威脅暴露面管理(CTEM)應用最佳化的三大要點

在當前的威脅形勢下,網路安全管理絕非易事。企業網路安全管理者需要尋找改進的框架和工具來降低網路安全風險,包括從簡單的安全事件處置轉變為更成熟的、具有檢測及響應能力的戰略增強型預防控制。現有攻擊面管理的方法無法匹配企業數字化轉型發展速度, CTEM(威脅暴露面管理)技術應運而生。

威脅暴露面管理系統方法論

威脅暴露面管理系統方法論

研究機構Gartner認為,CTEM是一種更加務實且有效的系統化威脅管理方法論,可以大大降低組織遭到安全洩密事件的可能性。通過優先考慮高等級的潛在威脅處置,CTEM實現了不斷完善的安全態勢改進,將”修復和態勢改進”從暴露面管理計劃中分離,強調有效改進態勢的處置要求。同時,CTEM計劃的運作有特定的時間範圍,它遵循治理、風險和合規性(GRC)的要求,可為企業長期安全管理戰略的轉變提供決策支撐。

研究人員同時認為,CTEM應用還處在不斷最佳化升級過程中,最佳化威脅暴露管理需要考慮以下三個關鍵要素:持續實施、系統框架和人工智慧。威脅檢測和處理應該是一個持續的過程,這樣才可以保障威脅防禦的效果。而利用已確立的網路安全框架,則可以充分享用最新又準確的威脅情報和處置經驗。通過人工智慧和自動化技術,能夠更有效地管理威脅暴露、避免人為錯誤。

要點一

持續實施CTEM計劃

持續開展威脅暴露面管理需要包括五個週期性階段:界定範圍、發現識別、確定優先級、驗證模擬和採取行動,這是一個持續的動態過程,在CTEM項目實施中可能會不斷重啟這五個階段,以確保不間斷的威脅監控與管理。

  • 界定範圍是開展威脅暴露管理的第一步。該階段需要結合業務視角和安全視角,以識別和篩選關鍵業務資產威脅、高價值資產威脅或敏感資產威脅。

  • 發現識別需要釐清組織的IT基礎架構、網路、應用程序和敏感資料資產。該階段旨在發現錯誤配置、漏洞和缺陷,以便可以根據各自的風險級別進行威脅分類。

  • 確定優先級側重於評估漏洞被利用的可能性。那些最有可能被利用的漏洞將最先被修復。低優先級漏洞的修復工作會酌情延後,直到有足夠的資源來處置。

  • 驗證模擬主要針對已發現漏洞的測試攻擊,以檢查現有的安全控制措施是否足夠有效。該階段還用於評估響應和補救機制是否足夠到位。

  • 採取行動是指根據驗證階段的結果對發現的漏洞和風險採取糾正措施。這常常是個人工處置的過程,但如果各方密切合作,這個過程可以變得很順暢。此外,採取行動階段生成有關CTEM流程的全面資料,促進下一個週期中的流程更高效。

CTEM並不只是一種安全工具或產品,而是一項系統性的威脅管理計劃和流程,任何組織都可以採用它來提升管理威脅暴露面的能力。

要點二

充分利用成熟安全框架

網路安全框架提供了一種有效的處置知識庫,可以更有效地檢測和解決威脅。它們為如何保護數字資產安全提供了一套科學合理的體系和方法。

以MITRE ATT&CK框架為例,該框架提供了相互對照的權威資訊,介紹全球的最新對抗策略和技術,包括最近發現的漏洞方面和攻擊者利用的資訊。該框架提供的威脅情報非常詳細,不僅詳細描述了威脅,還詳細描述了威脅利用的流程、攻擊具體實例以及它們使用的攻擊工具。通過應用MITRE ATT&CK框架,可以使威脅的識別和解決具有系統性。

NIST網路安全框架也是非常實用的資源,它列出了管理網路風險方面的標準、指南和最佳實踐,可以在企業威脅識別、保護、檢測、響應和恢復五個方面指導企業進行風險管理。

此外,還有ISO/IEC 27001,它被認為是國際性網路安全標準,可以幫助組織應對常見的安全威脅。它需要對資訊安全威脅進行系統化管理,要求組織設計和實施資訊安全策略,並採用持續的風險管理流程。

要點三

充分利用人工智慧技術

網路犯罪分子已經在使用人工智慧發起或實施攻擊,不緊跟形勢是不合邏輯的。當層出不窮的攻擊讓網路分析師手忙腳亂、疲於應對時,更有必要採用自動化和基於機器學習的解決方案。組織使用的多種安全控制措施生成大量的安全資料、警報和安全事件報告,緊靠分析師人工處理是難以滿足要求的,必須有一種方法可以自動處理相對簡單問題方面的警報,並標記出複雜的安全問題,供分析師人工評估。

目前,人工智慧和自動化在檢測和管理威脅方面起到了重要作用。人工智慧經過訓練後,可以迅速檢測惡意軟體或惡意網路活動,不僅基於威脅身份來檢測,還基於行為模式來檢測。甚至可以開發預測智慧來預測潛在攻擊。

此外,人工智慧和自動化技術在對抗惡意機器人程序(bot)攻擊方面非常有效。惡意機器人程序攻擊已經在網際網路流量中佔據很大的比例,它們不斷尋找漏洞和攻擊機會,從而構成嚴重風險。人工智慧系統可用於檢測機器人程序活動,其與人類行為區分開來,同時還可以準確識別非惡意的機器人程序行為,比如搜尋引擎爬蟲、版權機器人程序、聊天機器人程序、新聞源機器人程序和網站監控服務等應用。

參考連結:

https://gbhackers.com/how-to-optimize-and-modernize-threat-exposure-management/

相關文章