Стратегия CTEM: эволюция от поиска уязвимостей к непрерывному управлению реальными угрозами

Современные команды кибербезопасности кардинально меняют подход к защите периметра, отходя от рассмотрения угроз и уязвимостей как изолированных элементов. Реальный риск возникает именно в точке пересечения уязвимости (того, что может пойти не так) и угрозы (того, кто может атаковать) в конкретной среде. В этом контексте перед специалистами встают ключевые вопросы: какие воздействия действительно важны, способны ли злоумышленники их использовать и насколько эффективна существующая защита. Целью этой трансформации является переход к унифицированному управлению угрозами и рисками, выходящему за рамки простого сканирования.
Стратегия CTEM: эволюция от поиска уязвимостей к непрерывному управлению реальными угрозами
Изображение носит иллюстративный характер

Аналитическое агентство Gartner определяет этот подход как Continuous Threat Exposure Management (CTEM) — непрерывное управление воздействием угроз. Это не отдельный программный продукт и не разовое сканирование, а полноценная операционная модель. Она представляет собой непрерывный цикл выявления, приоритизации и устранения эксплуатируемых уязвимостей по всей поверхности атаки. Структура CTEM состоит из пяти последовательных этапов: определение объема (Scoping), обнаружение (Discovery), приоритизация (Prioritization), валидация (Validation) и мобилизация (Mobilization).

Внедрение CTEM знаменует стратегический сдвиг в сторону управления рисками на основе реального воздействия. Индустрия безопасности долгое время страдала от «проблемы изобилия» инструментов, создающей разрозненные бункеры данных. CTEM решает эту проблему, объединяя различные подпроцессы, такие как оценка уязвимостей, управление ими, управление поверхностью атаки (ASM), а также тестирование и симуляцию. Конечная цель модели — дать командам возможность фиксировать и сообщать о потенциальном влиянии действий на снижение киберрисков, предпринимая меры против действительно эксплуатируемых брешей.

Важнейшую роль в этой модели играют данные разведки угроз. Согласно статистике за 2024 год, ежегодно сообщается о более чем 40 000 уязвимостей, однако реально эксплуатируется менее 10% из них. Ключевое различие заключается в фокусировке на том, что является военизированным и эксплуатируемым, в противовес теоретически возможному. Разведка угроз связывает уязвимости с тактиками, техниками и процедурами (TTPs) из активных кампаний злоумышленников и помогает определить приоритетные требования к разведке (PIRs), актуальные для конкретной организации.

Этап валидации в рамках CTEM должен выходить за пределы технологий и охватывать процессы и людей. Даже тонко настроенные инструменты, такие как EDR (Endpoint Detection and Response), SIEM (Security Information and Event Management) или WAF (Web Application Firewall), окажутся недостаточными, если рабочие процессы и инструкции (плейбуки) неэффективны. Наблюдается тенденция к конвергенции симуляции взломов и атак (BAS), командно-штабных учений и автоматизированного пентестинга в единое направление — валидацию состязательного воздействия (Adversarial Exposure Validation — AEV).

Для успешной реализации стратегии необходимо управление сверху вниз, чтобы разрушить организационные барьеры. Процесс начинается с этапа определения объема, где задаются критические вопросы о главных бизнес-рисках и охвате сред (on-prem, облака, IT/OT, дочерние компании). Необходимо точно определить типы активов, включая «корону» организации, конечные точки и системы идентификации. Также на этом этапе оценивается, какие злоумышленники и методы атак релевантны для конкретной индустрии и технологического стека.

Критерии критического воздействия определяются на основе эксплуатируемости, влияния на бизнес, чувствительности данных и радиуса поражения (blast radius). При этом важно реально оценивать начальную способность к устранению проблем, учитывая наличие персонала, инструментов и SLA. Эксперты, такие как компания Filigran, предоставляющая ресурсы по управлению воздействием и разведке угроз, подчеркивают, что успех CTEM измеряется способностью доказательно ответить на три вопроса: что может нанести нам вред, как это произойдет и можем ли мы это остановить.


Новое на сайте

19905Зачем древние египтяне строили круглые храмы? 19904Планета, на которой вы живёте, но почти не знаете 19903Может ли анализ крови остановить рак печени ещё до его начала? 19902Кто такие GopherWhisper и зачем им монгольские чиновники? 19901«Вояджер-1» готовится к манёвру «большой взрыв»: NASA отключает приборы ради выживания 19900Почему вокруг Чатемских островов появилось светящееся кольцо из планктона? 19899Как взлом Vercel начался с Roblox-скрипта на чужом компьютере 19898Кто лежит в шотландских гробницах каменного века? 19897Почему две англосаксонские сестра и брат были похоронены в объятиях 1400 лет назад? 19896Гормон GDF15: найдена причина мучительного токсикоза у беременных 19895Почему хакеры Harvester прячут вредоносный код в папке «Zomato Pizza»? 19894Робот-гуманоид Panther от UniX AI претендует на место в каждом доме 19893Artemis застряла на земле: NASA не может лететь на луну без новых скафандров 19892Почему 20 000 промышленных устройств по всему миру оказались под угрозой взлома? 19891Зачем египетская мумия «проглотила» «Илиаду»?
Ссылка