Sürekli Tehdit Maruz Kalma Yönetimi (CTEM), başlangıçta Gartner analistleri tarafından üretilen ve ekiplerin bir kuruluşun tam saldırı yüzeyinde tehdit maruziyetini azaltmak için ekipleri tanımlamaya, önceliklendirmeye, doğrulamaya ve harekete geçirmeye odaklanan bir siber güvenlik stratejisidir. CTEM ile ilgili araçlar ve süreçler, saldırıları gerçekleşmeden durdurmakla uğraştığı için genellikle “saldırgan güvenlik” olarak kabul edilen bir siber güvenlik araçları kategorisinde.
Geleneksel güvenlik açığı yönetimi veya tehdit tespitinin aksine, CTEM bir saldırganın zayıflıklardan nasıl yararlanabileceğine dair sürekli bir fikir vurgulamaktadır, böylece savunucular ihlallerin önüne geçebilir.
Gartner analistleri tarafından tanımlandığı gibi, CTEM beş temel aşamada ortaya çıkıyor:
1. Kapsam: Altyapı, uygulamalar, bulut, saaS ve üçüncü taraflar arasında neyin korunmaya ihtiyaç duyulması gerektiğini belirlemek
2. Keşif: Bilinen ve bilinmeyen varlıkları, yanlış yapılandırmaları ve güvenlik açıklarını ortaya çıkarmak
3. Öncelikleme: Hangi maruziyetlerin bağlam ve sömürülebilirliğe dayalı gerçek risk oluşturduğunu değerlendirmek
4. Doğrulama: Test veya simülasyon yoluyla hangi pozlamaların gerçekten sömürülebilir olduğunu doğrulamak
5. Mobilizasyon: İş akışlarıyla pratik, bağlamsal rehberlik ve entegrasyonla iyileştirme sürüşü
Geleneksel güvenlik “kategorilerinden” farklı olarak CTEM, siber güvenlik zorluklarını çözmek için bir çerçevedir ve ekipleri, araçları ve süreçleri içerir. Bir CTEM programının ilk adımı, siber bir meydan okumanın kapsamını belirlemek ve daha sonra bu kapsamı ele alan araçlar bulmaktır.
Kuruluşumun bir CTEM çözümüne ihtiyacı var mı?
Kuruluşunuzun üçüncü taraf bir varlıktan ihlal ettiği için endişeleniyor mu? Harici pozlama yönetimine bakın. Uyarı yorgunluğu ile mücadele mi ediyorsunuz? Güvenlik açığı önceliklendirme araçlarına bakın. Anahtar, önce en büyük siber zorluklarınızı kapsamak ve daha sonra bu sorunları ele alan satıcılara bakmaktır.
Çevrimiçi incelemelere ve müşteri referanslarına dayanarak, en iyi CTEM satıcılarından bazıları. Her biri farklı bir CTEM kapsamını kapsar:
Çoban etmek
Kapsam / En İyi: Doğrulama – Öldürme Zinciri boyunca ihlal ve saldırı simülasyonu (BAS).
- Kapsam: Kullanıcıların tam saldırı yüzeyinde tehditleri simüle etmelerini sağlar – bulut, uç noktalar, ağ ve e -posta
- Keşif: Simülasyon sonuçlarına dayalı olarak tespit ve önleme konusundaki yüzeyler kapsamı boşlukları
- Önceliklendirme: Haritalar Simülasyon Sonuçları ATT & CK’ye Yüksek Etkili Teknikler Göstermek için Yığınınız İyi Tespit Değil
- Doğrulama: Savunmalar ve olay müdahale yeteneklerini test etmek için sürekli olarak güvenli, kontrollü saldırı simülasyonları yürütür
- Mobilizasyon: Zaman içinde güvenlik duruşunu izler ve düzeltmek için belirli kontrol boşluklarını vurgular
Cymulation, kuruluşların savunmalarının gerçek dünyadaki düşman davranışlarına dayanıp dayanamayacağını doğrulamalarını sağlar.
Cymulat neden üst CTEM satıcısı? G2’de 5 üzerinden 4.9.
İyonix
Kapsam / En İyi: Keşif, Öncelik, Doğrulama-Harici ve Üçüncü Taraf Maruz Kalma Yönetimi.
- Kapsam ve Keşif: Ionix sizin Tüm dış saldırı yüzeyialanlar, bulutlar, tedarikçiler ve iştirakler arasında bilinmeyen veya yetim kalmış varlıklar bile
- Önceliklendirme: Bağlamsal motoru gürültüyü filtreler ve en önemli olan pozlamaları en çok saldırgan davranışına, varlık hassasiyetine ve gerçek dünyadaki sömürülebilirliğe dayalı olarak işaretler
- Doğrulama: Tehditlerin aktif olarak silahlandırıldığını veya vahşi doğada taranmış olup olmadığını tespit eder
- Mobilizasyon: Teklifler açık, hedefli iyileştirme rehberliğibiletleme ve güvenlik orkestrasyon platformlarıyla entegrasyonlarla desteklenmektedir
Ionix özellikle azaltması gereken güvenlik ekipleri için etkilidir. Dış risk kör noktaları ve üçüncü taraf maruziyet.
Ionix neden üst düzey bir CTEM satıcısı? 5 üzerinden 5 üzerinden Gartner Peer Insights ve 5 Yıldızlı Müşteri İncelemeleri.
Nagomi
Kapsam / En İyi: Mobilizasyon – Öncelik ve Yanıt Operasyonelleştirme.
- Kapsam: Tespit ve yanıt yüzeyinizi anlamak için SIEM, Soar, EDR ve güvenlik açığı araçlarıyla entegre olur
- Keşif: Uyarıları, güvenlik açıklarını ve tehdit Intel’i olay kapsamındaki zayıf noktaları ortaya çıkarma ile ilişkilendirir
- Önceliklendirme: Gerçek saldırı senaryoları ve kapsama boşlukları ile pozlamaları sıralamak için “tehdit merkezli” bir lens uygular
- Doğrulama: Tehditlerin kontrol kör lekeleri veya yanlış yapılandırmalar nedeniyle mevcut savunmaları atabileceği vurgular
- Mobilizasyon: İnsanlar, süreçler ve teknoloji üzerindeki boşlukları kapatmak için net oyun kitapları sunar
Nagomi neden en iyi CTEM satıcısı? Nagomi Müşteri Vaka Çalışmaları.
XM Siber
Kapsam / En İyi: Doğrulama – Hibrit ortamlarda saldırı yolu modellemesi.
- Kapsam: Kullanıcı hakları ve erişim ilişkileri dahil olmak üzere şirket içi ve bulut ortamlarında riski tanımlamaya yardımcı olur
- Keşif: Bir risk grafiği oluşturmak için entegre araçlardan varlık, kimlik bilgisi ve yapılandırma verilerini toplar
- Önceliklendirme: Güvenlik açıklarını, yanlış yapılandırmaları ve aşırı ayrıcalıkları bir araya getiren sömürülebilir saldırı yollarını tanımlar
- Doğrulama: Saldırgan hareketini ve ayrıcalık artış senaryolarını sürekli olarak simüle eder
- Mobilizasyon: Saldırı yollarını kırmak ve kritik varlıkları korumak için gereken en küçük değişiklik setini önerir
XM Cyber, bir saldırganın çevrelerinin içinde yanal olarak nasıl hareket edeceğine dair görünürlüğe ihtiyaç duyan kuruluşlar için idealdir.
XM Cyber neden en iyi CTEM satıcısı? XM Cyber Müşteri İncelemeleri.
Gerçekte
Kapsam / En iyisi: Mobilizasyon-Riske Karşı Politika Yönetimi ve Uygulama.
- Kapsam: Kuruluşların güvenlik duvarları, EDR’ler ve daha fazlası arasında neler uygulandığını anlamalarına yardımcı olan politika ve kontrol katmanına odaklanır
- Keşif: Boşlukları ve çatışmaları ortaya çıkarmak için birden çok araçtan yapılandırma ve güvenlik politikası verilerini toplar
- Önceliklendirme: Hangi politika maruziyetlerinin en acil olduğunu sıralamak için iş bağlamını ve kontrol kapsamını kullanır
- Doğrulama: Kontrol ayarlarına ve kullanıcı davranışlarına göre potansiyel erişim ve saldırı yollarını simüle eder
- Mobilizasyon: Araçlar arasında tek tıklamalı ilke optimizasyonunu sağlar-hızlı, kesintisiz iyileştirme
Veriti, güvenlik liderlerinin kapanmasına yardımcı olmak için özellikle güçlüdür Yanlış hizalanmış veya modası geçmiş politikaların neden olduğu pozlama boşlukları.
Veriti neden en iyi CTEM satıcısı? Vaka çalışmalarını okuyun.
Son Düşünceler
CTEM, güvenlik programlarını reaktiften proaktife dönüştürüyor. Bu platformlar sadece pozlamaları rapor etmekle kalmaz, aynı zamanda rakipler yararlanmadan önce kuruluşların anlamalarına, test etmelerine ve düzeltmelerine yardımcı olurlar. İster harici risk, iç erişim yolları veya güvenlik kontrol optimizasyonu üzerine odaklanın, operasyonel zorluğunuza uyacak bir CTEM çözümü vardır.