Czym jest CTEM i dlaczego powinieneś rozważyć jego wdrożenie?

Czym jest CTEM i dlaczego powinieneś rozważyć jego wdrożenie? 

Zarządzanie ciągłym narażeniem na zagrożenia (Continous Threat Exposure Management, CTEM) to nowoczesne podejście do cyberbezpieczeństwa, wykraczające poza tradycyjne zarządzanie podatnościami. CTEM to program implementowany w ramach strategii rozwoju bezpieczeństwa informatycznego organizacji i obejmuje pięć podstawowych etapów: badanie, wykrywanie, priorytetyzację, walidację i mobilizację.  

Według Gartner, do 2026 roku organizacje stosujące zasady programu CTEM będą trzykrotnie mniej narażone na incydenty, ze względu na znacznie skuteczniejsze mechanizmy wykrywania potencjalnego ryzyka i zapobiegania jego zmaterializowania. Skuteczne wdrożenie programu CTEM wymaga proaktywnej oceny krytyczności zasobów, współpracy w ustalaniu priorytetów oraz głębokiego zrozumienia wyrafinowanych i stale zmieniających się cyberzagrożeń.

CTEM stanowi ewolucję zarządzania podatnościami, koncentrując się na zasobach krytycznych dla biznesu, wykraczając poza CVE i integrując ustalanie priorytetów w oparciu o ryzyka biznesowe. Model cykliczny, wzbogacony o ciągłe uczenie się, umożliwia organizacjom szybkie dostosowanie się do również stale ewoluujących zagrożeń.

Zarządzanie ciągłym narażeniem na zagrożenia wykracza poza standardową identyfikację znanych luk w sprzęcie lub oprogramowaniu i pozwala być „na bieżąco” z najnowszymi zagrożeniami. Koncentrując się na punkcie widzenia atakującego, organizacje mogą nadać priorytet zasobom istotnym dla procesów biznesowych i chronić się przed obecnymi i przyszłymi zagrożeniami.

Wspomniane wcześniej pięć kroków CTEM gwarantuje kompleksowe podejście do zarządzania zagrożeniami – badanie, wykrywanie, priorytetyzację, walidację i mobilizację. Badanie obejmuje identyfikację krytycznych zasobów biznesowych. Wykrywanie obejmuje identyfikację zagrożeń występujących w tych krytycznych zasobach, m.in. błędne konfiguracje, niebezpieczne assety lub niepoprawna identyfikacja wskaźników włamania. Priorytetyzacja obejmuje ocenę pilności, wagi i tolerancji na ryzyko dla krytycznych zasobów biznesowych. Walidacja z kolei polega na ocenie prawdopodobieństwa wykorzystania luk, analizie potencjalnych ścieżek ataku oraz zdefiniowaniu poziomu zaangażowania w działania naprawcze. Celem mobilizacji natomiast jest operacyjna realizacja wytycznych i ustaleń CTEM

Podsumowując, model CTEM jest ewolucją w zarządzaniu podatnościami i koncentruje się na zasobach krytycznych dla biznesu. Zarządzanie ciągłym narażeniem na zagrożenia wykracza poza tradycyjne mechanizmy analizy podatności (CVE), a priorytety ustala w oparciu o wytyczne biznesowe, przewidując skutki potencjalnych ataków i kreśląc scenariusze włamań – tym samym skutecznie im zapobiegając w drodze operacyjnych działań naprawczych, wykonanych dokładnie tam, gdzie jest to niezbędne. 

Jednak wdrożenie tego programu może być trudne ze względu na konieczność współpracy wielu zespołów i holistyczne (w odróżnieniu od silosowego) spojrzenie na szczelność infrastruktury. Nanitor, rozwiązanie wspomagające implementację programu CTEM, pozwala organizacjom zautomatyzować kroki identyfikacji nieznanych zasobów, wykrywania podatności niezdefiniowanych w CVE, ustalania priorytetów, określenia kroków naprawczych i śledzenia postępów naprawy. Nanitor prowadzi organizacje przez każdy etap wdrażania programu CTEM i pozwala sprawnie zaimplementować jedną z kluczowych wg Gartner strategii w obszarze zarządzania podatnościami. 

Polub i skomentuj na Linkedin:
POLECANY ARTYKUŁ: