您现在的位置是:人工智能 >>正文
持续威胁暴露管理(CTEM)应用实践指南
人工智能46人已围观
简介主动安全防御的理念已经被提出很多年,但是很多安全专家对这种想法似乎已经不再抱有希望,原因是新型的网络攻击始终都在不断变化,攻击者有充分的时间和资源来设计新的攻击策略,以绕过防御、逃避检测。因此,基于拦 ...

主动安全防御的持续理念已经被提出很多年,但是威胁很多安全专家对这种想法似乎已经不再抱有希望,原因是暴露新型的网络攻击始终都在不断变化,攻击者有充分的管理时间和资源来设计新的攻击策略 ,以绕过防御 、应用逃避检测。实践因此 ,指南基于拦截攻击这种思路所设计的持续主动网络安全模型在实践中表现得往往差强人意 。
在此背景下 ,威胁研究机构Gartner提出了一种主动式安全防御新思路——持续威胁暴露管理(Continuous Threat Exposure Management,源码库暴露CTEM) 。管理它并不关注攻击事件本身,应用而是实践关注攻击路径 ,站在攻击者的指南角度去思考攻击可能发生在哪里 ,以及可能采用的持续攻击战术和实施手段。由于大多数企业组织的数据泄露都可以归因为有限的攻击面可见性,而CTEM正是强调了实时性的安全威胁发现 、修复和缓解。
CTEM的亿华云应用价值CTEM通过鼓励安全团队采用主动的风险管理心态 ,而非传统模型的被动心态,这将有效改变企业内部和外部攻击面管理模式。正是因为这一特点,Gartner将CTEM列为“2023年顶级网络安全趋势” 。根据Gartner的预测 ,到2026年,成功实施CTEM计划的组织所遭受的网络攻击威胁将会减少三分之二以上。

Gartner认为 ,CTEM是建站模板一种更加务实且有效的系统化威胁管理方法论 ,可以有效降低组织遭到安全泄密事件的可能性。通过优先考虑高等级的潜在威胁处置,CTEM实现了不断完善的安全态势改进 ,将“修复和态势改进”从暴露面管理计划中分离 ,强调有效改进态势的处置要求。同时,CTEM计划的运作有特定的时间范围 ,它遵循治理、模板下载风险和合规性(GRC)的要求 ,可为企业长期安全管理战略的转变提供决策支撑 。
通过优先考虑高等级的潜在威胁处置,CTEM实现了不断完善的安全态势改进 ,并将"修复和态势改进"从暴露面管理计划中分离,强调基于企业实际业务状况改进安全威胁态势的处置要求 。同时,CTEM计划的运作有特定的时间范围 ,它遵循治理、云计算风险和合规性的综合要求 ,可为企业长期网络安全管理战略转型提供决策支撑。
此外,通过将风险评估模型从基本的时间点(point-in-time)方法转移到实时(real-time)风险意识 ,CTEM管理模型会非常适合于供应商风险管理计划 ,因为在传统的时间点模型中,仅在计划评估时的单个时间点描绘第三方安全风险的图像 。而通过将风险评估与持续的攻击面监控相结合 ,企业可以将实时组件整合到第三方攻击面管理中,安全团队能够始终了解每个供应商的服务器租用安全状况,从而了解数据泄露的易感程度。
CTEM应用实践尽管CTEM有很多优点,但其真正实现也并不容易 ,因为这需要安全运营团队长期投入大量时间、人员及其他资源 。企业在实施CTEM计划时,需要让威胁暴露面管理评估成为一种常态,并将暴露面管理变成多层次的过程 ,具体包括 :
风险搜寻:旨在隔离和预测可能存在的攻击路径。危急评估:旨在按照风险级别和危害性对暴露面进行合理排序。系统补救 :旨在消除系统中存在的安全漏洞和不足。设定目标 :旨在使网络风险管理与数字化发展目标协同一致 。为了保障CTEM项目的顺利实施 ,研究人员总结了以下实用性建议:
1 、确保现有的风险缓解流程都已优化并可扩展由于在CTEM计划实施后 ,系统之间的数据共享需求将显著增加 ,因此必须首先优化当前的威胁发现和风险管理程序。否则,安全团队将需要把大部分时间花在集成故障排除上,而不是管理攻击面,这就违背了制定CTEM计划的初衷。
2、设计有效的事件响应计划只有当组织能够及时响应每个检测到的威胁时 ,CTEM计划所增强的威胁可见性才能真正发挥作用。事件响应计划可帮助安全团队在实时网络攻击的压力下 ,有条不紊地采取适当的威胁响应措施 。
3、绘制内、外部攻击面企业的攻击面管理解决方案应该能够映射出所有的攻击面 ,只有实现充分的可见性才能完全符合CTEM的要求。因此,攻击面管理解决方案需要可以检测复杂的攻击向量,例如生命周期结束的软件、链接到易受攻击服务器的域、未维护的页面等,所有这些风险都能被轻松解决 ,从而快速减少攻击面 。
4 、采取基于风险的方法增强的可见性使安全团队能够了解其攻击面状态。但是,只有当安全团队了解如何有效地分配风险缓解工作时,这些信息才有用。基于风险的漏洞管理方法(RBVM)是一个框架 ,可用于帮助安全团队决定将安全响应工作的重点放在哪里。通过明确定义的风险偏好,RBVM框架会根据威胁对组织安全状态的可能影响来判断优先处理哪些威胁 。
5、持续地优化改进实时威胁可见性的要求已经超越了传统的数字领域。在潜在威胁渗透到组织网络之前,企业所有的员工在发现这些威胁方面都会起着至关重要的作用。因此 ,建议尽快更新组织的网络安全意识培训计划,强调日常业务环境中威胁可见性和警惕性的重要性,并根据每个员工的日常反馈 ,不断更新优化CTEM流程与目标 。
参考链接:
https://www.upguard.com/blog/adopting-a-cyber-threat-exposure-management-approach。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/86a799906.html
相关文章
MATA 恶意软件利用EDR攻击东欧能源企业和国防工业
人工智能Bleeping Computer 网站披露,2022 年 8 月至 2023 年 5 月期间,研究人员在针对东欧石油天然气公司和国防工业的攻击活动中发现了 MATA 后门框架的新变种。从研究人员发布 ...
【人工智能】
阅读更多win101955更新了什么内容
人工智能我们在使用win10操作系统的时候,有的情况下可能就会出现系统出现各种故障问题。这时微软公司就会通过更新系统来维护系统的正常运行。那么对于这次最新更新的win101955预览版本,据小编所知不仅修复了 ...
【人工智能】
阅读更多w10开机蓝屏0xc000001怎么办
人工智能我们在使用win10操作系统电脑的时候,有些小伙伴在日常使用过程中可能就会遇到系统开机就出现蓝屏,并且提示错误代码的情况。对于这种问题小编觉得可能是因为我们在使用的时候系统出现了一些故障,可以尝试通过 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 2025 年 CISO 最青睐的五大安全框架
- 2024年综述:热门数据泄露事件和行业趋势
- 微软又全球宕机11小时,多项核心服务无法使用
- 五种黑客攻击手段威胁数据中心安全,企业如何构筑防御堡垒?
- SpringBoot前后端加密让数据传输更优雅
- 九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- Apache Roller 曝出高危漏洞(CVSS 10.0):密码修改后会话仍持续有效
- 网络安全技术:防火墙、VPN、入侵检测基础
- 网络安全里的人工智能模型:从误用到滥用 源码库亿华云网站建设香港物理机企业服务器云服务器b2b信息平台