Gartner 2024年十大战略技术趋势,谈谈持续威胁暴露管理(CTEM)

news2024/10/7 4:35:15

科技云报道原创。

近日,Gartner发布了2024年企业机构需要探索的10大战略技术趋势。

这份连年更新的报告,是Gartner分析其在未来三年内如何影响企业的战略,以指导关键岗位决策者尽早了解探索并满足各自的业务需求。
在这里插入图片描述

2024年十大重要战略趋势包括:

全民化的生成式AI(Democratized Generative AI)
AI信任、风险和安全管理(AI Trust, Risk and Security Management)
AI增强开发(AI-Augmented Development)
智能应用(Intelligent Applications)
增强型互联员工队伍(Augmented-Connected Workforce)
持续威胁暴露管理(Continuous Threat Exposure Management)
机器客户(Machine Customers)
可持续技术(Sustainable Technology)
平台工程(Platform Engineering)
行业云平台(Industry Cloud Platforms)
不难发现,与AI相关的技术应用已经占据半壁江山,而构建安全的基础是加速数字化转型的底座。本篇将重点介绍安全相关的CTEM技术趋势,聊聊网络安全技术未来可能的进化方向。
在这里插入图片描述

主动式安全防御新思路

持续威胁暴露管理(CTEM)

主动安全防御的理念已经被提出很多年,但是很多安全专家对这种想法似乎已经不再抱有希望。

原因是新型的网络攻击始终都在不断变化,攻击者有充分的时间和资源来设计新的攻击策略,以绕过防御、逃避检测。

因此,基于拦截攻击这种思路所设计的主动网络安全模型在实践中表现得往往差强人意。

在此背景下,2022年中,Gartner发布了《实施持续威胁暴露面管理(CTEM)计划》,提出了CTEM这种主动式安全防御新思路。

它并不关注攻击事件本身,而是关注攻击路径,站在攻击者的角度去思考攻击可能发生在哪里,以及可能采用的攻击战术和实施手段。

由于大多数企业组织的数据泄露都可以归因为有限的攻击面可见性,而CTEM正是强调了实时性的安全威胁发现、修复和缓解。

但值得注意的是,持续威胁暴露管理并不是一种单一技术,期望在供应商那儿找到一个CTEM 解决方案是不现实的。

相反,CTEM是包含5个阶段的连续计划或框架,旨在帮助企业监测、评估和降低漏洞可利用水平,并验证其数据分析和修复流程是最优的。

Gartner将CTEM分为五个步骤,分别是范围界定、发现弱点、优先级排序、安全验证和动员。

在这里插入图片描述

构建CTEM计划的企业使用工具对资产和漏洞进行清点和分类,模拟或测试攻击场景和其他形式的态势评估过程和技术,达到成熟阶段,使企业能够持续和一致地评估自身数字和物理资产的可访问性、暴露面及可利用性。

简单而言,CTEM通过鼓励安全团队采用主动的风险管理心态,而非传统模型的被动心态,这将有效改变企业内部和外部攻击面管理模式。

根据Gartner的预测,到2026年,成功实施CTEM计划的组织所遭受的网络攻击威胁将会减少三分之二以上。

CTEM应用挑战及应对

尽管CTEM有很多优点,但其真正实现也并不容易,因为这需要安全运营团队长期投入大量时间、人员及其他资源。

企业在实施CTEM计划时,需要让威胁暴露面管理评估成为一种常态,并将暴露面管理变成多层次的过程,具体包括:

风险搜寻:旨在隔离和预测可能存在的攻击路径;
危急评估:旨在按照风险级别和危害性对暴露面进行合理排序;
系统补救:旨在消除系统中存在的安全漏洞和不足;
设定目标:旨在使网络风险管理与数字化发展目标协同一致。
同时,为了保障CTEM项目的顺利实施,研究人员总结了以下实用性建议:

确保现有的风险缓解流程都已优化并可扩展
由于在CTEM计划实施后,系统之间的数据共享需求将显著增加,因此必须首先优化当前的威胁发现和风险管理程序。

否则,安全团队将需要把大部分时间花在集成故障排除上,而不是管理攻击面,这就违背了制定CTEM计划的初衷。

设计有效的事件响应计划
只有当组织能够及时响应每个检测到的威胁时,CTEM计划所增强的威胁可见性才能真正发挥作用。

事件响应计划可帮助安全团队在实时网络攻击的压力下,有条不紊地采取适当的威胁响应措施。

绘制内、外部攻击面
企业的攻击面管理解决方案应该能够映射出所有的攻击面,只有实现充分的可见性才能完全符合CTEM的要求。

因此,攻击面管理解决方案需要可以检测复杂的攻击向量,例如生命周期结束的软件、链接到易受攻击服务器的域、未维护的页面等,所有这些风险都能被轻松解决,从而快速减少攻击面。

采取基于风险的方法
增强的可见性使安全团队能够了解其攻击面状态。但是,只有当安全团队了解如何有效地分配风险缓解工作时,这些信息才有用。

基于风险的漏洞管理方法(RBVM)是一个框架,可用于帮助安全团队决定将安全响应工作的重点放在哪里。

通过明确定义的风险偏好,RBVM框架会根据威胁对组织安全状态的可能影响来判断优先处理哪些威胁。

持续地优化改进
实时威胁可见性的要求已经超越了传统的数字领域。在潜在威胁渗透到组织网络之前,企业所有的员工在发现这些威胁方面都会起着至关重要的作用。

因此,建议尽快更新组织的网络安全意识培训计划,强调日常业务环境中威胁可见性和警惕性的重要性,并根据每个员工的日常反馈,不断更新优化CTEM流程与目标。

国内CTEM应用实践

威胁驱动已成为过去时,风险驱动才是未来的安全操作趋势。企业需要从传统的威胁防御转向基于风险的方法,将资源集中在最重要的领域,重点防范可能的攻击点。

持续风险管理成为企业的唯一选项,而攻击面管理提供了实现持续风险管理的最佳实践。

华云安创始人兼CEO沈传宝在采访中谈到,如今的安全主题正从威胁扩展到风险管理,对应到Gartner提出的实施持续威胁暴露管理(CTEM)计划,其列出了一套流程和能力,使企业能够持续不断地评估企业的物理和数字资产的可访问性、暴露性和可利用性,

华云安的产品体系架构与CTEM理念高度一致,推出的云原生的持续风险管理产品,是以攻防视角构建的一体化的攻击面管理、安全验证和自动化防御安全体系。

其中,以网络资产攻击面管理(CAASM)、外部攻击面管理(EASM)、入侵和攻击模拟(BAS)、弱点优先级技术(VPT)、高级威胁检测与分析(TDR)几大产品为支撑,既可独立提供各自的安全能力,又能编排联动形成全面且完整的攻击面整体解决方案。

与之持有相同理念的还有亚信安全,将攻击面管理(ASM)服务升级为持续威胁暴露面管理(CTEM)服务,为企业提供全方位的暴露面收敛和管理。

这一服务覆盖暴露面的发现识别、风险分析修复、对抗评估验证以及威胁持续监测等环节,通过系统性的威胁管理计划和流程,提升企业的安全建设水平。

具体而言,通过资产梳理以攻击者视角全面理清企业暴露在互联网中的数字资产;

通过常规检测、脆弱性检测、威胁情报、威胁定位等方式,评估和分析资产属性,确定数字资产存在的风险、脆弱性或异常行为;

通过深入分析攻击路径和技术手段,并根据分析结果为企业制定个性化的防御策略和措施,提供全方位的安全防护;

通过实时监控和快速响应,及时发现安全事故,并采取措施进行阻断和修复。

同时持续关注最新的威胁情报和漏洞信息,提供及时的安全更新和修复建议。

可以看到,攻击面管理是实现持续威胁暴露管理(CTEM)的重要抓手,同时结合创新的资产漏洞管理、自动化安全测试、BAS、XTI等技术,以确保不间断的威胁监控与管理,能够有效帮助用户实现不断完善的安全态势改进。

【关于科技云报道】

专注于原创的企业级内容行家——科技云报道。成立于2015年,是前沿企业级IT领域Top10媒体。获工信部权威认可,可信云、全球云计算大会官方指定传播媒体之一。深入原创报道云计算、大数据、人工智能、区块链等领域。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1124045.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

内网穿透的应用-如何通过TortoiseSVN+内网穿透,实现公网提交文件到内网SVN服务器?

文章目录 前言1. TortoiseSVN 客户端下载安装2. 创建检出文件夹3. 创建与提交文件4. 公网访问测试 前言 TortoiseSVN是一个开源的版本控制系统,它与Apache Subversion(SVN)集成在一起,提供了一个用户友好的界面,方便用…

【斗破年番】官方改编用心了,彩鳞怀孕并未删,萧潇肯定登场,真相在丹药身上

【侵权联系删除】 【文/郑尔巴金】 斗破苍穹年番动画已经更新了,相信不少人都感觉到不可思议,萧炎跟随美杜莎女王回蛇人族的剧情,居然魔改成这样。好好的腹中孕育出新生命,变成了陨落心炎残余能量,不及时处理的话&…

android各版本权限与存储

权限问题: Android6(API 23)2015年之前 AndroidManifest.xml标注即可。在安装程序时可以看到程序所需权限,完全接收程序可以获取清单文件标注的权限,拒绝则程序安装不成功。 Android 6-10 动态申请权限&…

目标检测算法——YOLOV7——详解

1、主要贡献 主要是现有的一些trick的集合以及模块重参化和动态标签分配策略,最终在 5 FPS 到 160 FPS 范围内的速度和准确度都超过了所有已知的目标检测器。 当前目标检测主要的优化方向:更快更强的网络架构;更有效的特征集成方法&#xff1…

小家电亚马逊METI备案

亚马逊日本站要求有PSE认证和METI备案,也就是电子电气产品要出口日本,怎么办理,申请流程,费用等? 日本PSE认证的检测标准是什么? J60950检测标准 J62133和J60335。 哪些检测机构可以办理METI和PSE认证&a…

让家长、学生轻松掌握学业表现

亲爱的老师们!又到了定期发布成绩的时候啦!您是否为繁琐的操作而烦恼?不用担心,我来教给您如何使用成绩查询系统,让您的工作变得轻松又高效! 成绩查询系统是什么? 成绩查询系统是一种高效、便捷…

成都瀚网科技有限公司:抖音小店选品策略引领电商潮流

在抖音小店日益繁荣的电商环境中,选品显得尤为重要。一个好的产品可以带来稳定的流量和可观的销售额,而一个错误的选择可能导致店铺的运营陷入困境。那么,如何在抖音小店进行正确的选品呢?本文将为你揭示抖音小店选品的秘密通道。…

序列式容器——vector

1、vector是动态分配的数组,不必程序员手动去扩充数组大小,其原理:填充vector就像扔垃圾,家里的垃圾桶不够放,就倒到小区的大垃圾桶,小区大垃圾桶满了,就有垃圾车来回收,每次都是&am…

Redis的神奇之处:为什么它如此快速?【redis第三部分】

Redis的神奇之处:为什么它如此快速? 前言第一:redis为什么使用单线程第二:深入探讨Redis内存存储,包括内存布局、数据存储和索引机制1. 内存布局:2. 数据存储:3. 索引机制: 第三&…

神器抓包工具 HTTP Analyzer v7.5 的下载,安装,使用,破解说明以及可能遇到的问题

文章目录 1、HTTP Analyzer 工具能干什么?2、HTTP Analyzer 如何下载?3、如何安装?4、如何使用?5、如何破解?6、Http AnalyzerStd V7可能遇到的问题 1、HTTP Analyzer 工具能干什么? A1:HTTP A…

@RequestMapping运用举例(有源码) 前后端如何传递参数?后端如何接收前端传过来的参数,传递单个参数,多个参数,对象,数组/集合(有源码)

目录 一、RequestMapping 路由映射 二、参数传递 1、传递单个参数 2、传递多个参数 3、传递对象 4、后端参数重命名 一、RequestMapping 路由映射 指定请求访问的路径既可以修饰类,又可以修饰方法 RequestMapping支持Get、Post、Delete等多种请求方式 Re…

微信小程序开发源码系统集合版:含15大类别小程序功能 包升级更新

随着微信小程序的日益普及,越来越多的开发者投入到了小程序的开发工作中。为了帮助开发者更高效地进行小程序开发,给大家介绍分享一款微信小程序开发源码集合版,小程序开发平台包含15大类别的小程序功能。 一、微信小程序开发源码集合版概述…

React-Redux总结含购物车案例

React-Redux总结含购物车案例 reduc简介 redux是react全家桶的一员,它为react给i共可预测化的状态管理机制。redux是将整个应用状态存储到一个地方,成为store,里面存放着一颗树状态(state,tree),组件可以派发dispatch行为action给store,而不是直接通知其…

内衣洗衣机有必要买吗?口碑好的小型洗衣机测评

在近年以来,由于人们对健康的认识和生活质量的不断改善,使得内衣洗衣机这一类的产品在近年来得到了飞速的发展,洗烘一体机、洗烘套装的价格总体下降,功能和性能都得到了改善,往往更多的用户会选择一台或者多台洗衣机来…

java--基本的算术运算符、+符号做连接符

运算符是对变量、字面量进行运算的符号 1.基本的算术运算符 注意:如果是整数相除,得到的还是整数,会舍去小数点后面的数的 取余最后得到的是两个数相除的到的余数 2.“”符号可以做连接符的 1.“”符号与字符串运算的时候是用作连接符的&am…

雷电模拟器端口号 adb连接

在尝试adb连接雷电模拟器时,网上查询了一下端口号,发现说是5555. 但是自己尝试,会提示: cannot connect to 127.0.0.1:5555: 由于目标计算机积极拒绝,无法连接。 (10061) 终于发现,因为我打开的模拟器&am…

观察者模式java

观察者模式是一种常见的设计模式,用于在对象之间建立一对多的依赖关系。在该模式中,一个主题(被观察者)维护了一个观察者列表,并在自身状态发生变化时通知所有观察者进行相应的更新。 观察者模式的核心概念包括以下几…

阿里企业邮箱域名解析MX记录表

阿里企业邮箱配置需要为域名添加MX解析记录,不只是MX域名解析记录值,还需要为域名添加pop3、imap、smtp及mail等CNAME解析类型,阿里云百科aliyunbaike.com分享阿里云企业邮箱域名MX解析记录类型、记录值及服务器地址: 新版阿里企…

自研操作系统到底有没有技术难度?

自研操作系统到底有没有技术难度? 最近小米自研操作系统的事情引起了大家热烈讨论。今天我们来从技术的角度来分析一下做自研操作系统到底有没有技术难度。先说结论: 大家放心,做自研操作系统没有中国公司不可跨越的技术难度。但是要把操作系统的性能,用户体验&a…

C++设计模式_11_builder 构建器(小模式,不太常用)

builder 构建器也是属于“对象创建模式”模式的一种,是一个不常用,比较小的模式。 文章目录 1. 动机(Motivation)2. 代码演示builder 构建器2.1 builder 构建器模式的形式1方法2.2 builder 构建器模式的形式2方法2.3 两种形式总结…