Gartner 2024年十大戰(zhàn)略技術(shù)趨勢,談?wù)劤掷m(xù)威脅暴露管理(CTEM)

科技云報道原創(chuàng)。

近日,Gartner發(fā)布了2024年企業(yè)機構(gòu)需要探索的10大戰(zhàn)略技術(shù)趨勢。

這份連年更新的報告,是Gartner分析其在未來三年內(nèi)如何影響企業(yè)的戰(zhàn)略,以指導(dǎo)關(guān)鍵崗位決策者盡早了解探索并滿足各自的業(yè)務(wù)需求。

2024年十大重要戰(zhàn)略趨勢包括:

全民化的生成式AI(Democratized Generative AIAI信任、風(fēng)險和安全管理(AI Trust, Risk and Security Management)AI增強開發(fā)(AI-Augmented Development)智能應(yīng)用(Intelligent Applications)增強型互聯(lián)員工隊伍(Augmented-Connected Workforce)持續(xù)威脅暴露管理(Continuous Threat Exposure Management)機器客戶(Machine Customers)可持續(xù)技術(shù)(Sustainable Technology)平臺工程(Platform Engineering)行業(yè)云平臺(Industry Cloud Platforms)

不難發(fā)現(xiàn),與AI相關(guān)的技術(shù)應(yīng)用已經(jīng)占據(jù)半壁江山,而構(gòu)建安全的基礎(chǔ)是加速數(shù)字化轉(zhuǎn)型的底座。本篇將重點介紹安全相關(guān)的CTEM技術(shù)趨勢,聊聊網(wǎng)絡(luò)安全技術(shù)未來可能的進化方向。

主動式安全防御新思路

持續(xù)威脅暴露管理(CTEM)

主動安全防御的理念已經(jīng)被提出很多年,但是很多安全專家對這種想法似乎已經(jīng)不再抱有希望。

原因是新型的網(wǎng)絡(luò)攻擊始終都在不斷變化,攻擊者有充分的時間和資源來設(shè)計新的攻擊策略,以繞過防御、逃避檢測。

因此,基于攔截攻擊這種思路所設(shè)計的主動網(wǎng)絡(luò)安全模型在實踐中表現(xiàn)得往往差強人意。

在此背景下,2022年中,Gartner發(fā)布了《實施持續(xù)威脅暴露面管理(CTEM)計劃》,提出了CTEM這種主動式安全防御新思路。

它并不關(guān)注攻擊事件本身,而是關(guān)注攻擊路徑,站在攻擊者的角度去思考攻擊可能發(fā)生在哪里,以及可能采用的攻擊戰(zhàn)術(shù)和實施手段。

由于大多數(shù)企業(yè)組織的數(shù)據(jù)泄露都可以歸因為有限的攻擊面可見性,而CTEM正是強調(diào)了實時性的安全威脅發(fā)現(xiàn)、修復(fù)和緩解。

但值得注意的是,持續(xù)威脅暴露管理并不是一種單一技術(shù),期望在供應(yīng)商那兒找到一個CTEM 解決方案是不現(xiàn)實的。

相反,CTEM是包含5個階段的連續(xù)計劃或框架,旨在幫助企業(yè)監(jiān)測、評估和降低漏洞可利用水平,并驗證其數(shù)據(jù)分析和修復(fù)流程是最優(yōu)的。

Gartner將CTEM分為五個步驟,分別是范圍界定、發(fā)現(xiàn)弱點、優(yōu)先級排序、安全驗證和動員。

構(gòu)建CTEM計劃的企業(yè)使用工具對資產(chǎn)和漏洞進行清點和分類,模擬或測試攻擊場景和其他形式的態(tài)勢評估過程和技術(shù),達到成熟階段,使企業(yè)能夠持續(xù)和一致地評估自身數(shù)字和物理資產(chǎn)的可訪問性、暴露面及可利用性。

簡單而言,CTEM通過鼓勵安全團隊采用主動的風(fēng)險管理心態(tài),而非傳統(tǒng)模型的被動心態(tài),這將有效改變企業(yè)內(nèi)部和外部攻擊面管理模式。

根據(jù)Gartner的預(yù)測,到2026年,成功實施CTEM計劃的組織所遭受的網(wǎng)絡(luò)攻擊威脅將會減少三分之二以上。

CTEM應(yīng)用挑戰(zhàn)及應(yīng)對

盡管CTEM有很多優(yōu)點,但其真正實現(xiàn)也并不容易,因為這需要安全運營團隊長期投入大量時間、人員及其他資源。

企業(yè)在實施CTEM計劃時,需要讓威脅暴露面管理評估成為一種常態(tài),并將暴露面管理變成多層次的過程,具體包括:

風(fēng)險搜尋:旨在隔離和預(yù)測可能存在的攻擊路徑;危急評估:旨在按照風(fēng)險級別和危害性對暴露面進行合理排序;系統(tǒng)補救:旨在消除系統(tǒng)中存在的安全漏洞和不足;設(shè)定目標:旨在使網(wǎng)絡(luò)風(fēng)險管理與數(shù)字化發(fā)展目標協(xié)同一致。

同時,為了保障CTEM項目的順利實施,研究人員總結(jié)了以下實用性建議:

確?,F(xiàn)有的風(fēng)險緩解流程都已優(yōu)化并可擴展

由于在CTEM計劃實施后,系統(tǒng)之間的數(shù)據(jù)共享需求將顯著增加,因此必須首先優(yōu)化當前的威脅發(fā)現(xiàn)和風(fēng)險管理程序。

否則,安全團隊將需要把大部分時間花在集成故障排除上,而不是管理攻擊面,這就違背了制定CTEM計劃的初衷。

設(shè)計有效的事件響應(yīng)計劃

只有當組織能夠及時響應(yīng)每個檢測到的威脅時,CTEM計劃所增強的威脅可見性才能真正發(fā)揮作用。

事件響應(yīng)計劃可幫助安全團隊在實時網(wǎng)絡(luò)攻擊的壓力下,有條不紊地采取適當?shù)耐{響應(yīng)措施。

繪制內(nèi)、外部攻擊面

企業(yè)的攻擊面管理解決方案應(yīng)該能夠映射出所有的攻擊面,只有實現(xiàn)充分的可見性才能完全符合CTEM的要求。

因此,攻擊面管理解決方案需要可以檢測復(fù)雜的攻擊向量,例如生命周期結(jié)束的軟件、鏈接到易受攻擊服務(wù)器的域、未維護的頁面等,所有這些風(fēng)險都能被輕松解決,從而快速減少攻擊面。

采取基于風(fēng)險的方法

增強的可見性使安全團隊能夠了解其攻擊面狀態(tài)。但是,只有當安全團隊了解如何有效地分配風(fēng)險緩解工作時,這些信息才有用。

基于風(fēng)險的漏洞管理方法(RBVM)是一個框架,可用于幫助安全團隊決定將安全響應(yīng)工作的重點放在哪里。

通過明確定義的風(fēng)險偏好,RBVM框架會根據(jù)威脅對組織安全狀態(tài)的可能影響來判斷優(yōu)先處理哪些威脅。

持續(xù)地優(yōu)化改進

實時威脅可見性的要求已經(jīng)超越了傳統(tǒng)的數(shù)字領(lǐng)域。在潛在威脅滲透到組織網(wǎng)絡(luò)之前,企業(yè)所有的員工在發(fā)現(xiàn)這些威脅方面都會起著至關(guān)重要的作用。

因此,建議盡快更新組織的網(wǎng)絡(luò)安全意識培訓(xùn)計劃,強調(diào)日常業(yè)務(wù)環(huán)境中威脅可見性和警惕性的重要性,并根據(jù)每個員工的日常反饋,不斷更新優(yōu)化CTEM流程與目標。

國內(nèi)CTEM應(yīng)用實踐

威脅驅(qū)動已成為過去時,風(fēng)險驅(qū)動才是未來的安全操作趨勢。企業(yè)需要從傳統(tǒng)的威脅防御轉(zhuǎn)向基于風(fēng)險的方法,將資源集中在最重要的領(lǐng)域,重點防范可能的攻擊點。

持續(xù)風(fēng)險管理成為企業(yè)的唯一選項,而攻擊面管理提供了實現(xiàn)持續(xù)風(fēng)險管理的最佳實踐。

華云安創(chuàng)始人兼CEO沈傳寶在采訪中談到,如今的安全主題正從威脅擴展到風(fēng)險管理,對應(yīng)到Gartner提出的實施持續(xù)威脅暴露管理(CTEM)計劃,其列出了一套流程和能力,使企業(yè)能夠持續(xù)不斷地評估企業(yè)的物理和數(shù)字資產(chǎn)的可訪問性、暴露性和可利用性,

華云安的產(chǎn)品體系架構(gòu)與CTEM理念高度一致,推出的云原生的持續(xù)風(fēng)險管理產(chǎn)品,是以攻防視角構(gòu)建的一體化的攻擊面管理、安全驗證和自動化防御安全體系。

其中,以網(wǎng)絡(luò)資產(chǎn)攻擊面管理(CAASM)、外部攻擊面管理(EASM)、入侵和攻擊模擬(BAS)、弱點優(yōu)先級技術(shù)(VPT)、高級威脅檢測與分析(TDR)幾大產(chǎn)品為支撐,既可獨立提供各自的安全能力,又能編排聯(lián)動形成全面且完整的攻擊面整體解決方案。

與之持有相同理念的還有亞信安全,將攻擊面管理(ASM)服務(wù)升級為持續(xù)威脅暴露面管理(CTEM)服務(wù),為企業(yè)提供全方位的暴露面收斂和管理。

這一服務(wù)覆蓋暴露面的發(fā)現(xiàn)識別、風(fēng)險分析修復(fù)、對抗評估驗證以及威脅持續(xù)監(jiān)測等環(huán)節(jié),通過系統(tǒng)性的威脅管理計劃和流程,提升企業(yè)的安全建設(shè)水平。

具體而言,通過資產(chǎn)梳理以攻擊者視角全面理清企業(yè)暴露在互聯(lián)網(wǎng)中的數(shù)字資產(chǎn);

通過常規(guī)檢測、脆弱性檢測、威脅情報、威脅定位等方式,評估和分析資產(chǎn)屬性,確定數(shù)字資產(chǎn)存在的風(fēng)險、脆弱性或異常行為;

通過深入分析攻擊路徑和技術(shù)手段,并根據(jù)分析結(jié)果為企業(yè)制定個性化的防御策略和措施,提供全方位的安全防護;

通過實時監(jiān)控和快速響應(yīng),及時發(fā)現(xiàn)安全事故,并采取措施進行阻斷和修復(fù)。

同時持續(xù)關(guān)注最新的威脅情報和漏洞信息,提供及時的安全更新和修復(fù)建議。

可以看到,攻擊面管理是實現(xiàn)持續(xù)威脅暴露管理(CTEM)的重要抓手,同時結(jié)合創(chuàng)新的資產(chǎn)漏洞管理、自動化安全測試、BAS、XTI等技術(shù),以確保不間斷的威脅監(jiān)控與管理,能夠有效幫助用戶實現(xiàn)不斷完善的安全態(tài)勢改進。

【關(guān)于科技云報道】

專注于原創(chuàng)的企業(yè)級內(nèi)容行家——科技云報道。成立于2015年,是前沿企業(yè)級IT領(lǐng)域Top10媒體。獲工信部權(quán)威認可,可信云、全球云計算大會官方指定傳播媒體之一。深入原創(chuàng)報道云計算、大數(shù)據(jù)、人工智能、區(qū)塊鏈等領(lǐng)域。

免責(zé)聲明:此文內(nèi)容為第三方自媒體作者發(fā)布的觀察或評論性文章,所有文字和圖片版權(quán)歸作者所有,且僅代表作者個人觀點,與極客網(wǎng)無關(guān)。文章僅供讀者參考,并請自行核實相關(guān)內(nèi)容。投訴郵箱:editor@fromgeek.com。

極客網(wǎng)企業(yè)會員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2023-10-23
Gartner 2024年十大戰(zhàn)略技術(shù)趨勢,談?wù)劤掷m(xù)威脅暴露管理(CTEM)
科技云報道原創(chuàng)。近日,Gartner發(fā)布了2024年企業(yè)機構(gòu)需要探索的10大戰(zhàn)略技術(shù)趨勢。這份連年更新的報告,是Gartner分析其在未來三年內(nèi)如何影...

長按掃碼 閱讀全文