Ważne ostrzeżenie: Google i Yahoo będą wymagać DMARC od kwietnia 2024 r.
PowerDMARC

Czym jest zarządzanie ciągłym narażeniem na zagrożenia (CTEM)?

CTEM
Czas czytania: 5 min

Continuous Threat Exposure Management (CTEM) to nowe podejście do zarządzania cyberzagrożeniami.

Integruje to inteligencję zagrożeń, świadomość sytuacyjną i zautomatyzowane możliwości reagowania, umożliwiając organizacjom reagowanie na nowe lub ewoluujące cyberzagrożenia. cyberzagrożenia bardziej skutecznie i proaktywnie.

W praktyce CTEM koncentruje się na narażaniu korporacji i organizacji na zagrożenia, które stanowią najbardziej znaczące ryzyko dla ich bezpieczeństwa informacji poprzez ciągłe procesy i częstą ocenę istniejących środków ochrony przed zagrożeniami.

Czym jest zarządzanie ciągłym narażeniem na zagrożenia (CTEM)?

Zarządzanie ciągłym narażeniem na zagrożenia (CTEM) to proces identyfikacji, pomiaru i priorytetyzacji zagrożeń dla krytycznych zasobów. 

Pojęcie CTEMktóre umożliwia firmom ciągłą i konsekwentną ocenę podatności ich zasobów fizycznych i cyfrowych, zostało wprowadzone przez firmę Gartner w lipcu 2022 roku.

Jest to niezbędny element strategii odporności cybernetycznej.

Źródło

CTEM pomaga organizacjom proaktywnie zarządzać wpływem zagrożeń wewnętrznych i zewnętrznych poprzez identyfikację, ocenę i ograniczanie ryzyka. Proces ten obejmuje:

Korzyści z wdrożenia programu CTEM w organizacji

Programy CTEM mają na celu zaspokojenie konkretnych potrzeb firmy i jej pracowników. Programy te można dostosować do wielkości, branży i celów organizacji.

Poniżej przedstawiono niektóre z korzyści płynących z wdrożenia programu CTEM w organizacji:

Przyspieszony rozwój pracowników

Pracownicy uczestniczący w programach CTEM zgłaszają przyspieszony rozwój kariery. Wynika to z faktu, że zestawy umiejętności są rozwijane poprzez stosowanie najlepszych praktyk poznanych podczas sesji szkoleniowych, co pozwala jednostkom rozwijać się szybciej niż w innym przypadku. W połączeniu z wdrożeniem idealnego oprogramowania do świadczeń pracowniczych, firmy mogą przyciągać i zatrzymywać członków zespołu, oferując im poszerzanie doświadczenia poprzez zdobywanie umiejętności CTEM. Takie wszechstronne podejście, które jest odpowiednio zarządzane za pomocą wyżej wymienionych narzędzi programowych, jest dobre zarówno dla pracowników, jak i rozwoju organizacji.

Zmniejszone luki w umiejętnościach

Po wdrożeniu programu CTEM istnieje mniejsze prawdopodobieństwo, że pracownicy będą mieli luki w umiejętnościach, które mogą prowadzić do kosztownych błędów lub utraty produktywności. Dzieje się tak, ponieważ programy te pomagają zidentyfikować umiejętności, których pracownicy potrzebują, aby rozwijać swoją karierę i wypełniać luki między tym, gdzie są teraz, a tym, dokąd chcą się udać.

Zwiększona zdolność do innowacji

CTEM pomagają również zwiększyć zdolność do innowacji w organizacjach, dostarczając nowych pomysłów na przyszłe strategie rozwoju i możliwości współpracy między członkami zespołu poza ich funkcjonalnymi obszarami specjalizacji.

Zwiększone wykorzystanie zasobów

Zaangażowani i zmotywowani pracownicy z większym prawdopodobieństwem znajdą sposoby na zwiększenie wykorzystania zasobów. Może to doprowadzić do znacznego obniżenia kosztów ogólnych i zwiększenia rentowności.

Zwiększona produktywność

Program CTEM pomoże zwiększyć produktywność poprzez zapewnienie pracownikom odpowiednich narzędzi, szkoleń i zasobów. Mogą one pomóc im wykonywać swoją pracę lepiej i szybciej, ostatecznie prowadząc do zwiększenia produktywności.

Pięć etapów programu CTEM

Program CTEM został zaprojektowany jako elastyczne ramy, które można dostosowywać i modyfikować w celu zaspokojenia potrzeb każdej organizacji. 

"Do 2026 r. organizacje, które priorytetowo traktują swoje inwestycje w bezpieczeństwo w oparciu o program ciągłego zarządzania narażeniem, będą trzykrotnie mniej narażone na naruszenia". Gartner

Istnieje jednak pięć kluczowych etapów, których przestrzega większość programów CTEM:

Zakres

Pierwszym krokiem w każdym programie CTEM jest określenie zakresu projektu. Wiąże się to z jasnym zdefiniowaniem problemu, zebraniem informacji na jego temat i opracowaniem planu jego rozwiązania.

Określanie zakresu może odbywać się na dowolnym poziomie szczegółowości, od planowania strategicznego na wysokim poziomie po szczegółowe prace inżynieryjne.

Zaletą dobrze zdefiniowanego zakresu jest to, że wskazuje on, jak postępować z projektem, tak aby wszyscy zaangażowani wiedzieli, czego się oczekuje.

Odkrycie

Na etapie odkrywania rozpoczynasz gromadzenie wszystkich informacji potrzebnych do ukończenia projektu, w tym wywiadów z interesariuszami, badań, gromadzenia i analizy danych i nie tylko.

Wciąż pracujesz na abstrakcyjną skalę i musisz radzić sobie z konkretnymi technologiami lub podejściami.

Po prostu starasz się lepiej zrozumieć te kwestie, rozmawiając z ludźmi, których mogą one dotyczyć (zarówno bezpośrednio, jak i pośrednio).

Ustalanie priorytetów

Na tym etapie należy skupić się na zidentyfikowaniu najważniejszych problemów. Można to zrobić poprzez ankietowanie pracowników lub analizę statystyczną.

Po zidentyfikowaniu najważniejszych problemów należy określić, jaki poziom poprawy będzie potrzebny do ich rozwiązania.

Walidacja

Po zidentyfikowaniu najważniejszych problemów nadszedł czas, aby je zweryfikować.

Na tym etapie powinieneś przeprowadzić kilka wywiadów z pracownikami lub zorganizować grupy fokusowe, aby uzyskać ich wgląd w to, czy problemy te mają negatywny wpływ na firmę.

Należy również przyjrzeć się danym dotyczącym tych problemów, takim jak skargi klientów czy wskaźniki rotacji pracowników.

Mobilizacja

Gdy zespół zweryfikuje swoje największe problemy i określi, jakie ulepszenia należy wprowadzić, aby je rozwiązać, nadszedł czas na mobilizację!

Oznacza to stworzenie planu działania , który określa konkretne kroki, które należy podjąć, aby nastąpiła poprawa.

Jak organizacje mogą zmierzyć sukces swojego programu CTEM?

Organizacje mogą mierzyć sukces swojego programu ciągłego zarządzania zagrożeniami i narażeniem (CTEM) za pomocą różnych metryk i wskaźników technicznych. 

Oto kilka zaawansowanych technicznie sposobów mierzenia sukcesu programu CTEM:

  1. Średni czas do wykrycia (MTTD): Obliczenie średniego czasu wykrywania nowych luk w zabezpieczeniach, zagrożeń lub ekspozycji w środowisku. Niższy MTTD wskazuje na szybsze wykrywanie i skuteczniejszy program CTEM.
  2. Średni czas reakcji (MTTR): Pomiar średniego czasu potrzebnego na zareagowanie na zidentyfikowane luki w zabezpieczeniach lub zagrożenia i ich usunięcie. Niższy MTTR wskazuje na skuteczną reakcję i rozwiązanie.
  3. Czas reakcji na incydent: Śledzenie czasu reakcji na incydenty bezpieczeństwa wykryte przez program CTEM. Ten wskaźnik może pomóc w ocenie zdolności programu do radzenia sobie z zagrożeniami w czasie rzeczywistym.
  4. Wskaźnik usuwania luk w zabezpieczeniach: Monitorowanie tempa, w jakim zidentyfikowane podatności są usuwane. Wskaźnik ten może być wyrażony w procentach i w idealnym przypadku powinien być wysoki, wskazując na terminowe łagodzenie skutków.
  5. Redukcja ryzyka: Ilościowe określenie redukcji ryzyka związanego z podatnościami i narażeniami w czasie. Wykorzystanie systemów punktacji ryzyka do oceny ogólnej sytuacji w zakresie ryzyka i pomiaru jej poprawy dzięki działaniom CTEM.
  6. Współczynnik fałszywych alarmów: Oblicza procent alertów lub wykryć, które są fałszywie pozytywne. Niższy wskaźnik fałszywych alarmów sugeruje, że program skutecznie redukuje szum i skupia się na prawdziwych zagrożeniach.
  7. Pokrycie zasobów: Zmierz procent zasobów organizacji (np. serwerów, punktów końcowych, aplikacji) stale monitorowanych przez program CTEM. Wysokie pokrycie zasobów zapewnia kompleksowe bezpieczeństwo.

3 Wyzwania na drodze do osiągnięcia CTEM

Osiągnięcie celów programu ciągłego zarządzania zagrożeniami i narażeniem (CTEM) może wiązać się z kilkoma zaawansowanymi technologicznie wyzwaniami:

  1. Integracja i korelacja danych: CTEM opiera się na danych pochodzących z różnych źródeł, takich jak informacje o zagrożeniach, inwentaryzacja zasobów, analiza ruchu sieciowego i narzędzia bezpieczeństwa. Integracja i korelacja tych różnorodnych zestawów danych w czasie rzeczywistym może być technicznym wyzwaniem. Dokładność, spójność i aktualność danych mają kluczowe znaczenie dla skutecznego wykrywania zagrożeń i reagowania na nie.
  2. Automatyzacja i złożoność orkiestracji: CTEM w dużym stopniu zależy od automatyzacji w celu szybkiego gromadzenia, analizowania i reagowania na zagrożenia i luki w zabezpieczeniach. Opracowywanie i utrzymywanie złożonych przepływów pracy automatyzacji, w tym playbooków do reagowania na incydenty i ich naprawiania, może być technicznie wymagające. Zapewnienie adaptacji tych przepływów pracy do zmieniających się zagrożeń i środowisk jest ciągłym wyzwaniem.
  3. Skalowalność i wydajność: Wraz z rozwojem organizacji lub w obliczu zwiększonych zagrożeń cybernetycznych, program CTEM musi być skalowalny, aby obsłużyć rosnącą ilość danych i zdarzeń związanych z bezpieczeństwem. Zapewnienie optymalnej wydajności programu, nawet przy dużych obciążeniach, wymaga zaawansowanych rozwiązań technicznych, w tym skalowalnej infrastruktury, rozproszonego przetwarzania danych i wydajnych algorytmów.

Słowa końcowe

Jaki jest ostateczny wniosek? CTEM jest realną i skuteczną opcją, która pomaga zmniejszyć ślad bezpieczeństwa aplikacji i zachować kontrolę nad aplikacjami w całym cyklu ich rozwoju.

Należy rozważyć korzyści płynące z CTEM podczas zarządzania i ograniczania ryzyka dla organizacji. Może to pomóc zminimalizować złośliwe działania przeciwko organizacji, skrócić czas wymagany do oceny i reagowania na zagrożenia i luki w zabezpieczeniach oraz zmniejszyć zasoby i koszty związane z bezpieczeństwem.

Wyjdź z wersji mobilnej