراني

انضم إلى كبار المسؤولين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو لتتعلم كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح . اكتشف المزيد

تعتبر أساليب إدارة التصحيح غير المستندة إلى البيانات من العيوب التي تنتظر حدوثها. يستخدم المهاجمون تحديات التطرف العنيف القديمة كسلاح لأن فرق الأمان تنتظر حدوث خرق قبل إعطاء الأولوية لإدارة التصحيح.

تتضمن الحرفة المتزايدة للمهاجمين الإلكترونيين الآن قدرًا أكبر من الذكاء السياقي حول أكثر مواجهة التطرف العنيف ضعفًا. النتيجة: الأساليب اليدوية لإدارة التصحيح (أو التحميل الزائد على نقاط النهاية بالعديد من العوامل) تترك أسطح الهجوم غير محمية ، مع احتكاكات ذاكرة قابلة للاستغلال.

وفي الوقت نفسه ، يواصل المهاجمون صقل مهاراتهم ، وتسليح نقاط الضعف بتقنيات وتقنيات جديدة تتجنب الاكتشاف ويمكن أن تتجنب أنظمة إدارة التصحيح اليدوية.

وجد تقرير CrowdStrike Global Threat Report 2023 أن نشاط التسلل غير البرامجي يمثل ما يصل إلى 71٪ من جميع الاكتشافات المفهرسة بواسطة CrowdStrike Threat Graph. نتجت 47 بالمائة من الخروقات عن ثغرات أمنية لم يتم إصلاحها. تعمل أكثر من نصف الشركات ، أو 56٪ ، على إصلاح الثغرات الأمنية يدويًا. حدث

تحويل 2023

انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيناقش كبار المسؤولين التنفيذيين كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة. سجل الان

إذا كنت بحاجة إلى دليل إضافي على أن استخدام طرق الإصلاح اليدوي لا يعمل ، فضع في اعتبارك ما يلي: 20٪ من الأجهزة بعد التصحيح لا تزال قديمة عبر جميع التصحيحات ، مما يجعلها عرضة للانتهاكات. مرة أخرى.

"الترقيع ليس سهلاً كما يبدو ،" يقول الدكتور سرينيفاس موكامالا ، رئيس المنتج في Ivanti. "تواجه فرق تقنية المعلومات والأمن التي تعمل جيدًا وتمويلًا جيدًا تحديات تحديد الأولويات من بين المطالب الملحة الأخرى. لتقليل المخاطر دون زيادة عبء العمل ، يجب على المؤسسات تنفيذ حل إدارة التصحيح المستند إلى المخاطر والاستفادة من التشغيل الآلي لتحديد الثغرات الأمنية وترتيب أولوياتها وحتى معالجتها دون تدخل يدوي مفرط. " المورّدون يُسرّعون النظرة القائمة على المخاطر ...

5 طرق تقود إدارة التصحيح المدعومة بالذكاء الاصطناعي مستقبل الأمن السيبراني

انضم إلى كبار المسؤولين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو لتتعلم كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح . اكتشف المزيد

تعتبر أساليب إدارة التصحيح غير المستندة إلى البيانات من العيوب التي تنتظر حدوثها. يستخدم المهاجمون تحديات التطرف العنيف القديمة كسلاح لأن فرق الأمان تنتظر حدوث خرق قبل إعطاء الأولوية لإدارة التصحيح.

تتضمن الحرفة المتزايدة للمهاجمين الإلكترونيين الآن قدرًا أكبر من الذكاء السياقي حول أكثر مواجهة التطرف العنيف ضعفًا. النتيجة: الأساليب اليدوية لإدارة التصحيح (أو التحميل الزائد على نقاط النهاية بالعديد من العوامل) تترك أسطح الهجوم غير محمية ، مع احتكاكات ذاكرة قابلة للاستغلال.

وفي الوقت نفسه ، يواصل المهاجمون صقل مهاراتهم ، وتسليح نقاط الضعف بتقنيات وتقنيات جديدة تتجنب الاكتشاف ويمكن أن تتجنب أنظمة إدارة التصحيح اليدوية.

وجد تقرير CrowdStrike Global Threat Report 2023 أن نشاط التسلل غير البرامجي يمثل ما يصل إلى 71٪ من جميع الاكتشافات المفهرسة بواسطة CrowdStrike Threat Graph. نتجت 47 بالمائة من الخروقات عن ثغرات أمنية لم يتم إصلاحها. تعمل أكثر من نصف الشركات ، أو 56٪ ، على إصلاح الثغرات الأمنية يدويًا. حدث

تحويل 2023

انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيناقش كبار المسؤولين التنفيذيين كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة. سجل الان

إذا كنت بحاجة إلى دليل إضافي على أن استخدام طرق الإصلاح اليدوي لا يعمل ، فضع في اعتبارك ما يلي: 20٪ من الأجهزة بعد التصحيح لا تزال قديمة عبر جميع التصحيحات ، مما يجعلها عرضة للانتهاكات. مرة أخرى.

"الترقيع ليس سهلاً كما يبدو ،" يقول الدكتور سرينيفاس موكامالا ، رئيس المنتج في Ivanti. "تواجه فرق تقنية المعلومات والأمن التي تعمل جيدًا وتمويلًا جيدًا تحديات تحديد الأولويات من بين المطالب الملحة الأخرى. لتقليل المخاطر دون زيادة عبء العمل ، يجب على المؤسسات تنفيذ حل إدارة التصحيح المستند إلى المخاطر والاستفادة من التشغيل الآلي لتحديد الثغرات الأمنية وترتيب أولوياتها وحتى معالجتها دون تدخل يدوي مفرط. " المورّدون يُسرّعون النظرة القائمة على المخاطر ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow