logo Snarky Security

CTEM Unpacking (Video & Audio)


Check ‎out‏ ‎Mave ‎or ‎other ‎audio ‎podcast‏ ‎platform

Let’s ‎dive‏ ‎into‏ ‎the ‎thrilling ‎world‏ ‎of ‎Continuous‏ ‎Threat ‎Exposure ‎Management ‎(CTEM),‏ ‎shall‏ ‎we? ‎CTEM,‏ ‎in ‎its‏ ‎infinite ‎wisdom, ‎is ‎not ‎just‏ ‎a‏ ‎fancy ‎tool‏ ‎or ‎a‏ ‎magical ‎technology ‎wand ‎you ‎can‏ ‎wave‏ ‎to‏ ‎make ‎all‏ ‎the ‎bad‏ ‎cyber ‎gremlins‏ ‎go‏ ‎away. ‎No,‏ ‎it’s ‎a ‎convoluted ‎five-step ‎program‏ ‎that ‎includes‏ ‎scoping,‏ ‎discovery, ‎prioritization, ‎validation,‏ ‎and ‎mobilization.‏ ‎Because ‎why ‎make ‎things‏ ‎simple‏ ‎when ‎you‏ ‎can ‎turn‏ ‎them ‎into ‎a ‎bureaucratic ‎nightmare?

Now,‏ ‎let’s‏ ‎talk ‎about‏ ‎the ‎tools‏ ‎and ‎technologies ‎that ‎make ‎CTEM‏ ‎tick.‏ ‎We’ve‏ ‎got ‎CAASM‏ ‎(Cyber ‎Asset‏ ‎Attack ‎Surface‏ ‎Management),‏ ‎EASM ‎(External‏ ‎Attack ‎Surface ‎Management), ‎EM ‎(Exposure‏ ‎Management), ‎and‏ ‎RSAS‏ ‎(Red ‎Team ‎Automation‏ ‎Systems). ‎These‏ ‎acronyms ‎sound ‎like ‎something‏ ‎out‏ ‎of ‎a‏ ‎dystopian ‎sci-fi‏ ‎novel, ‎don’t ‎they? ‎They’re ‎crucial‏ ‎for‏ ‎peeking ‎into‏ ‎every ‎nook‏ ‎and ‎cranny ‎of ‎your ‎organization’s‏ ‎digital‏ ‎environment,‏ ‎including ‎that‏ ‎forgotten ‎server‏ ‎from ‎2003‏ ‎that‏ ‎everyone’s ‎too‏ ‎scared ‎to ‎touch.

Moving ‎on ‎to‏ ‎the ‎methodology,‏ ‎which‏ ‎is ‎as ‎straightforward‏ ‎as ‎assembling‏ ‎IKEA ‎furniture ‎without ‎the‏ ‎manual.‏ ‎First, ‎we‏ ‎have ‎scoping,‏ ‎where ‎you ‎pretend ‎to ‎know‏ ‎what‏ ‎you’re ‎doing‏ ‎by ‎defining‏ ‎the ‎initial ‎exposure ‎scope. ‎Then‏ ‎there’s‏ ‎discovery,‏ ‎where ‎you‏ ‎play ‎digital‏ ‎detective ‎and‏ ‎hunt‏ ‎for ‎vulnerabilities.‏ ‎Prioritization ‎is ‎next, ‎where ‎you‏ ‎decide ‎which‏ ‎digital‏ ‎fires ‎to ‎put‏ ‎out ‎first.‏ ‎Validation ‎is ‎like ‎checking‏ ‎your‏ ‎work ‎to‏ ‎make ‎sure‏ ‎you ‎didn’t ‎just ‎make ‎everything‏ ‎worse.‏ ‎And ‎finally,‏ ‎mobilization, ‎where‏ ‎you ‎rally ‎the ‎troops ‎and‏ ‎hope‏ ‎for‏ ‎the ‎best.

As‏ ‎for ‎best‏ ‎practices, ‎let’s‏ ‎start‏ ‎with ‎stakeholder‏ ‎engagement. ‎Because ‎nothing ‎gets ‎the‏ ‎blood ‎pumping‏ ‎like‏ ‎a ‎good ‎old‏ ‎meeting ‎with‏ ‎legal, ‎compliance, ‎and ‎IT‏ ‎to‏ ‎discuss ‎cybersecurity.‏ ‎Don’t ‎forget‏ ‎to ‎regularly ‎update ‎your ‎systems,‏ ‎because‏ ‎hackers ‎totally‏ ‎adhere ‎to‏ ‎a ‎schedule ‎and ‎will ‎wait‏ ‎patiently‏ ‎for‏ ‎you ‎to‏ ‎patch ‎things‏ ‎up. ‎An‏ ‎incident‏ ‎response ‎plan‏ ‎is ‎also ‎key, ‎because ‎when‏ ‎things ‎inevitably‏ ‎go‏ ‎south, ‎you’ll ‎need‏ ‎a ‎plan‏ ‎to ‎pretend ‎like ‎you‏ ‎had‏ ‎everything ‎under‏ ‎control ‎all‏ ‎along. ‎Lastly, ‎continuous ‎improvement ‎is‏ ‎crucial.‏ ‎After ‎all,‏ ‎the ‎only‏ ‎constant ‎in ‎cybersecurity ‎is ‎that‏ ‎you’re‏ ‎always‏ ‎one ‎step‏ ‎behind ‎the‏ ‎latest ‎threat.

So‏ ‎there‏ ‎you ‎have‏ ‎it, ‎folks. ‎CTEM ‎in ‎all‏ ‎its ‎glory.‏ ‎A‏ ‎strategy ‎so ‎complex,‏ ‎it ‎makes‏ ‎rocket ‎science ‎look ‎like‏ ‎child’s‏ ‎play. ‎But‏ ‎hey, ‎at‏ ‎least ‎we’re ‎all ‎having ‎fun,‏ ‎right?‏ ‎Right?

PDF

Предыдущий Следующий
Все посты проекта

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048