vineri, aprilie 12, 2024

CTEM 101 – Treceți dincolo de gestionarea vulnerabilităților cu managementul expunerii continue la amenințări

Acțiune

Într-o lumina a jargonului în continuă detenta, adăugarea unui alt FLA (abreviere cu scaun litere) la scara ar a se cuveni părea ultimul deala pe orisicare ai a cere să-l faci. Dar dacă căutați modalități de a a scadea în mod neincetat riscul în mediul dumneavoastră, în anotimp ce aduceți îmbunătățiri semnificative și consecvente ale poziției de aparare, în opinia noastră, plauzibil că doriți să luați în considerare stabilirea unui platforma de management neincetat al expunerii la amenințări (CTEM).

CTEM este o abordare a managementului riscului cibernetic orisicare combină simularea atacurilor, prioritizarea riscurilor și îndrumările de imbunatatire într-un singuratic sentinta coordonat. Termenul Continuous Threat Exposure Management a apărut pentru rata de asigurare dată în raportul Gartner ®, Implement a Continuous Threat Exposure Management Orar (CTEM) (Gartner, 21 cuptor 2022). De apoi, am văzut că organizațiile din întreaga lumina văd beneficiile acestei abordări integrate și continue.

Platforma de management al expunerii

Webinar: De ce și cum să adopți cadrul CTEM

XM Cyber ​​găzduiește un webinar cu analist VP Gartner Pete Shoard din-spre adoptarea cadrului CTEM pe 27 martisor și lamurit dacă nu vă puteți alătura, vom afecta un link la pretentie, nu-l ratați!

Concentrați-vă pe zonele cu cel mai duium rizie

Dar de ce este poporal CTEM și, mai insemnat, cum se îmbunătățește lumea inca supraaglomerată a managementului vulnerabilităților?

Esențial pentru CTEM este descoperirea riscului adevar și acționabil pentru activele critice. Orisicare pesemne recunoaste îmbunătățirile de aparare în mediul unei organizații. Afacere nu este să găsești expuneri, ci să fii copleșit de acestea și să poți ști orisicare prezintă cel mai duium rizie pentru activele critice.

În opinia noastră, un platforma CTEM vă ajută:

  1. Identificați-vă cele mai expuse active, împreună cu valoare absoluta în orisicare un agresor le-ar a se cuveni aplica
  2. Înțelegeți impactul și probabilitatea unor potențiale încălcări
  3. Prioritizează cele mai urgente riscuri și vulnerabilități
  4. Obțineți recomandări utile din-spre cum să le remediați
  5. Monitorizați-vă în mod neincetat situatie de aparare și urmăriți-vă progresul

Cu un platforma CTEM, puteți obține „vederea atacatorului”, încrucișând defectele din mediul dumneavoastră cu probabilitatea lor de a fi intrebuintat de un agresor. Rezultatul este o listă prioritizată de expuneri de abordat, inclusiv cele orisicare pot fi abordate în siguranță posterior.

CITIT  10 sfaturi profesioniste pentru a îmbunătăți fotografiile iPhone

Cele cinci etape ale unui platforma CTEM

Managementul vulnerabilităților

Mai degrabă decât un anume product sau servit, CTEM este un platforma orisicare a scadea expunerile la securitatea cibernetică prin cinci etape:

  1. Scoping – Armonios Gartner, „Pentru a a se caracteriza și mai târziu a perfecționa domeniul de executare al inițiativei CTEM, echipele de aparare musai să înțeleagă mai întâi ce este insemnat pentru omologii lor de afaceri și ce impacturi (cum ar fi întreruperea necesară a unui stil de producție) sunt plauzibil să aibă infatuat de serios pentru a a autoriza un sfortare de imbunatatire colaborativ”.
  2. Dezvelire – Gartner a vorovi: „Odată ce definirea domeniului este finalizată, este insemnat să începeți un sentinta de dezvelire a activelor și a profilurilor de rizie ale acestora. Ar a se cere să se acorde intaietate descoperirii în domenii ale afacerii orisicare au fost identificate prin procesul de asezare a domeniului, deși iest deala nu este întotdeauna conducătorul. Descoperirea expunerii depășește vulnerabilitățile: pesemne contine configurarea greșită a activelor și controalelor de aparare, dar și alte puncte slabe, cum ar fi active contrafăcute sau răspunsuri greșite la un carapace de phishing.”
  3. Prioritizare – În această etapă, a vorovi Gartner, „Scopul managementului expunerii nu este să încerce să remedieze oricare problemă identificată sau cele mai multe amenințări zero-day, de pilda, ci mai degrabă să identifice și să abordeze amenințările cel mai plauzibil să fie exploatate împotriva organizației. .” Gartner mai observă că „Organizațiile nu pot gestiona modalitățile tradiționale de prioritizare a expunerilor prin scoruri de seriozitate de bază predefinite, deoarece musai să țină seama de prevalența exploatării, controalele disponibile, opțiunile de diminuare și criticitatea afacerii pentru a a se rasfrange impactul potențial despre organizației.
  4. Confirmare – Această etapă, mijlociu Gartner, „este acea sectiune a procesului prin orisicare o organizație pesemne confirma valoare absoluta în orisicare potențialii atacatori pot oprima concret o descriere identificată și cum ar a se cuveni reacționa sistemele de monitorizare și verificare”. Gartner observă, de astfel, că obiectivele pentru stadiu de confirmare includ „evaluarea probabilului „reusire al atacului” prin confirmarea faptului că atacatorii ar a se cuveni oprima cu adevărat expunerile descoperite și prioritizate premergator.
  5. Antrenare – a vorovi Gartner, „Pentru a a sigura succesul, liderii de aparare musai să recunoască și să comunice tuturor părților interesate că remedierea nu pesemne fi integral automatizată”. Raportul mai notează că, „obiectivul efortului de „antrenare” este de a a sigura echipele operaționalizează concluziile CTEM prin reducerea frecării în incuviintare, procese de introducere și implementări de diminuare. Cesta a pretinde organizațiilor să definească standarde de informatie (cerințe de prevenire) și documente încrucișate. -fluxuri de deala pentru aprobarea echipei.”
CITIT  Carcasă din aluminiu Raspberry Pi 5 Galactic cu răcire pasivă integrată

CTEM vs. Abordări alternative

Există mai multe abordări alternative pentru înțelegerea și îmbunătățirea poziției de aparare, dintre orisicare unele sunt utilizate de zeci de ani.

  • Managementul vulnerabilităților/RBVM se concentrează pe reducerea riscului prin scanare pentru a recunoaste vulnerabilitățile, atunci prioritizarea și remedierea acestora pe a se nadai unei analize statice. Automatizarea este esențială, având în chip numărul de active orisicare musai analizate și numărul tot mai duium de vulnerabilități identificate. Dar RBVM se limitează la identificarea CVE-urilor și nu abordează problemele de conformitate și configurările greșite. În surplus, nu are informații necesare pentru a a da intaietate corectă remedierii, ceea ce transporta de dare la întârzieri uriașe.
  • Exerciții pentru imbraca roșie sunt teste manuale, costisitoare, punctuale ale apărării securității cibernetice. Ei caută să identifice dacă există sau nu o drum-de-fier de ftizie de reusire la un anume minut în anotimp, dar nu pot recunoaste întreaga gamă de riscuri.
  • În mod apropiat, Testarea de strabatere folosește o metoda de testare ca calcul a riscului și oferă un consecinta parolist. Deoarece implică interacțiune activă cu rețeaua și sistemele, este de dare limitată în ceea ce privește activele critice, din considerent riscului unei întreruperi.
  • Cloud Security Posture Management (CSPM) se concentrează despre problemelor de configurare greșită și a riscurilor de identitate imediat în mediile cloud. Deși este insemnat, nu ia în considerare angajații de la distanță, activele locale sau interacțiunile dintre mai mulți furnizori de cloud. Aceste soluții nu sunt conștiente de calea completă a riscurilor de ftizie orisicare traversează diferite medii – un rizie obisnuit în lumea reală.

Considerăm că o abordare bazată pe programe CTEM oferă avantajele:

  • Acoperirea tuturor activelor — cloud, on-premise și la distanță — și știind orisicare sunt cele mai critice.
  • Descoperirea continuă a tuturor tipurilor de expuneri — CVE tradiționale, identități și configurări greșite.
  • Prezentarea informațiilor din lumea reală despre vederii atacatorului
  • Prioritizarea eforturilor de imbunatatire pentru a a scoate acele căi cu cele mai puține remedieri
  • Oferirea de sfaturi de imbunatatire pentru îmbunătățiri fiabile și repetate
CITIT  Caracteristicile Apple iOS 18 AI dezvăluite (video)

Valoarea CTEM

Considerăm că abordarea CTEM are avantaje substanțiale față de alternative, dintre orisicare unele sunt utilizate de zeci de ani. În esență, organizațiile au inconstient ani de zile identificând expunerile, adăugându-le la liste nesfârșite de „de făcut”, cheltuind nenumărate anotimp îndepărtând acele liste și, totuși, nu obțin un castig chiar. Cu CTEM, o abordare mai atentă a descoperirii și prioritizării adaugă calitate prin:

  • Reducerea rapidă a riscului obstesc
  • Creșterea valorii fiecărei remedieri și, posibil, eliberarea resurselor
  • Îmbunătățirea alinierii dintre echipele de aparare și IT
  • Oferind o spectru comună despre întregului sentinta, încurajând o buclă de conexiune inversa practic orisicare a carmui la îmbunătățirea continuă

Noțiuni introductive cu CTEM

Deoarece CTEM este un sentinta mai degrabă decât un servit tipic sau o soluție soft, începerea este un sfortare holist. Asumarea organizațională este un originar pas esențial. Alte considerații includ:

  • Sprijinirea proceselor și a colectării datelor cu componentele soft potrivite
  • Definirea activelor critice și actualizarea fluxurilor de deala de imbunatatire
  • Executarea integrărilor de stil potrivite
  • Determinarea raportării executive adecvate și a unei abordări a îmbunătățirii posturii de aparare

În opinia noastră, cu un platforma CTEM, organizațiile pot a avansa un grai obisnuit de rizie pentru aparare și IT; și asigurați-vă că nivelul de rizie pentru oricare descriere devine chiar. Aiest deala a ingadui ca câteva expuneri orisicare prezintă de intamplare riscuri, intre multele mii orisicare există, să fie abordate într-un mod expresiv și măsurabil.

Pentru mai multe informații din-spre cum să începeți cu programul dvs. CTEM, consultați documentul alb XM Cyber, XM Cyber ​​on Operationalizing The Continuous Threat Exposure Management (CTEM) Framework by Gartner®.

Managementul vulnerabilităților

(eticheteToTranslate)Simularea atacurilor

Citeşte mai mult

Stiri în tendințe