從Gartner 2024年十大戰(zhàn)略技術(shù)趨勢,談?wù)劤掷m(xù)威脅暴露管理(CTEM)
圖源:攝圖網(wǎng)
作者|科技云報道 來源|科技云報到(ID:ITCloud-BD)
近日,Gartner發(fā)布了2024年企業(yè)機構(gòu)需要探索的10大戰(zhàn)略技術(shù)趨勢。
這份連年更新的報告,是Gartner分析其在未來三年內(nèi)如何影響企業(yè)的戰(zhàn)略,以指導(dǎo)關(guān)鍵崗位決策者盡早了解探索并滿足各自的業(yè)務(wù)需求。
2024年十大重要戰(zhàn)略趨勢包括:
不難發(fā)現(xiàn),與AI相關(guān)的技術(shù)應(yīng)用已經(jīng)占據(jù)半壁江山,而構(gòu)建安全的基礎(chǔ)是加速數(shù)字化轉(zhuǎn)型的底座。本篇將重點介紹安全相關(guān)的CTEM技術(shù)趨勢,聊聊網(wǎng)絡(luò)安全技術(shù)未來可能的進化方向。
01
主動式安全防御新思路
持續(xù)威脅暴露管理(CTEM)
主動安全防御的理念已經(jīng)被提出很多年,但是很多安全專家對這種想法似乎已經(jīng)不再抱有希望。
原因是新型的網(wǎng)絡(luò)攻擊始終都在不斷變化,攻擊者有充分的時間和資源來設(shè)計新的攻擊策略,以繞過防御、逃避檢測。
因此,基于攔截攻擊這種思路所設(shè)計的主動網(wǎng)絡(luò)安全模型在實踐中表現(xiàn)得往往差強人意。
在此背景下,2022年中,Gartner發(fā)布了《實施持續(xù)威脅暴露面管理(CTEM)計劃》,提出了CTEM這種主動式安全防御新思路。
它并不關(guān)注攻擊事件本身,而是關(guān)注攻擊路徑,站在攻擊者的角度去思考攻擊可能發(fā)生在哪里,以及可能采用的攻擊戰(zhàn)術(shù)和實施手段。
由于大多數(shù)企業(yè)組織的數(shù)據(jù)泄露都可以歸因為有限的攻擊面可見性,而CTEM正是強調(diào)了實時性的安全威脅發(fā)現(xiàn)、修復(fù)和緩解。
但值得注意的是,持續(xù)威脅暴露管理并不是一種單一技術(shù),期望在供應(yīng)商那兒找到一個CTEM 解決方案是不現(xiàn)實的。
相反,CTEM是包含5個階段的連續(xù)計劃或框架,旨在幫助企業(yè)監(jiān)測、評估和降低漏洞可利用水平,并驗證其數(shù)據(jù)分析和修復(fù)流程是最優(yōu)的。
Gartner將CTEM分為五個步驟,分別是范圍界定、發(fā)現(xiàn)弱點、優(yōu)先級排序、安全驗證和動員。
構(gòu)建CTEM計劃的企業(yè)使用工具對資產(chǎn)和漏洞進行清點和分類,模擬或測試攻擊場景和其他形式的態(tài)勢評估過程和技術(shù),達到成熟階段,使企業(yè)能夠持續(xù)和一致地評估自身數(shù)字和物理資產(chǎn)的可訪問性、暴露面及可利用性。
簡單而言,CTEM通過鼓勵安全團隊采用主動的風(fēng)險管理心態(tài),而非傳統(tǒng)模型的被動心態(tài),這將有效改變企業(yè)內(nèi)部和外部攻擊面管理模式。
根據(jù)Gartner的預(yù)測,到2026年,成功實施CTEM計劃的組織所遭受的網(wǎng)絡(luò)攻擊威脅將會減少三分之二以上。
02
CTEM應(yīng)用挑戰(zhàn)及應(yīng)對
盡管CTEM有很多優(yōu)點,但其真正實現(xiàn)也并不容易,因為這需要安全運營團隊長期投入大量時間、人員及其他資源。
企業(yè)在實施CTEM計劃時,需要讓威脅暴露面管理評估成為一種常態(tài),并將暴露面管理變成多層次的過程,具體包括:
同時,為了保障CTEM項目的順利實施,研究人員總結(jié)了以下實用性建議:
由于在CTEM計劃實施后,系統(tǒng)之間的數(shù)據(jù)共享需求將顯著增加,因此必須首先優(yōu)化當前的威脅發(fā)現(xiàn)和風(fēng)險管理程序。
否則,安全團隊將需要把大部分時間花在集成故障排除上,而不是管理攻擊面,這就違背了制定CTEM計劃的初衷。
只有當組織能夠及時響應(yīng)每個檢測到的威脅時,CTEM計劃所增強的威脅可見性才能真正發(fā)揮作用。
事件響應(yīng)計劃可幫助安全團隊在實時網(wǎng)絡(luò)攻擊的壓力下,有條不紊地采取適當?shù)耐{響應(yīng)措施。
企業(yè)的攻擊面管理解決方案應(yīng)該能夠映射出所有的攻擊面,只有實現(xiàn)充分的可見性才能完全符合CTEM的要求。
因此,攻擊面管理解決方案需要可以檢測復(fù)雜的攻擊向量,例如生命周期結(jié)束的軟件、鏈接到易受攻擊服務(wù)器的域、未維護的頁面等,所有這些風(fēng)險都能被輕松解決,從而快速減少攻擊面。
增強的可見性使安全團隊能夠了解其攻擊面狀態(tài)。但是,只有當安全團隊了解如何有效地分配風(fēng)險緩解工作時,這些信息才有用。
基于風(fēng)險的漏洞管理方法(RBVM)是一個框架,可用于幫助安全團隊決定將安全響應(yīng)工作的重點放在哪里。
通過明確定義的風(fēng)險偏好,RBVM框架會根據(jù)威脅對組織安全狀態(tài)的可能影響來判斷優(yōu)先處理哪些威脅。
實時威脅可見性的要求已經(jīng)超越了傳統(tǒng)的數(shù)字領(lǐng)域。在潛在威脅滲透到組織網(wǎng)絡(luò)之前,企業(yè)所有的員工在發(fā)現(xiàn)這些威脅方面都會起著至關(guān)重要的作用。
因此,建議盡快更新組織的網(wǎng)絡(luò)安全意識培訓(xùn)計劃,強調(diào)日常業(yè)務(wù)環(huán)境中威脅可見性和警惕性的重要性,并根據(jù)每個員工的日常反饋,不斷更新優(yōu)化CTEM流程與目標。
03
國內(nèi)CTEM應(yīng)用實踐
威脅驅(qū)動已成為過去時,風(fēng)險驅(qū)動才是未來的安全操作趨勢。企業(yè)需要從傳統(tǒng)的威脅防御轉(zhuǎn)向基于風(fēng)險的方法,將資源集中在最重要的領(lǐng)域,重點防范可能的攻擊點。
持續(xù)風(fēng)險管理成為企業(yè)的唯一選項,而攻擊面管理提供了實現(xiàn)持續(xù)風(fēng)險管理的最佳實踐。
華云安創(chuàng)始人兼CEO沈傳寶在采訪中談到,如今的安全主題正從威脅擴展到風(fēng)險管理,對應(yīng)到Gartner提出的實施持續(xù)威脅暴露管理(CTEM)計劃,其列出了一套流程和能力,使企業(yè)能夠持續(xù)不斷地評估企業(yè)的物理和數(shù)字資產(chǎn)的可訪問性、暴露性和可利用性,
華云安的產(chǎn)品體系架構(gòu)與CTEM理念高度一致,推出的云原生的持續(xù)風(fēng)險管理產(chǎn)品,是以攻防視角構(gòu)建的一體化的攻擊面管理、安全驗證和自動化防御安全體系。
其中,以網(wǎng)絡(luò)資產(chǎn)攻擊面管理(CAASM)、外部攻擊面管理(EASM)、入侵和攻擊模擬(BAS)、弱點優(yōu)先級技術(shù)(VPT)、高級威脅檢測與分析(TDR)幾大產(chǎn)品為支撐,既可獨立提供各自的安全能力,又能編排聯(lián)動形成全面且完整的攻擊面整體解決方案。
與之持有相同理念的還有亞信安全,將攻擊面管理(ASM)服務(wù)升級為持續(xù)威脅暴露面管理(CTEM)服務(wù),為企業(yè)提供全方位的暴露面收斂和管理。
這一服務(wù)覆蓋暴露面的發(fā)現(xiàn)識別、風(fēng)險分析修復(fù)、對抗評估驗證以及威脅持續(xù)監(jiān)測等環(huán)節(jié),通過系統(tǒng)性的威脅管理計劃和流程,提升企業(yè)的安全建設(shè)水平。
具體而言,通過資產(chǎn)梳理以攻擊者視角全面理清企業(yè)暴露在互聯(lián)網(wǎng)中的數(shù)字資產(chǎn);
通過常規(guī)檢測、脆弱性檢測、威脅情報、威脅定位等方式,評估和分析資產(chǎn)屬性,確定數(shù)字資產(chǎn)存在的風(fēng)險、脆弱性或異常行為;
通過深入分析攻擊路徑和技術(shù)手段,并根據(jù)分析結(jié)果為企業(yè)制定個性化的防御策略和措施,提供全方位的安全防護;
通過實時監(jiān)控和快速響應(yīng),及時發(fā)現(xiàn)安全事故,并采取措施進行阻斷和修復(fù)。
同時持續(xù)關(guān)注最新的威脅情報和漏洞信息,提供及時的安全更新和修復(fù)建議。
可以看到,攻擊面管理是實現(xiàn)持續(xù)威脅暴露管理(CTEM)的重要抓手,同時結(jié)合創(chuàng)新的資產(chǎn)漏洞管理、自動化安全測試、BAS、XTI等技術(shù),以確保不間斷的威脅監(jiān)控與管理,能夠有效幫助用戶實現(xiàn)不斷完善的安全態(tài)勢改進。
編者按:本文轉(zhuǎn)載自微信公眾號:科技云報到(ID:ITCloud-BD),作者:科技云報道
前瞻經(jīng)濟學(xué)人
專注于中國各行業(yè)市場分析、未來發(fā)展趨勢等。掃一掃立即關(guān)注。