Bir siber güvenlik uzmanıysanız, sektörümüzün takıntılı olduğu kısaltmalar denizine muhtemelen aşinasınızdır. CNAPP’den CWPP’ye, CIEM’e ve sayısız diğerlerine, her gün yeni bir başlangıç doğuyor gibi görünüyor.
Bu makalede, başka bir trend olan kısaltmaya (Sürekli Tehdit Maruz Kalma Yönetimi anlamına gelen CTEM) ve bir CTEM programını olgunluk aşamasına kadar görmenin beraberinde getirdiği genellikle şaşırtıcı zorluklara bakacağız. Temmuz 2022’de baskıya giren CTEM konsepti yepyeni olmasa da, şu anda birçok kuruluşun harekete geçirdikleri programları operasyonel hale getirmeye başladığı noktadayız. son birkaç ay Kuruluşlar dikkatlice tasarlanmış planlarını uygulamaya başladıkça, kendilerini aksiliklere yol açabilecek bazı beklenmedik zorluklarla karşı karşıya bulabilirler.
Sürekli Tehdit Maruz Kalma Yönetimi (CTEM) nedir?
Ama önce, geriye doğru gitmek için, CTEM’in ne olup ne olmadığına hızlıca bir göz atalım.
Sürekli Tehdit Maruz Kalma Yönetimi bir teknoloji değildir ve bir CTEM çözümü bulma umuduyla (veya en azından tek bir araçla değil) bir satıcıya gidemezsiniz. Bunun yerine CTEM, kuruluşların istismar edilebilirlik düzeylerini izlemelerine, değerlendirmelerine ve azaltmalarına ve analiz ve iyileştirme süreçlerinin optimal olduğunu doğrulamalarına yardımcı olmayı amaçlayan sürekli 5 aşamalı bir program veya çerçevedir. Bir Gartner® raporuna göre, “CTEM’in amacı, şirket yöneticilerinin anlayabileceği ve mimari ekiplerinin buna göre hareket edebileceği tutarlı, eyleme geçirilebilir bir güvenlik durumu düzeltme ve iyileştirme planı elde etmektir.” (Gartner, 21 Temmuz 2022, Sürekli Tehdit Maruz Kalma Yönetimi (CTEM) Programı Uygulayın)
Yeni teknik incelememizi indirin, Modern bir Maruz Kalma Yönetimi Programı Oluşturmave keşfedin:
- Kritik güvenlik açığı neden riske eşit değildir?
- Kurumsal güvenlik duruşunu etkileyen farklı ifşa türleri
- Gelişen bir risk ortamı için tasarlanmış modern bir maruz kalma yönetimi programının temel esasları
- Ve dahası!
CTEM’in Hedefleri Nelerdir?
Gartner raporunda ayrıca, “Teknoloji merkezli saldırı yüzeyleri ve güvenlik açığı öz değerlendirme projeleri, nadiren eyleme geçirilen raporlar ve uzun genel iyileştirme listeleri oluşturur. Güvenlik açığı yönetimi programları, kendi kuruluşlarının toplam hacmine nadiren ayak uydurur ve bu da hızla genişleyen saldırılara yol açar. yüzeyler”. (Gartner, 21 Temmuz 2022, Sürekli Tehdit Açığa Çıkma Yönetimi (CTEM) Programı Uygulayın) Bu faktörler, sürekli mantarlaşan bir saldırı yüzeyinin ortasında zaman içinde güvenlik duruşunu korumanın zorluğu gibi diğer bazı önemli etkenlerle birleştiğinde, geleneksel yöntemlerin bütünsel olarak güvenliği sağlamak için her zaman daha az etkili hale geliyor.
Gartner’a göre, “CTEM’in amacı, şirket yöneticilerinin anlayabileceği ve mimari ekiplerinin buna göre hareket edebileceği tutarlı, eyleme geçirilebilir bir güvenlik durumu iyileştirme ve iyileştirme planı elde etmektir.” (Gartner, 21 Temmuz 2022, Bir Sürekli Tehdide Maruz Kalma Yönetimi (CTEM) Programı Uygulayın). Düzgün bir şekilde uygulandığında CTEM, potansiyel olarak sorunlu alanları saldırganlar tarafından kullanılmadan önce belirleyerek ve düzelterek kuruluşların güvenlik duruşlarını sürekli olarak geliştirmelerine yardımcı olabilir.
CTEM ile Buluşma Yolundaki 3 Zorluk
Efsanevi. Öyleyse ne bekliyorsun?
Gecikmek; bir CTEM programı oluşturmak harika bir girişimdir – ancak yürütmenin başarılı olması için uygulamada ele alınması gereken bazı zorluklar vardır. Uygulama aşamalarında daha önce bunları hesaba katmak, zamandan ve yoldaki hayal kırıklığından tasarruf sağlayabilir.
Zorluk 1 – Güvenlik dışı ve güvenliği aynı sayfada elde etmek
Onun iyi bilinen bir gerçek BT/altyapı/DevOps/uygulama vb. ekiplerin ve güvenlik ekiplerinin her zaman aynı dili konuşmadığını; bu birçok yönden sorunludur, ancak yeni programlar veya taahhütler uygulanırken bu kopukluk daha da sorunlu hale gelebilir. CTEM’i uygularken bu, güvenlik dışı ekipten kimin neye sahip olduğunun anlaşılmamasına ve diğer sorunların yanı sıra SLA beklentilerine uyum sağlanamamasına dönüşebilir.
Buradaki sorun, ihtiyacı tam olarak iletmenin zor olmasıdır, özellikle ekipler bir sürü “ACİL!” projeler – ve onlar için CTEM bu projelerden sadece bir tanesi. Bu anlayış eksikliği, onları gerçekten yapılması gerekenleri yapmaktan caydırabilir.
Nasıl düzeltilir – En erken aşamalardan itibaren, güvenlik dışı ekiplerden paydaşları sohbete dahil edin. Onlara sadece bir yapılacaklar listesi sağlamak yeterince iyi değil. Bunun yerine, onlarla oturun ve ne yapıldığını doğru bir şekilde anlamaları için ulaşmaya çalıştığınız hedefleri açıklayın. Görüşlerini sorun ve sizden veya kuruluştaki diğer ekiplerden hayatlarını kolaylaştırmak için neye ihtiyaç duyacaklarını öğrenin. Ek olarak, siber saldırı haberlerini onlarla paylaşmak, sahip olabilecekleri iş etkisinin ve bunun işin kendi bölümleriyle gerçekte nasıl bağlantılı olduğunun daha fazla farkına varmalarını sağlayacaktır.
Zorluk 2 – Kuş bakışı görmek
Kapsamlı bir CTEM programı, Buluttan AD’ye, yazılım güvenlik açıklarına, ağ güvenliğine ve temelde diğer her şeye kadar birçok farklı alanı kapsar. Bunların her biri kendi silosunda bulunur ve kendi sahipleri, kendi araçları ve düzeltilmesi gereken kendi sorun listeleri vardır. CTEM’in amacı, tüm alanları diğerlerini bilgilendiren tek bir bütünsel görünümde birleştirmektir. Pratikte bu, tüm bilgileri bir araya getirmek ve öncelikleri ve sorumlulukları anlamak için kullanmak anlamına gelir.
Ancak bu alanların her biri farklı uzmanlık gerektirdiğinden, temel bir anlayış elde etmek zordur. İsteyeceğiniz son şey, titizlikle oluşturulmuş ve yürütülen, ancak her alanın sunduğu riskleri anlamayan – veya daha da kötüsü, belirli bir sorun alanını dahil etmeyi unutan bir programa sahip olmaktır.
Nasıl düzeltilir – Birini “nokta kişi” olarak tanımlayın – kuşbakışı bakabilen ve kapsanan tüm alanların nasıl birleştiğini ve birbirini etkilediğini anlamada üst düzey bir usta olabilen tek kişi. Bu kişinin, her bir aracın nasıl çalıştığına veya her bir güvenlik sorunu kategorisinin neleri kapsadığına ilişkin en ufak ayrıntıları bile anlaması gerekmez, ancak büyük resmin tamamını kavrayabilmesi gerekir; derin ve incelikli uzmanlığa sahip profesyoneller tarafından açıklanmakta ve sürekli olarak ele alınmaktadır.
Zorluk 3 – Teşhis aşırı yükünün üstesinden gelinmesi
CTEM’in kapsadığı tüm farklı alanlar hakkında o noktaya geri dönersek; Unutulmaması gereken bir diğer önemli husus da, hepsinin kendi araçları olduğu için uyarı vermesidir. Ve böylece, CTEM’in birincil amacı bu araçlardan kaynaklanan tüm bilgileri düzene koymak olsa da, kayda değer bir yan ürün, yalnızca bir sürü dış gürültüdür.
Nasıl düzeltilir – Her şeyi düzeltmenin hemen hemen imkansız olduğu gerçeğini kabul edin, bu da öncelik vermeniz ve olabildiğince verimli olmanız gerektiği anlamına gelir. Bunu yapmak için, büyük olasılıkla bir saldırgan tarafından istismar edilebilecek ve iş üzerinde en büyük etkiye yol açabilecek kapsamlara ve risklere odaklanın. “Emekle, yürü, koş” yaklaşımını benimsemek yardımcı olabilir, yani küçük bir kapsamda sıfırlanan bebek adımlarıyla başlayın ve programınız olgunlaştıkça onu genişletin. (CTEM toplantısını daha da kolaylaştırmak ister misiniz? CTEM’i düzene sokmak için pratik ipuçlarına ilişkin bu kontrol listesini buradan edinin.)
Çözüm
Gartner’a göre, “2026 yılına kadar, güvenlik yatırımlarına sürekli maruz kalma yönetimi programına dayalı olarak öncelik veren kuruluşların bir ihlalden etkilenme olasılığı üç kat daha az olacak.” (Gartner, 21 Temmuz 2022, Bir Sürekli Tehdide Maruz Kalma Yönetimi (CTEM) Programı Uygula) Ve bunun çok büyük olduğunu düşünüyoruz. Umarız, yol boyunca bazı olası karışıklıkları gidererek, kuruluşunuz CTEM’i sorunsuz bir şekilde karşılamak için hazırlanır.
Not: Bu makale, XM Cyber’de Müşteri Deneyiminden Sorumlu Başkan Yardımcısı Shay Siksik tarafından yazılmış ve katkıda bulunmuştur.