再出新词:持续威胁暴露管理(CTEM)是什么?有什么用?

科技   2024-10-17 11:10   辽宁  
在2022年7月,Gartner公司推出了一项创新的持续威胁暴露管理(CTEM)计划。该计划旨在为不断演变的网络攻击和威胁环境提供一种革命性的应对策略。
其核心在于识别并优先处理那些对企业构成最大威胁的因素,从而显著提升网络的防御能力和弹性。Gartner将这一计划形象地比喻为能够“浮出水面”,积极地识别并优先处理对企业安全构成最大威胁的隐患。今天我们来谈谈什么是持续威胁暴露管理(CTEM),以及它与攻击面管理的区别。

什么是CTEM?

持续威胁暴露管理(CTEM)是一种前沿的网络安全策略。它能够主动去帮助组织实时监控、识别并应对其数字足迹中的潜在漏洞。在Gartner的行业分析师精心打造下,CTEM标志着从传统被动采取的安全措施,向着更加主动、系统化的防御体系的转变。

CTEM的核心理念在于保持持续的警觉性。它利用尖端的自动化工具和专家的深入手动分析,不断地扫描组织的网络、应用程序、云环境以及其他数字资产。这种持续的扫描机制对于揭露那些可能被网络犯罪分子利用的安全漏洞至关重要,并将确保组织能够及时采取行动,防范于未然。

CTEM是一个综合性的流程,旨在通过一系列关键步骤来维护组织的网络安全。以下是该流程的详细步骤:

  • 持续识别:CTEM 利用自动化工具对组织的数字资产进行持续监控,以便及时发现新的安全威胁和潜在弱点。该步骤确保了对安全漏洞的实时检测。

  • 优先级和风险分析:并非所有漏洞都具有相同的风险级别。CTEM 会根据漏洞的可利用性、潜在影响以及当前的网络威胁态势等因素,对这些漏洞进行风险评估和优先级排序。这有助于确保资源能够被高效地分配,优先处理那些最紧迫的安全问题。

  • 缓解计划:在识别并评估了漏洞之后,CTEM 将制定并执行相应的缓解措施。这些措施通常包括应用安全补丁、调整系统配置或其他增强安全的操作,以解决已识别的风险。

CTEM通过将这些步骤整合成一个连续的循环,可使组织能够快速响应安全漏洞,并采取更为战略性的网络安全措施。这种对威胁的持续、主动管理有助于组织适应快速变化的数字环境。

CTEM 正在解决哪些主要挑战?

在不断变化的网络威胁环境中,组织必须应对以下挑战:

  • 集中管理风险数据:组织需要整合来自不同工具和来源的所有风险暴露信息,并对其统一管理,以便进行全面的分析和响应。

  • 跨部门协作:组织必须确保修复任务能够分配给不同部门(例如DevOps、SecOps和IT)的利益相关者,并跟踪这些任务以确保问题能够得到及时解决。

  • 进度跟踪与报告:组织需要有能力跟踪风险缓解的进展,并能够向上级管理层提供详细的报告,以展示风险管理的成效。

Gartner指出,传统的安全方法存在局限性,无法有效降低威胁风险。因此,组织有必要转向采用CTEM的方法。CTEM能够帮助组织全面控制风险敞口的风险态势,而无论其来源如何。

CTEM计划可以解决以下案例:

  • 资产和漏洞发现:识别组织资产和潜在的安全漏洞。

  • 风险评估:评估发现的漏洞和资产的风险级别。

  • 攻击面减少:采取措施减少潜在的攻击面。

  • 风险缓解和补救:实施策略以缓解已识别的风险,并采取补救措施。

  • 资源配置:合理分配资源以优化风险管理流程。

  • 遵守法规:确保风险管理活动符合相关法律法规的要求。

CTEM的优势在哪里?

在网络威胁不断演变的今天,组织必须将CTEM作为保护其数字资产的核心策略。CTEM代表了一种向更主动、更持续的网络安全方法的转变,旨在在漏洞被利用之前就解决它们。表1深入探讨了CTEM在现代网络安全战略中的重要性,以及它为组织带来的实际好处。

实施CTEM可以给组织带来哪些切实的好处?

CTEM框架带来了许多好处,可以通过以下方式增强组织的安全状况:

  • 提供对整个攻击面的完全可见性,确保不会忽视任一漏洞。

  • 建立一个运营平台,以便有效管理暴露风险。

  • 提供可管理、准确且相关的安全数据调查结果,以增强对威胁形势的理解。

  • 促进更好的优先级排序和补救决策,使组织能够首先解决最急迫的威胁。

  • 显著缩短修复时间,实现对漏洞的快速响应。

  • 促进高效协作。

Gartner提出的CTEM五步流程

Gartner 提出了一个五步流程(如图1所示),用于实施CTEM计划,以便增强网络安全:


图1 Gartner提出的CTEM五步流程(引用自Gartner官网)

  • 范围界定:首先,CTEM通过范围界定明确网络安全风险的边界。其中,范围界定特别关注外部威胁以及SaaS应用的潜在风险。

  • 资产发现:接着,CTEM将建立一个流程来识别组织内的资产,并对其安全状况进行评估。

  • 风险优先级:然后,CTEM将根据威胁的紧迫性、潜在影响、可用的缓解措施、攻击面暴露的容忍度以及风险等级,对威胁进行排序。

  • 验证:接下来,CTEM将对潜在的攻击路径和应急响应计划进行验证,确保它们的有效性。

  • 动员:最后,CTEM将动员相关人员和流程,用以实施CTEM的调查结果,确保威胁得到及时和有效的处理。

通过这一系列步骤,组织将能够更系统地管理和减轻网络安全威胁。

实施CTEM的最佳实践

为了有效实施CTEM,组织需要遵循一系列最佳实践,以确保网络安全的持续监控和改进。表2展示了一个实施CTEM的详细步骤指南:

风险暴露管理与CTEM的区别

风险暴露管理是CTEM的核心组成部分。它专注于精确识别、评估和缓解风险。本节旨在区分网络安全领域内的风险管理,并强调其独特的方法和战略价值。

风险暴露管理的独特定义

风险暴露管理专注于细致监督组织对网络威胁的敏感性。与更广泛的威胁管理任务不同,它将漏洞视为潜在的暴露点,而非直接威胁,从而可采取一种预防性的缓解风险的方法。

风险暴露管理的目标

风险暴露管理的主要目标是通过以下方式系统地减少出现攻击者的机会窗口:

  • 风险暴露态势映射:详细描绘漏洞可能使组织面临网络威胁的区域。

  • 风险量化:为风险暴露分配可量化的衡量标准,以便采用更精确的风险管理方法。
  • 量身定制的缓解策略:制定专门设计的缓解策略,以保护组织免受风险暴露。

风险暴露管理在CTEM中的作用

在CTEM框架中,风险暴露管理可以确保漏洞不仅被识别和修复,而且能够对它们使组织面临风险的可能性进行彻底评估和解决,其中包括基于潜在暴露的评估、优先级排序和实施有针对性的缓解策略。

CTEM与传统漏洞管理的区别

如表3所示,CTEM与传统漏洞管理的主要区别在于,CTEM采取一种更主动、更全面的视角,不仅关注已知漏洞,还持续监控整个攻击面,包括错误配置和潜在攻击媒介,以降低组织的整体风险敞口。

总结


持续威胁暴露管理(CTEM)作为一种创新的网络安全策略,它通过实时监控、识别和应对组织数字足迹中的潜在漏洞,可主动管理网络安全风险。其核心在于利用自动化工具和专家分析,持续扫描网络和数字资产,评估漏洞风险,并制定缓解措施,以适应不断变化的网络威胁环境,确保组织的网络安全和合规性。与传统漏洞管理相比,CTEM更注重主动防御和全面覆盖,以降低整体风险敞口并提高组织的网络弹性。


原文链接:https://vulcan.io/basics/continuous-threat-exposure-management-101

作者:Gal Gonen

翻译:数说安全

日期:2024年5月19日


(2024.10.17数说安全发布)


数说安全
数说安全是专注于网络安全垂直领域的自媒体。我们以数据为基础,结合科学的方法论做行业研究。从企业经营、产品技术、市场营销、资本等多个维度进行深度商业分析,旨在升级认知,洞见趋势。我们希望您在这里,读懂安全!
 最新文章