CTEM’in Çekirdeği: Önceliklendirme ve Doğrulama


Koordineli bir zaman, çaba, planlama ve kaynak yatırımına rağmen, en güncel siber güvenlik sistemleri bile başarısız olmaya devam ediyor. Her gün. Neden?

Güvenlik ekiplerinin yeterince göremediği için değil. Tam tersi. Her güvenlik aracı binlerce bulgu kullanıyor. Bunu yama. Bunu engelle. Bunu araştırın. Dünyadaki en Crackerjack ekibinin bile açıklayamayacağı kırmızı noktaların bir tsunamisi.

Ve işte diğer rahatsız edici gerçek: Çoğu mat değilR.

Her şeyi düzeltmek imkansızdır. Denemek bir aptal iştir. Akıllı ekipler anlamsız uyarıları azaltmak için değerli zaman kaybetmiyor. Kuruluşlarını korumanın gizli anahtarının, hangi maruziyetlerin işi gerçekten riske attığını bilmek olduğunu anlıyorlar.

Bu yüzden Gartner kavramını tanıttı Sürekli Tehdit Maruz Kalma Yönetimi Ve koy öncelik verme Ve doğrulama onun kalbinde. Daha fazla gösterge panosu veya daha güzel grafiklerle ilgili değil. Odağı daraltmak ve mücadeleyi gerçekten önemli olan ve savunmalarınızın gerçekten ne zaman ve nerede olması gerektiğine dayanacak bir avuç maruziyete götürmekle ilgilidir.

Geleneksel güvenlik açığı yönetimi ile ilgili sorun

Güvenlik Açığı Yönetimi Basit Bir Öncellik üzerine inşa edilmiştir: Her zayıflığı bulun, sıralayın, sonra yama. Kağıt üzerinde mantıklı ve sistematik geliyor. Ve mükemmel bir mantıklı olduğu bir zaman vardı. Ancak bugün, benzeri görülmemiş ve sürekli bir tehdit barajıyla karşı karşıya kalan, en uygun takımın bile devam edebileceği bir koşu bandı.

Her yıl bitti 40.000 yaygın güvenlik açıkları ve maruziyetleri (CVES) teli vur. CVSS ve EPSS gibi puanlama sistemleri % 61’i “kritik” olarak. Bu önceliklendirme değil, ölçekte panik. Bu etiketler, hatanın mevcut kontroller tarafından engellenen üç kimlik doğrulama katmanının arkasına gömülmesi veya özel ortamınızda pratik olarak keşfedilemeyeceği umurunda değildir. İlgili oldukları sürece, tehdit bir tehdittir.

Şekil 1: Öngörülen güvenlik açığı hacmi

Böylece takımlar hayaletleri kovalarken kendilerini eziyorlar. Bir saldırıda asla kullanılmayacak güvenlik açıkları üzerinde döngüler yakarken, önemli olan bir avuç, fark edilmeden kayar. Risk azaltma olarak maskelenen güvenlik tiyatrosu.

Gerçekte, gerçek risk senaryosu çok farklı görünüyor. Mevcut güvenlik kontrollerini hesaba kattığınızda, Gerçek dünya güvenlik açıklarının yaklaşık% 10’u gerçekten kritiktir. Bu demektir ki “Kritik” uyarıların% 84’ü yanlış aciliyet anlamına geliryine gerçek tehditler için harcayabilecek ve harcanan zaman, bütçe ve odaklanmaya odaklanın.

Sürekli Tehdit Maruz Kalma Yönetimine (CTEM) girin

Hiç bitmeyen koşu bandını sona erdirmek için sürekli tehdit maruziyet yönetimi (CTEM) geliştirilmiştir. Teorik “eleştirel” bulgularda ekipleri boğmak yerine, hacmi iki temel adımla netlikle değiştirir.

  • Öncelik verme Soyut şiddet puanları değil, gerçek iş etkisi ile maruz kalır.
  • Doğrulama Basınç testleri Bu, belirli ortamınıza karşı öncelikli maruziyetlere öncelik vererek, hangi saldırganların gerçekten kullanabileceğini ortaya çıkarır.

Biri diğeri başarısız. Sadece önceliklendirme sadece eğitimli tahminlerdir. Tek başına doğrulama, varsayımlar ve yanlış sorunlar üzerinde döngüler israf eder. Ancak birlikte varsayımları kanıtlara ve sonsuz listelere odaklanmış, gerçekçi eyleme dönüştürürler.

Şekil 2: Eylemde CTEM

Ve kapsam CVES’in çok ötesine geçiyor. Gartner’ın tahmin ettiği gibi, 2028 yılına kadar, Maruziyetlerin yarısından fazlası, teknesiz olmayan zayıflıklardan kaynaklanacak Yanlış yapılandırılmış SaaS uygulamaları, sızdırılmış kimlik bilgileri ve insan hatası gibi. Mutlu bir şekilde CTEM, her türlü pozlamada aynı disiplinli önceliklendirme-o zamana doğru aksiyon zincirini uygulayarak bu kafa kafaya hitap eder.

Bu yüzden CTEM sadece bir çerçeve değil. Bu gerekli bir evrim Uyarıları kovalamaktan riski kanıtlamaya kadarVe her şeyi düzeltmekten en önemli olanı düzeltmeye kadar.

Sorunlu maruz kalma doğrulama (AEV) teknolojileri ile doğrulamayı otomatikleştirme

CTEM doğrulama gerektirir, ancak doğrulama incelik ve düşman bağlamı gerektirir, Rakip maruziyet doğrulaması (AEV) Teknolojiler sunar. Şişirilmiş “öncelik” listeleri daha fazla kesmeye yardımcı olurlar ve uygulamada hangi maruziyetlerin saldırganlara kapıyı açacağını kanıtlıyorlar.

İki teknoloji bu otomasyonu yönlendiriyor:

  • Sürekli ve güvenli bir şekilde ihlal ve saldırı simülasyonu (BAS) Belirli güvenlik kontrollerinizin gerçekten durdurup durduramayacağını doğrulamak için fidye yazılımı yükleri, yanal hareket ve veri açığa çıkma gibi düşman tekniklerini simüle eder ve bunatlar. Bir kerelik bir egzersiz değil, sürekli bir uygulama, generyalara eşlenen senaryolar ATT & CK Alaka, tutarlılık ve kapsam için tehdit çerçevesi.
  • Otomatik penetrasyon testi Güvenlik açıklarını zincirleyerek ve gerçek saldırganların yaptığı gibi yanlış yapılandırmaları daha da ileri gider. Active Directory’de Kerberoasting’i veya yanlış yönetilen kimlik sistemleri aracılığıyla ayrıcalık artışını içeren karmaşık saldırı yollarını ortaya çıkarma ve sömürmede mükemmeldir. Yıllık en panty’ye güvenmek yerine, otomatik Pentesting, ekiplerin gerektiği kadar talep üzerine anlamlı testler yapmasına izin verir.
Şekil 3: BAS ve otomatik penetrasyon testi kullanım durumları

Birlikte, BAS ve otomatik pentesting, takımlarınıza Saldırganın Perspektifi Ölçekli. Sadece tehlikeli görünen tehditleri değil, aslında ortamınızda sömürülebilir, tespit edilebilir ve savunulabilir olanı ortaya çıkarırlar.

Bu değişim, uç noktaların günlük olarak yukarı ve aşağı döndüğü dinamik altyapılar için kritiktir, kimlik bilgileri SaaS uygulamaları arasında sızabilir ve yapılandırmalar her sprint ile değişir. Günümüzün giderek daha dinamik ortamlarında, statik değerlendirmeler yardımcı olamaz, ancak geride kalır. BAS ve otomatik pentesting, doğrulamayı sürekli tutar ve maruz kalma yönetimini teorikten gerçek dünya kanıtına dönüştürür.

Gerçek Hayatta Bir Durum: Eylemde Olumsal Maruz Kalma Doğrulaması (AEV)

Almak Örnek olarak log4j. İlk ortaya çıktığında, her tarayıcı kırmızıyı aydınlattı. CVSS puanları 10.0 (kritik), EPSS modelleri yüksek istismar olasılığını işaretledi ve varlık stokları, ortamlara dağıldığını gösterdi.

Geleneksel yöntemler, güvenlik ekiplerini düz bir resimle bırakarak, her örneğe eşit derecede acil olarak davranmalarını söyler. Sonuç? Kaynaklar hızla zayıfladı ve aynı sorunun kopyalarını kovalayarak zaman kaybetti.

Düşmanca maruz kalma doğrulaması anlatıyı değiştirir. Bağlam olarak doğrulanarak, ekipler her Log4J örneğinin bir kriz olmadığını çabucak görürler. Bir sistemin zaten etkili WAF kuralları, telafi edici kontrolleri veya risk puanını düşüren segmentasyona sahip olabilir 10.0 ila 5.2. Bu öncüleştirme onu “Şimdi Her Şeyi Bırak” dan Klaxons Blaring ile “normal döngülerin bir parçası olarak yama” a kaydırır.

Bu arada, düşmanca maruz kalma doğrulaması da ters senaryoyu ortaya çıkarabilir: bir SaaS uygulamasında görünen düşük öncelikli bir yanlış yapılandırma, doğrudan hassas veri açığa çıkmasına zincirleyebilir, “Orta” dan “acil” e yükseltme.

Şekil 4: Gerçek risk puanına göre Log4J güvenlik açığının doğrulanması

Çatışmalı maruz kalma doğrulaması, güvenlik ekiplerinize gerçek değer sağlar:

  • Kontrol Etkinliği: Bir istismar girişiminin engellendiğini, günlüğe kaydedildiğini veya göz ardı edildiğini kanıtlamak.
  • Tespit ve yanıt: SOC ekiplerinin aktiviteyi görüp görmediğini ve IR ekiplerinin yeterince hızlı olduğunu gösteriyor.
  • Operasyonel hazırlık: İş akışlarında, yükseltme yollarında ve sınırlama prosedürlerinde zayıf bağlantıların ortaya çıkması.

Uygulamada, Düşmanca maruz kalma doğrulaması Log4J’yi veya diğer herhangi bir güvenlik açığını, genel bir “kritik her yerde” güverte kabusundaki tüm ellerden kesin bir risk haritasına dönüştürür. CISOS ve güvenlik ekiplerine sadece orada olanları değil, dışarıdaki tehditlerin de bugün çevreleri için önemli olduğunu anlatıyor.

Doğrulamanın geleceği: Picus Bas Zirvesi 2025

Sürekli Tehdit Maruz Kalma Yönetimi (CTEM), birlikte çalışan iki motordan gelen çok ihtiyaç duyulan bir netlik sağlar: Odaklanmaya öncelik verilmesi ve neyin önemli olduğunu kanıtlamak için doğrulama.

Düşmanca maruz kalma doğrulama (AEV) teknolojileri Bu vizyonu hayata geçirmeye yardımcı olun. Birleştirerek İhlal ve Saldırı Simülasyonu (BAS) Ve Otomatik penetrasyon testi, Güvenlik ekiplerine saldırganın perspektifini ölçekte gösterebiliyorlar, sadece olabilir oldu ama ne irade Mevcut boşluklar eklenmezse olur.

Rakip maruziyet doğrulama (AEV) teknolojilerini eylemde görmek için katılın Picus Security, Sans, Hacker Vadisi ve diğer önde gelen güvenlik liderleri Picus Bas Zirvesi 2025: AI aracılığıyla saldırı simülasyonunu yeniden tanımlamak. Bu sanal zirve, BAS ve AI’nın analistler, uygulayıcılar ve sahayı ileriye doğru yönlendiren yenilikçilerin içgörülerle güvenlik doğrulamasının geleceğini nasıl şekillendirdiğini gösterecek.

[Secure your spot today.]

Bu makaleyi ilginç mi buldunuz? Bu makale, değerli ortaklarımızdan birinin katkıda bulunan bir parçasıdır. Bizi Google Haberlerinde takip edin, Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link