Vad är Continuous Threat Exposure Management (CTEM)?
CTEM (Continuous Threat Exposure Management) är en ny metod för hantering av cyberhot.
Detta integrerar situationsmedvetenhet om hotinformation och automatiserade svarsfunktioner, vilket gör det möjligt för organisationer att svara på nya eller föränderliga cyberhot mer effektivt och proaktivt.
I praktiken fokuserar CTEM på att exponera företag och organisationer för de hot som utgör de största riskerna för deras informationssäkerhet genom kontinuerliga processer och frekvent utvärdering av befintliga hotskyddsåtgärder.
Vad är Continuous Threat Exposure Management (CTEM)?
CTEM (Continuous Threat Exposure Management) är en process för att identifiera, mäta och prioritera risker för kritiska tillgångar.
Begreppet CTEM, ett ramverk som gör det möjligt för företag att kontinuerligt och konsekvent bedöma sårbarheten hos sina fysiska och digitala tillgångar, introducerades av Gartner i juli 2022.
Det är en viktig komponent i en strategi för cyberresiliens.
CTEM hjälper organisationer att proaktivt hantera effekterna av interna och externa hot genom att identifiera, bedöma och mildra risker. Denna process omfattar följande:
- Identifiering av kritiska tillgångar som är mest mottagliga för cyberattacker.
- Bedömning av sannolikheten för att dessa tillgångar skulle kunna angripas.
- Minska risken genom att införa kontroller som brandväggar, system för upptäckt av intrång, säkerhetspolicyer och andra motåtgärder.
Fördelar med att implementera ett CTEM-program i en organisation
CTEM:s program är utformade för att tillgodose ett företags och dess medarbetares specifika behov. Programmen kan anpassas efter organisationens storlek, bransch och mål.
Följande är några av fördelarna med att implementera ett CTEM-program i en organisation:
Snabbare tillväxt för de anställda
Medarbetare som deltar i CTEM-program har rapporterat att deras karriärer har utvecklats snabbare. Detta beror på att kompetens utvecklas genom att tillämpa bästa praxis som lärts ut under utbildningstillfällena, vilket gör att individer kan växa snabbare än de annars skulle ha gjort.
Minskade kompetensbrister
När du implementerar ett CTEM-program minskar risken för att dina medarbetare har kompetensbrister som kan leda till kostsamma misstag eller förlorad produktivitet. Det beror på att dessa program hjälper till att identifiera vilka färdigheter medarbetarna behöver för att avancera i karriären och fylla luckor mellan var de befinner sig nu och vart de vill gå.
Förbättrad innovationsförmåga
CTEM bidrar också till att förbättra innovationsförmågan inom organisationer genom att ge nya idéer för framtida tillväxtstrategier och möjligheter till samarbete mellan teammedlemmar utanför deras funktionella expertområden.
Ökat resursutnyttjande
Medarbetare som är engagerade och motiverade är mer benägna att hitta sätt att öka resursutnyttjandet. Detta kan leda till betydande minskningar av overheadkostnader och ökad lönsamhet.
Ökad produktivitet
Ett CTEM-program hjälper dig att öka produktiviteten genom att förse dina medarbetare med rätt verktyg, utbildning och resurser. Dessa kan hjälpa dem att göra sitt jobb bättre och snabbare, vilket i slutändan leder till ökad produktivitet.
De fem stegen i ett CTEM-program
CTEM-programmet är utformat för att vara ett flexibelt ramverk som kan anpassas och modifieras för att möta behoven hos varje organisation.
"År 2026 kommer organisationer som prioriterar sina säkerhetsinvesteringar baserat på ett program för kontinuerlig exponeringshantering att ha tre gånger lägre risk att drabbas av ett intrång." Gartner
Det finns dock fem viktiga steg som de flesta CTEM-program följer:
Omfattning
Det första steget i ett CTEM-program är att avgränsa projektet. Detta innebär att man tydligt definierar problemet, samlar in information om det och utvecklar en plan för att ta itu med det.
Scoping kan ske på vilken detaljnivå som helst, från strategisk planering på hög nivå till detaljerat ingenjörsarbete.
Fördelen med en väldefinierad omfattning är att den styr hur projektet ska fortskrida så att alla inblandade vet vad som förväntas.
Upptäckt
Under upptäcktsfasen börjar du samla in all information som behövs för att slutföra projektet, inklusive intervjuer med intressenter, forskningsstudier, datainsamling och analys med mera.
Du arbetar fortfarande på en abstrakt skala och måste hantera specifika tekniker eller tillvägagångssätt.
Du försöker bara förstå frågorna bättre genom att prata med människor som kan påverkas av dem (både direkt och indirekt).
Prioritering
I det här steget fokuserar du på att identifiera dina största problem. Detta kan göras genom en medarbetarundersökning eller genom statistisk analys.
När du har identifierat dina största problem måste du bestämma vilken nivå av förbättring som krävs för att lösa dem.
Validering
När du har identifierat dina största problem är det dags att validera dem.
I detta skede bör du genomföra intervjuer med anställda eller hålla fokusgrupper för att få deras syn på om dessa problem påverkar företaget negativt eller inte.
Du bör också titta på uppgifter om dessa problem, t.ex. kundklagomål eller personalomsättning.
Mobilisering
När ditt team har validerat sina största problem och fastställt vilka förbättringar som måste göras för att de ska kunna lösas är det dags att mobilisera!
Detta innebär att skapa en handlingsplan som beskriver specifika steg som måste tas för att förbättringar ska ske.
Hur kan organisationer mäta framgången med sitt CTEM-program?
Organisationer kan mäta hur väl deras CTEM-program (Continuous Threat and Exposure Management) fungerar med hjälp av olika tekniska mått och indikatorer.
Här är några högteknologiska sätt att mäta CTEM-programmets framgång:
- Genomsnittlig tid för upptäckt (MTTD): Beräkna den genomsnittliga tiden för att upptäcka nya sårbarheter, hot eller exponeringar i din miljö. En lägre MTTD indikerar snabbare upptäckt och ett mer framgångsrikt CTEM-program.
- Genomsnittlig tid till svar (MTTR): Mäter den genomsnittliga tid det tar att reagera på och åtgärda identifierade sårbarheter eller hot. En lägre MTTR indikerar effektiv respons och lösning.
- Tid för svar på incidenter: Spåra hur lång tid det tar att svara på säkerhetsincidenter som upptäcks via CTEM-programmet. Detta mått kan hjälpa till att utvärdera programmets förmåga att hantera hot i realtid.
- Hastighet för åtgärdande av sårbarheter: Övervaka i vilken takt identifierade sårbarheter åtgärdas. Detta kan uttryckas i procent och bör helst vara högt, vilket indikerar att åtgärderna vidtas i rätt tid.
- Riskreducering: Kvantifiera riskminskningen i samband med sårbarheter och exponeringar över tid. Använd riskpoängsystem för att bedöma den övergripande riskpositionen och mäta hur den förbättras till följd av CTEM-aktiviteter.
- Andel falska positiva: Beräkna procentandelen av varningar eller detektioner som är falskt positiva. En lägre andel falska positiva signaler tyder på att programmet effektivt reducerar brus och fokuserar på äkta hot.
- Täckning av tillgångar: Mät procentandelen av organisationens tillgångar (t.ex. servrar, slutpunkter, applikationer) som kontinuerligt övervakas av CTEM-programmet. Hög tillgångstäckning garanterar omfattande säkerhet.
3 Utmaningar på vägen mot att uppfylla CTEM
Att uppnå målen för ett CTEM-program (Continuous Threat and Exposure Management) kan vara förenat med flera högteknologiska utmaningar:
- Dataintegration och korrelation: CTEM förlitar sig på data från olika källor, t.ex. hotinformation, inventering av tillgångar, analys av nätverkstrafik och säkerhetsverktyg. Att integrera och korrelera dessa olika datauppsättningar i realtid kan vara en teknisk utmaning. Datans noggrannhet, konsekvens och aktualitet är avgörande för effektiv hotdetektering och respons.
- Komplexitet i automatisering och orkestrering: CTEM är starkt beroende av automatisering för att snabbt kunna samla in, analysera och reagera på hot och sårbarheter. Att utveckla och underhålla komplexa automatiserade arbetsflöden, inklusive spelböcker för incidenthantering och sanering, kan vara tekniskt krävande. Att se till att dessa arbetsflöden anpassas till föränderliga hot och miljöer är en ständig utmaning.
- Skalbarhet och prestanda: I takt med att organisationer växer eller ställs inför ökade cyberhot måste CTEM-programmet skalas för att hantera en växande mängd data och säkerhetshändelser. För att säkerställa att programmet fungerar optimalt, även under hög belastning, krävs avancerade tekniska lösningar, inklusive skalbar infrastruktur, distribuerad databehandling och effektiva algoritmer.
Slutord
Den slutliga slutsatsen här? CTEM är ett genomförbart och effektivt alternativ som hjälper er att minska era krav på applikationssäkerhet och behålla kontrollen över era applikationer under hela utvecklingslivscykeln.
Du bör ta hänsyn till fördelarna med CTEM när du hanterar och minskar riskerna för din organisation. Det kan bidra till att minimera skadliga aktiviteter mot din organisation, minska den tid som krävs för att bedöma och svara på hot och sårbarheter och minska resurser och kostnader i samband med säkerhet.
- DMARC Black Friday: Stärk dina e-postmeddelanden denna semestersäsong - November 23, 2023
- Google och Yahoo uppdaterade kraven för autentisering av e-post för 2024 - 15 november 2023
- Hur hittar jag den bästa DMARC-lösningsleverantören för ditt företag? - 8 november 2023