Ssylka

Стратегия CTEM: эволюция от поиска уязвимостей к непрерывному управлению реальными угрозами

Современные команды кибербезопасности кардинально меняют подход к защите периметра, отходя от рассмотрения угроз и уязвимостей как изолированных элементов. Реальный риск возникает именно в точке пересечения уязвимости (того, что может пойти не так) и угрозы (того, кто может атаковать) в конкретной среде. В этом контексте перед специалистами встают ключевые вопросы: какие воздействия действительно важны, способны ли злоумышленники их использовать и насколько эффективна существующая защита. Целью этой трансформации является переход к унифицированному управлению угрозами и рисками, выходящему за рамки простого сканирования.
Стратегия CTEM: эволюция от поиска уязвимостей к непрерывному управлению реальными угрозами
Изображение носит иллюстративный характер

Аналитическое агентство Gartner определяет этот подход как Continuous Threat Exposure Management (CTEM) — непрерывное управление воздействием угроз. Это не отдельный программный продукт и не разовое сканирование, а полноценная операционная модель. Она представляет собой непрерывный цикл выявления, приоритизации и устранения эксплуатируемых уязвимостей по всей поверхности атаки. Структура CTEM состоит из пяти последовательных этапов: определение объема (Scoping), обнаружение (Discovery), приоритизация (Prioritization), валидация (Validation) и мобилизация (Mobilization).

Внедрение CTEM знаменует стратегический сдвиг в сторону управления рисками на основе реального воздействия. Индустрия безопасности долгое время страдала от «проблемы изобилия» инструментов, создающей разрозненные бункеры данных. CTEM решает эту проблему, объединяя различные подпроцессы, такие как оценка уязвимостей, управление ими, управление поверхностью атаки (ASM), а также тестирование и симуляцию. Конечная цель модели — дать командам возможность фиксировать и сообщать о потенциальном влиянии действий на снижение киберрисков, предпринимая меры против действительно эксплуатируемых брешей.

Важнейшую роль в этой модели играют данные разведки угроз. Согласно статистике за 2024 год, ежегодно сообщается о более чем 40 000 уязвимостей, однако реально эксплуатируется менее 10% из них. Ключевое различие заключается в фокусировке на том, что является военизированным и эксплуатируемым, в противовес теоретически возможному. Разведка угроз связывает уязвимости с тактиками, техниками и процедурами (TTPs) из активных кампаний злоумышленников и помогает определить приоритетные требования к разведке (PIRs), актуальные для конкретной организации.

Этап валидации в рамках CTEM должен выходить за пределы технологий и охватывать процессы и людей. Даже тонко настроенные инструменты, такие как EDR (Endpoint Detection and Response), SIEM (Security Information and Event Management) или WAF (Web Application Firewall), окажутся недостаточными, если рабочие процессы и инструкции (плейбуки) неэффективны. Наблюдается тенденция к конвергенции симуляции взломов и атак (BAS), командно-штабных учений и автоматизированного пентестинга в единое направление — валидацию состязательного воздействия (Adversarial Exposure Validation — AEV).

Для успешной реализации стратегии необходимо управление сверху вниз, чтобы разрушить организационные барьеры. Процесс начинается с этапа определения объема, где задаются критические вопросы о главных бизнес-рисках и охвате сред (on-prem, облака, IT/OT, дочерние компании). Необходимо точно определить типы активов, включая «корону» организации, конечные точки и системы идентификации. Также на этом этапе оценивается, какие злоумышленники и методы атак релевантны для конкретной индустрии и технологического стека.

Критерии критического воздействия определяются на основе эксплуатируемости, влияния на бизнес, чувствительности данных и радиуса поражения (blast radius). При этом важно реально оценивать начальную способность к устранению проблем, учитывая наличие персонала, инструментов и SLA. Эксперты, такие как компания Filigran, предоставляющая ресурсы по управлению воздействием и разведке угроз, подчеркивают, что успех CTEM измеряется способностью доказательно ответить на три вопроса: что может нанести нам вред, как это произойдет и можем ли мы это остановить.


Новое на сайте

19117Новая киберкампания Amatera: гибрид социальной инженерии ClickFix и легитимного скрипта... 19116Находка составных орудий в сигоу опровергает миф об отсталости древних технологий... 19115Объективное мастерство как единственное лекарство от эгоизма и несчастья 19113Почему именно в октябре тигровые акулы чаще всего нападают на людей у берегов Гавайев? 19112Стратегия CTEM: эволюция от поиска уязвимостей к непрерывному управлению реальными... 19111Древнее озеро с кругами на полях скрывается в тени двугорбой горы саудовской Аравии 19110Способен ли новый светоактивируемый пластырь заменить болезненные инъекции гормонов при... 19108Почему необходимо срочно устранить уязвимость нулевого дня CVE-2026-21509 в Microsoft... 19107Почему обнаружение гробницы владыки внутри скульптуры совы стало главным археологическим... 19106Масштабная фишинговая операция использует легальный софт для шпионажа за... 19105Шпионская кампания MaliciousCorgi в VS Code и критические уязвимости PackageGate 19104Способен ли новый чип Maia 200 от Microsoft опередить конкурентов и изменить будущее ИИ? 19103Как 20-мильная прогулка домохозяйки Лоры секор изменила ход войны 1812 года?