持续威胁暴露管理(CTEM)是对网络安全的一个全面、主动的策略。它的目标是不断地发现、优先处理、验证和修复(或减轻)网络中的漏洞、配置错误、威胁以及其他潜在的暴露点。CTEM与组织的整体目标及合规要求相一致。
“持续威胁暴露管理是一种务实且有效的系统方法,可以持续细化优先级,并在现代安全面临的两大现实之间取得平衡。”——Gartner研究员Jeremy D'Hoinne
CTEM与传统的脆弱性管理相比,显著的区别在于其主动性。传统的脆弱性管理往往是在漏洞被公开披露后才进行应对,CTEM则致力于在问题出现之前主动识别和解决潜在风险。随着可攻击面不断扩展,许多组织使用数百个应用程序,网络设备数量也在增加,CTEM方法显得尤其重要。
优势 | 传统脆弱性管理 | CTEM |
---|---|---|
主动风险识别 | 被动检测 | 主动识别并修复 |
处理速度 | 随机应对 | 持续监控 |
优先级划分 | 无优先级 | 根据风险、影响及成本进行划分 |
CTEM强调网络安全中的优先级划分。每一个发现的漏洞或威胁都会被评估潜在风险、影响和修复成本,而那些低风险或修复成本过高的暴露点可能会被推迟修复,这种方式更为现实和高效。
然而,这种方法也引发了一些争议,批评者认为,CTEM可能会导致某些紧急修复措施被推迟,无法及时修复关键漏洞。
尽管如此,CTEM的实施并不意味着要从零开始。许多现有的安全解决方案和流程可以融入CTEM项目,形成一个基础。
一个有效的CTEM程序包括以下五个主要阶段:
“通过持续的暴露管理项目来优先考虑安全投资的组织,到2026年将更不容易遭受数据泄露。”——Gartner
虽然目前还不清楚CTEM是否会被企业安全团队广泛采纳,还是会被新的理念所超越,但其所带来的优势无疑会帮助组织降低网络安全运行成本和数据泄露的影响。 CTEM将是未来网络安全的重要方向之一。
(编辑注:这是2024和2025年前15大网络安全趋势系列文章的一部分)
Leave a Reply