logo
Snarky Security  Trust No One, Especially Not Us… Because We Know That Nothing Is Truly Secure
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Reading about IT and InfoSecurity press, watching videos and following news channels can be a rather toxic activity and bad idea, as it involves discarding the important information from a wide array of all the advertising, company PR, and news article.

Given that my readers, in the absence of sufficient time, have expressed a desire to «be more informed on various IT topics», I’m proposing a project that will do both short-term and long-term analysis, reviews, and interpretations of the flow of information I come across.

Here’s what’s going to happen:
— Obtaining hard-to-come-by facts and content
— Making notes on topics and trends that are not widely reflected in public information field

📌Not sure what level is suitable for you? Check this explanation https://sponsr.ru/snarky_security/55292/Paid_level_explained/

All places to read, listen to, and watch content.
➡️Text and other media: TG, Boosty, Teletype.in, VK, X.com
➡️Audio: Mave, you find here other podcast services, e.g. Youtube Podcasts, Spotify, Apple or Amazon
➡️Video: Youtube

The main categories of materials — use tags:
📌news
📌digest

QA — directly or via email snarky_qa@outlook.com
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Your donation fuels our mission to provide cutting-edge cybersecurity research, in-depth tutorials, and expert insights. Support our work today to empower the community with even more valuable content.

*no refund, no paid content

Помочь проекту
Promo 750₽ месяц
Доступны сообщения

For a limited time, we're offering our Level "Regular" subscription at an unbeatable price—50% off!

Dive into the latest trends and updates in the cybersecurity world with our in-depth articles and expert insights

Offer valid until the end of this month.

Оформить подписку
Regular Reader 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Snarky Security
Доступны сообщения

Ideal for regular readers who are interested in staying informed about the latest trends and updates in the cybersecurity world.

Оформить подписку
Pro Reader 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Snarky Security
Доступны сообщения

Designed for IT professionals, cybersecurity experts, and enthusiasts who seek deeper insights and more comprehensive resources. + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
snarkysecurity 156 snarkysecuritypdf 59 news 51 keypoints 41 ai 22 research 22 Cyber Insurance 20 Cyber Insurance Market 19 cybersecurity 16 unpacking 12 AGI 11 Nakasone 11 risk management 11 CTEM 10 nsa 10 OpenAi 10 usa 9 cyber operations 8 discovery 8 EM (Exposure Management) 8 prioritization 8 threat management 8 validation 8 Marine Security 7 Maritime security 7 announcement 6 china 6 Cyber Defense Doctrine 6 cyberbiosecurity 6 Digest 6 Espionage 6 Maritime 6 Monthly Digest 6 biosecurity 5 biotech 5 biotechnology 5 Bioweapon 5 marine 5 patent 5 phishing 5 Russia 5 bio 4 cyber security 4 dgap 4 medical security 4 risks 4 sanctions 4 security 4 content 3 cyber attack 3 data leakage 3 Israel 3 medical communication 3 osint 3 video 3 badges 2 cfr 2 console architecture 2 cyber threat 2 cyberops 2 data breach 2 data theft 2 DICOM 2 EU 2 europol 2 fake news 2 funding 2 Healthcare 2 ICS 2 intelbroker 2 leads 2 malware 2 marketing 2 marketing strategy 2 medicine 2 Microsoft 2 military 2 ML 2 offensive 2 sabotage 2 submarine 2 surveillance 2 tech 2 tracking 2 U.S. Air Force 2 united kingdom 2 vulnerabilities 2 Academic Plagiarism 1 AI Plagiarism 1 Air-Gapped Systems 1 aircraft 1 Amazon 1 amazon web services 1 Antarctica 1 antartica 1 APAC 1 APT29 1 APT42 1 ArcaneDoor 1 Ascension 1 astra 1 astra linux 1 AT&T 1 auto 1 aviation industry 1 aws 1 BeiDou 1 blockchain 1 Boeing 1 books 1 bot 1 broker 1 cable 1 Catholic 1 cisa 1 CISO 1 CISOStressFest 1 compliance 1 content category 1 Continuous Management 1 Copy-Paste Culture 1 criminal charges 1 cuba 1 Cuttlefish 1 cyber 1 Cybercrime 1 CyberDome 1 CybersecurityPressure 1 cybsafe 1 Czech Republic 1 DASF 1 Databricks AI Security Framework 1 defense 1 deferred prosecution agreement 1 dell 1 democracy 1 digital solidarity 1 diplomacy 1 Discord 1 ebike 1 ecosystem 1 end-to-end AI 1 EUelections2024 1 fake 1 fbi 1 fiscal year 1 Framework 1 FTC 1 game console 1 Games 1 GCJ-02 1 gemini 1 Gemma 1 Generative 1 germany 1 global times 1 GLONASS 1 Google 1 google news 1 Government 1 GPS 1 great powers 1 guide 1 hackaton 1 Handala 1 Human Centric Security 1 HumanErrorFTW 1 humanoid robot 1 ICC 1 IIoT 1 incident response 1 Inclusive 1 india 1 indonesia 1 InformationManipulation 1 insurance 1 intelbro 1 Intelligence 1 IoMT 1 IoT 1 iran 1 Iron Dome 1 jamming 1 korea 1 law enforcement 1 lea 1 legal issues 1 LiabilityNightmares 1 Llama 1 LLM 1 LLMs 1 LNG 1 marin 1 market 1 mass 1 message queue 1 military aviation 1 ModelBest 1 Mossad 1 mq broker 1 MTAC 1 National Vulnerability Database 1 NavIC 1 Navigation 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 ofac 1 oil 1 Olympics 1 paid content 1 Palestine 1 paris 1 Plagiarism Scandals 1 PlayStation 1 playstation 2 1 playstation 3 1 podcast 1 police 1 PressReleaseDiplomacy 1 ps2 1 ps3 1 radar systems 1 railway 1 Ransomware 1 regulatory 1 Risk-Based Approach 1 rodrigo copetti 1 Russian 1 safety oversight 1 scam 1 semiconductors 1 ShinBet 1 snes 1 Social Engineering: 1 social network 1 spy 1 spyware 1 Stanford 1 surv 1 T-Mobile 1 te 1 technology 1 Tensor 1 Threat 1 Threat Exposure Management 1 Typosquatting 1 uae 1 UK 1 UNC1549 1 UnitedHealth Group 1 us 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 VK 1 Vulnerability Management 1 water sector 1 webex 1 Westchester 1 Whatsapp 1 women 1 xbox 1 xbox 360 1 xbox original 1 xz 1 zcaler 1 сybersecurity 1 Больше тегов
Читать: 2+ мин
logo Snarky Security

CTEM Alternatives: Because There's Always a Plan B

There ‎are‏ ‎alternatives ‎to ‎CTEM ‎that ‎might‏ ‎be ‎better‏ ‎suited‏ ‎to ‎certain ‎organizations‏ ‎or ‎scenarios:

📌 Open-source‏ ‎Cloud ‎Security ‎Posture ‎Management‏ ‎(CSPM): Open-source‏ ‎CSPM ‎tools‏ ‎are ‎cost-effective‏ ‎and ‎flexible ‎solutions ‎for ‎cloud‏ ‎security.‏ ‎They ‎offer‏ ‎the ‎benefits‏ ‎of ‎community ‎support ‎and ‎the‏ ‎potential‏ ‎for‏ ‎customization. ‎However,‏ ‎they ‎can‏ ‎be ‎resource-intensive‏ ‎to‏ ‎deploy ‎and‏ ‎may ‎make ‎an ‎organization ‎dependent‏ ‎on ‎the‏ ‎community‏ ‎for ‎updates ‎and‏ ‎improvements

📌 Vanta: Vanta ‎is‏ ‎a ‎youth ‎esports ‎development‏ ‎platform‏ ‎that ‎provides‏ ‎expert ‎coaching‏ ‎and ‎mentorship. ‎It ‎has ‎received‏ ‎accreditation‏ ‎from ‎http://STEM.org, indicating‏ ‎its ‎commitment‏ ‎to ‎developing ‎necessary ‎skills ‎such‏ ‎as‏ ‎innovation,‏ ‎teamwork, ‎and‏ ‎problem-solving ‎in‏ ‎the ‎youth

📌 Defense‏ ‎Surface‏ ‎Management ‎(DSM):‏ ‎DSM ‎provides ‎a ‎more ‎efficient‏ ‎and ‎effective‏ ‎way‏ ‎to ‎connect ‎Threat‏ ‎Intelligence ‎Data‏ ‎(TID) ‎and ‎CTEM. ‎It‏ ‎helps‏ ‎organizations ‎prioritize‏ ‎and ‎optimize‏ ‎their ‎defenses ‎by ‎identifying ‎strengths‏ ‎and‏ ‎weaknesses ‎and‏ ‎comparing ‎capabilities‏ ‎against ‎adversarial ‎Tactics, ‎Techniques, ‎and‏ ‎Procedures‏ ‎(TTPs)

📌 CloudBees‏ ‎Jenkins ‎Enterprise‏ ‎and ‎Operations‏ ‎Center: ‎These‏ ‎tools‏ ‎provide ‎more‏ ‎features ‎to ‎visualize ‎software ‎delivery‏ ‎pipelines ‎and‏ ‎recover‏ ‎from ‎failures. ‎They‏ ‎offer ‎greater‏ ‎visibility ‎into ‎Jenkins ‎operations‏ ‎and‏ ‎allow ‎for‏ ‎the ‎central‏ ‎management ‎of ‎clusters ‎of ‎Jenkins‏ ‎masters,‏ ‎development, ‎and‏ ‎performance ‎analytics

📌 Unifying‏ ‎Remediation: ‎This ‎approach ‎leverages ‎automation‏ ‎to‏ ‎streamline‏ ‎the ‎response‏ ‎to ‎security‏ ‎issues, ‎reducing‏ ‎manual‏ ‎intervention ‎and‏ ‎response ‎time. ‎It ‎also ‎includes‏ ‎considering ‎the‏ ‎context‏ ‎of ‎security ‎issues,‏ ‎which ‎helps‏ ‎in ‎identifying ‎the ‎most‏ ‎critical‏ ‎issues, ‎understanding‏ ‎their ‎root‏ ‎causes, ‎and ‎determining ‎effective ‎remediation‏ ‎strategies

📌 Pen‏ ‎Testing: ‎While‏ ‎CTEM ‎is‏ ‎focused ‎on ‎identifying ‎and ‎preventing‏ ‎as‏ ‎many‏ ‎vulnerabilities ‎as‏ ‎possible, ‎pen‏ ‎testing ‎is‏ ‎a‏ ‎human-driven ‎offensive‏ ‎test ‎that ‎attempts ‎to ‎achieve‏ ‎a ‎specific‏ ‎goal.‏ ‎Using ‎both ‎methodologies‏ ‎increases ‎visibility‏ ‎dramatically ‎and ‎provides ‎a‏ ‎more‏ ‎comprehensive ‎security‏ ‎approach

📌 Automation ‎in‏ ‎Tax ‎Preparation: Automation ‎can ‎help ‎eliminate‏ ‎the‏ ‎risk ‎of‏ ‎human ‎error‏ ‎that ‎can ‎occur ‎with ‎manual‏ ‎data‏ ‎entry,‏ ‎leading ‎to‏ ‎more ‎accurate‏ ‎financial ‎statements.‏ ‎It‏ ‎can ‎streamline‏ ‎audit ‎processes, ‎allowing ‎tax ‎professionals‏ ‎to ‎identify‏ ‎and‏ ‎prioritize ‎high-risk ‎areas

Читать: 2+ мин
logo Snarky Security

Vulnerability Density and Time-to-Remediate: A Tale of Two Metrics (CTEM)

Vulnerability ‎Density‏ ‎and ‎Time-to-Remediate ‎are ‎two ‎key‏ ‎metrics ‎that‏ ‎can‏ ‎be ‎used ‎to‏ ‎measure ‎the‏ ‎effectiveness ‎of ‎a ‎CTEM‏ ‎program.

📌 Vulnerability‏ ‎Density ‎is‏ ‎a ‎measure‏ ‎of ‎the ‎number ‎of ‎vulnerabilities‏ ‎per‏ ‎unit ‎of‏ ‎code ‎or‏ ‎system. ‎It ‎provides ‎an ‎indication‏ ‎of‏ ‎the‏ ‎overall ‎security‏ ‎health ‎of‏ ‎an ‎organization's‏ ‎systems.‏ ‎A ‎lower‏ ‎vulnerability ‎density ‎indicates ‎a ‎more‏ ‎secure ‎system,‏ ‎while‏ ‎a ‎higher ‎vulnerability‏ ‎density ‎suggests‏ ‎a ‎greater ‎potential ‎for‏ ‎exploitation.‏ ‎To ‎use‏ ‎this ‎metric‏ ‎effectively, ‎organizations ‎should ‎track ‎changes‏ ‎in‏ ‎vulnerability ‎density‏ ‎over ‎time.‏ ‎A ‎decreasing ‎trend ‎would ‎indicate‏ ‎that‏ ‎the‏ ‎CTEM ‎program‏ ‎is ‎effectively‏ ‎identifying ‎and‏ ‎remediating‏ ‎vulnerabilities, ‎thereby‏ ‎improving ‎the ‎organization's ‎security ‎posture.‏ ‎It ‎is‏ ‎calculated‏ ‎by ‎dividing ‎the‏ ‎total ‎number‏ ‎of ‎vulnerabilities ‎by ‎the‏ ‎total‏ ‎number ‎of‏ ‎systems ‎or‏ ‎applications. ‎This ‎metric ‎can ‎be‏ ‎used‏ ‎to ‎estimate‏ ‎the ‎number‏ ‎of ‎residual ‎vulnerabilities ‎in ‎a‏ ‎newly‏ ‎released‏ ‎software ‎system‏ ‎given ‎its‏ ‎size. ‎A‏ ‎high‏ ‎vulnerability ‎density‏ ‎indicates ‎that ‎there ‎are ‎more‏ ‎vulnerabilities ‎to‏ ‎remediate,‏ ‎which ‎could ‎lead‏ ‎to ‎a‏ ‎higher ‎risk ‎of ‎exploitation.‏ ‎Organizations‏ ‎should ‎aim‏ ‎to ‎keep‏ ‎vulnerability ‎density ‎low ‎to ‎reduce‏ ‎the‏ ‎risk ‎of‏ ‎exploitation

📌 Time-to-Remediate ‎(also‏ ‎known ‎as ‎Mean ‎Time ‎to‏ ‎Respond‏ ‎or‏ ‎MTTR) ‎is‏ ‎a ‎measure‏ ‎of ‎the‏ ‎average‏ ‎time ‎it‏ ‎takes ‎to ‎respond ‎to ‎and‏ ‎remediate ‎identified‏ ‎vulnerabilities‏ ‎or ‎threats. ‎A‏ ‎lower ‎MTTR‏ ‎indicates ‎efficient ‎response ‎and‏ ‎resolution,‏ ‎suggesting ‎a‏ ‎more ‎effective‏ ‎CTEM ‎program. ‎This ‎metric ‎is‏ ‎crucial‏ ‎because ‎the‏ ‎longer ‎a‏ ‎vulnerability ‎remains ‎unaddressed, ‎the ‎greater‏ ‎the‏ ‎chance‏ ‎it ‎could‏ ‎be ‎exploited‏ ‎by ‎malicious‏ ‎actors.‏ ‎Therefore, ‎a‏ ‎successful ‎CTEM ‎program ‎should ‎help‏ ‎reduce ‎the‏ ‎time‏ ‎between ‎detection ‎and‏ ‎remediation. ‎It‏ ‎is ‎calculated ‎by ‎subtracting‏ ‎the‏ ‎discovery ‎date‏ ‎from ‎the‏ ‎remediation ‎date. ‎In ‎more ‎simple‏ ‎terms,‏ ‎MTTR ‎is‏ ‎the ‎number‏ ‎of ‎days ‎it ‎takes ‎to‏ ‎close‏ ‎a‏ ‎security ‎vulnerability‏ ‎once ‎it‏ ‎has ‎been‏ ‎discovered.‏ ‎MTTR ‎may‏ ‎also ‎be ‎calculated ‎on ‎a‏ ‎case-by-case ‎basis‏ ‎or‏ ‎on ‎a ‎macro‏ ‎level. ‎The‏ ‎macro ‎equation ‎for ‎MTTR‏ ‎is:‏ ‎MTTR ‎=‏ ‎(Total ‎Sum‏ ‎of ‎Detection ‎to ‎Remediation ‎Time)‏ ‎/‏ ‎(Total ‎Number‏ ‎of ‎Incidents).‏ ‎A ‎lower ‎time ‎to ‎remediation‏ ‎indicates‏ ‎that‏ ‎vulnerabilities ‎are‏ ‎being ‎addressed‏ ‎quickly ‎and‏ ‎reduces‏ ‎the ‎risk‏ ‎of ‎exploitation. ‎Organizations ‎should ‎aim‏ ‎for ‎a‏ ‎short‏ ‎time ‎to ‎remediation‏ ‎to ‎reduce‏ ‎risk

Both ‎metrics ‎provide ‎valuable‏ ‎insights‏ ‎into ‎the‏ ‎effectiveness ‎of‏ ‎a ‎CTEM ‎program. ‎By ‎continuously‏ ‎monitoring‏ ‎these ‎metrics,‏ ‎organizations ‎can‏ ‎identify ‎areas ‎for ‎improvement ‎and‏ ‎take‏ ‎action‏ ‎to ‎enhance‏ ‎their ‎security‏ ‎posture

Читать: 2+ мин
logo Snarky Security

CTEM Effectiveness: Measuring the Immeasurable

To ‎measure‏ ‎the ‎effectiveness ‎of ‎a ‎CTEM‏ ‎program, ‎organizations‏ ‎can‏ ‎use ‎several ‎key‏ ‎performance ‎indicators‏ ‎and ‎metrics. ‎By ‎using‏ ‎these‏ ‎metrics ‎and‏ ‎continuously ‎monitoring‏ ‎them, ‎organizations ‎can ‎gain ‎insights‏ ‎into‏ ‎the ‎effectiveness‏ ‎of ‎their‏ ‎CTEM ‎program ‎and ‎make ‎informed‏ ‎decisions‏ ‎to‏ ‎enhance ‎their‏ ‎cybersecurity ‎posture.‏ ‎It’s ‎important‏ ‎to‏ ‎note ‎that‏ ‎the ‎effectiveness ‎of ‎a ‎CTEM‏ ‎program ‎is‏ ‎not‏ ‎static ‎and ‎should‏ ‎be ‎evaluated‏ ‎regularly ‎to ‎adapt ‎to‏ ‎the‏ ‎evolving ‎threat‏ ‎landscape ‎and‏ ‎business ‎needs.

📌 Risk ‎Reduction: ‎Evaluate ‎the‏ ‎reduction‏ ‎in ‎security‏ ‎risks ‎by‏ ‎tracking ‎the ‎number ‎of ‎vulnerabilities‏ ‎identified‏ ‎and‏ ‎remediated ‎over‏ ‎time. ‎A‏ ‎successful ‎CTEM‏ ‎program‏ ‎should ‎demonstrate‏ ‎a ‎downward ‎trend ‎in ‎the‏ ‎number ‎and‏ ‎severity‏ ‎of ‎security ‎risks

📌 Improved‏ ‎Threat ‎Detection:‏ ‎Measure ‎the ‎effectiveness ‎of‏ ‎threat‏ ‎detection ‎capabilities‏ ‎by ‎tracking‏ ‎the ‎time ‎it ‎takes ‎to‏ ‎detect‏ ‎new ‎vulnerabilities‏ ‎or ‎threats.‏ ‎A ‎lower ‎Mean ‎Time ‎to‏ ‎Detect‏ ‎(MTTD)‏ ‎indicates ‎a‏ ‎more ‎effective‏ ‎CTEM ‎program

📌 Time‏ ‎to‏ ‎Remediate: ‎Assess‏ ‎the ‎speed ‎at ‎which ‎identified‏ ‎threats ‎and‏ ‎vulnerabilities‏ ‎are ‎addressed. ‎A‏ ‎successful ‎CTEM‏ ‎program ‎should ‎help ‎reduce‏ ‎the‏ ‎time ‎between‏ ‎detection ‎and‏ ‎remediation, ‎known ‎as ‎Mean ‎Time‏ ‎to‏ ‎Respond ‎(MTTR)

📌 Security‏ ‎Control ‎Effectiveness:‏ ‎Use ‎tools ‎like ‎Security ‎Control‏ ‎Validation‏ ‎and‏ ‎Breach ‎and‏ ‎Attack ‎Simulation‏ ‎to ‎test‏ ‎the‏ ‎organization’s ‎defenses‏ ‎against ‎simulated ‎threats. ‎The ‎results‏ ‎can ‎validate‏ ‎the‏ ‎impact ‎of ‎the‏ ‎implemented ‎controls‏ ‎and ‎the ‎effectiveness ‎of‏ ‎the‏ ‎security ‎measures‏ ‎in ‎place

📌 Compliance‏ ‎Metrics: ‎For ‎industries ‎with ‎regulatory‏ ‎requirements,‏ ‎achieving ‎and‏ ‎maintaining ‎compliance‏ ‎is ‎a ‎key ‎success ‎indicator.‏ ‎Track‏ ‎compliance‏ ‎violations ‎or‏ ‎issues ‎to‏ ‎gauge ‎the‏ ‎effectiveness‏ ‎of ‎the‏ ‎CTEM ‎program ‎in ‎maintaining ‎regulatory‏ ‎standards

📌 Business ‎Alignment:‏ ‎Ensure‏ ‎that ‎the ‎CTEM‏ ‎program ‎aligns‏ ‎with ‎business ‎priorities. ‎This‏ ‎can‏ ‎be ‎measured‏ ‎qualitatively ‎by‏ ‎assessing ‎whether ‎remediation ‎efforts ‎focus‏ ‎on‏ ‎protecting ‎the‏ ‎most ‎critical‏ ‎business ‎assets ‎and ‎align ‎with‏ ‎key‏ ‎business‏ ‎objectives

📌 Stakeholder ‎Feedback:‏ ‎Collect ‎and‏ ‎analyze ‎feedback‏ ‎from‏ ‎stakeholders ‎involved‏ ‎in ‎the ‎CTEM ‎process. ‎Positive‏ ‎feedback ‎can‏ ‎indicate‏ ‎that ‎the ‎program‏ ‎is ‎meeting‏ ‎its ‎objectives ‎and ‎is‏ ‎well-received‏ ‎by ‎those‏ ‎it ‎affects

Читать: 3+ мин
logo Snarky Security

CTEM: Miscellaneous Mayhem

Prioritization ‎Threats

The‏ ‎Prioritization ‎phase ‎is ‎the ‎third‏ ‎stage ‎in‏ ‎the‏ ‎CTEM ‎framework. ‎During‏ ‎this ‎phase,‏ ‎organizations ‎evaluate ‎the ‎potential‏ ‎vulnerabilities‏ ‎identified ‎in‏ ‎the ‎Discovery‏ ‎phase ‎based ‎on ‎how ‎likely‏ ‎they‏ ‎are ‎to‏ ‎be ‎exploited‏ ‎and ‎the ‎potential ‎impact ‎this‏ ‎would‏ ‎have‏ ‎on ‎the‏ ‎organization. ‎Here‏ ‎are ‎the‏ ‎key‏ ‎steps ‎involved‏ ‎in ‎prioritizing ‎threats ‎during ‎CTEM‏ ‎implementation:

📌 Assess ‎Severity‏ ‎and‏ ‎Likelihood: Businesses ‎often ‎use‏ ‎a ‎risk‏ ‎assessment ‎methodology ‎to ‎analyze‏ ‎the‏ ‎severity ‎and‏ ‎likelihood ‎of‏ ‎each ‎vulnerability. ‎This ‎involves ‎evaluating‏ ‎the‏ ‎potential ‎damage‏ ‎that ‎could‏ ‎be ‎caused ‎if ‎the ‎vulnerability‏ ‎were‏ ‎to‏ ‎be ‎exploited.

📌 Consider‏ ‎Business ‎Impact: CTEM‏ ‎programs ‎help‏ ‎organizations‏ ‎prioritize ‎threats‏ ‎based ‎on ‎their ‎potential ‎impact‏ ‎on ‎the‏ ‎business.‏ ‎This ‎involves ‎considering‏ ‎factors ‎such‏ ‎as ‎the ‎criticality ‎of‏ ‎the‏ ‎affected ‎system‏ ‎or ‎data,‏ ‎the ‎potential ‎financial ‎impact, ‎and‏ ‎the‏ ‎potential ‎reputational‏ ‎damage.

📌 Availability ‎of‏ ‎Compensating ‎Controls: The ‎availability ‎of ‎compensating‏ ‎controls,‏ ‎which‏ ‎are ‎alternative‏ ‎measures ‎that‏ ‎can ‎reduce‏ ‎the‏ ‎risk ‎of‏ ‎a ‎vulnerability ‎being ‎exploited, ‎is‏ ‎also ‎a‏ ‎factor‏ ‎in ‎prioritization.

📌 Tolerance ‎for‏ ‎Residual ‎Risk: The‏ ‎organization's ‎tolerance ‎for ‎residual‏ ‎risk,‏ ‎which ‎is‏ ‎the ‎risk‏ ‎that ‎remains ‎after ‎all ‎controls‏ ‎have‏ ‎been ‎applied,‏ ‎is ‎another‏ ‎factor ‎that ‎can ‎influence ‎prioritization.

📌 Allocate‏ ‎Resources: Based‏ ‎on‏ ‎prioritization, ‎organizations‏ ‎can ‎effectively‏ ‎allocate ‎resources‏ ‎towards‏ ‎the ‎most‏ ‎significant ‎risks. ‎This ‎strategic ‎approach‏ ‎to ‎threat‏ ‎management‏ ‎results ‎in ‎more‏ ‎efficient ‎use‏ ‎of ‎resources ‎and ‎a‏ ‎quicker‏ ‎response ‎to‏ ‎the ‎most‏ ‎potentially ‎damaging ‎threats

Prioritization ‎Methods

Here ‎are‏ ‎some‏ ‎common ‎methods‏ ‎and ‎best‏ ‎practices ‎for ‎prioritizing ‎threats ‎during‏ ‎CTEM‏ ‎implementation:

📌 Business-Aligned‏ ‎Prioritization: CTEM ‎aligns‏ ‎its ‎prioritization‏ ‎with ‎business‏ ‎objectives,‏ ‎focusing ‎on‏ ‎the ‎most ‎critical ‎threats ‎and‏ ‎vulnerabilities ‎that‏ ‎could‏ ‎impact ‎the ‎organization's‏ ‎most ‎valuable‏ ‎assets. ‎This ‎approach ‎ensures‏ ‎that‏ ‎resources ‎are‏ ‎allocated ‎where‏ ‎they ‎matter ‎the ‎most, ‎aligning‏ ‎the‏ ‎organization's ‎efforts‏ ‎with ‎the‏ ‎ever-changing ‎threat ‎landscape

📌 Impact ‎Analysis: Prioritization ‎should‏ ‎include‏ ‎an‏ ‎analysis ‎of‏ ‎the ‎potential‏ ‎impact ‎of‏ ‎each‏ ‎threat. ‎By‏ ‎evaluating ‎the ‎severity ‎and ‎potential‏ ‎damage ‎of‏ ‎each‏ ‎threat, ‎organizations ‎can‏ ‎effectively ‎allocate‏ ‎resources ‎towards ‎the ‎most‏ ‎significant‏ ‎risks

📌 Dynamic ‎Prioritization: The‏ ‎threat ‎landscape‏ ‎is ‎dynamic, ‎with ‎new ‎vulnerabilities‏ ‎emerging‏ ‎regularly. ‎Therefore,‏ ‎prioritization ‎strategies‏ ‎need ‎to ‎be ‎adaptable ‎to‏ ‎address‏ ‎evolving‏ ‎threats ‎effectively

📌 Resource‏ ‎Allocation: Human ‎resources‏ ‎are ‎finite,‏ ‎and‏ ‎security ‎teams‏ ‎must ‎prioritize ‎their ‎efforts. ‎The‏ ‎key ‎is‏ ‎to‏ ‎allocate ‎resources ‎towards‏ ‎impactful ‎vulnerabilities‏ ‎that ‎can ‎significantly ‎impact‏ ‎the‏ ‎organization

To ‎ensure‏ ‎that ‎threat‏ ‎prioritization ‎is ‎aligned ‎with ‎business‏ ‎goals,‏ ‎organizations ‎should‏ ‎incorporate ‎strategic‏ ‎business ‎goals ‎into ‎their ‎CTEM‏ ‎program.‏ ‎This‏ ‎approach ‎allows‏ ‎organizations ‎to‏ ‎evaluate ‎the‏ ‎severity‏ ‎and ‎damage‏ ‎potential ‎of ‎every ‎threat, ‎and‏ ‎then ‎allocate‏ ‎resources‏ ‎accordingly, ‎ensuring ‎that‏ ‎security ‎measures‏ ‎are ‎focused ‎on ‎protecting‏ ‎the‏ ‎most ‎critical‏ ‎business ‎assets

Читать: 7+ мин
logo Snarky Security

CTEM Implementation: A Step-by-Step Guide to Madness

Implementing ‎CTEM‏ ‎involves ‎a ‎systematic ‎five-step ‎process‏ ‎that ‎helps‏ ‎organizations‏ ‎proactively ‎manage ‎and‏ ‎mitigate ‎cybersecurity‏ ‎risks. ‎Implementing ‎CTEM ‎is‏ ‎a‏ ‎continuous ‎cycle,‏ ‎as ‎the‏ ‎threat ‎landscape ‎is ‎always ‎evolving.‏ ‎Organizations‏ ‎must ‎regularly‏ ‎revisit ‎each‏ ‎step ‎to ‎adapt ‎to ‎new‏ ‎threats‏ ‎and‏ ‎changes ‎in‏ ‎their ‎digital‏ ‎environment:

📌 Scoping: ‎This‏ ‎initial‏ ‎phase ‎is‏ ‎about ‎defining ‎what ‎needs ‎to‏ ‎be ‎protected‏ ‎within‏ ‎the ‎organization. ‎It‏ ‎involves ‎understanding‏ ‎the ‎assets, ‎systems, ‎and‏ ‎data‏ ‎that ‎are‏ ‎critical ‎to‏ ‎the ‎business ‎and ‎could ‎be‏ ‎potential‏ ‎targets ‎for‏ ‎cyber ‎threats

📌 Discovery:‏ ‎In ‎this ‎stage, ‎the ‎organization‏ ‎actively‏ ‎seeks‏ ‎out ‎and‏ ‎identifies ‎vulnerabilities‏ ‎and ‎weaknesses‏ ‎in‏ ‎the ‎scoped‏ ‎assets. ‎This ‎includes ‎using ‎tools‏ ‎and ‎technologies‏ ‎to‏ ‎scan ‎for ‎and‏ ‎analyze ‎potential‏ ‎security ‎issues ‎across ‎the‏ ‎organization's‏ ‎attack ‎surface,‏ ‎which ‎encompasses‏ ‎external, ‎internal, ‎and ‎cloud ‎environments

📌 Prioritization:‏ ‎After‏ ‎discovering ‎vulnerabilities,‏ ‎the ‎next‏ ‎step ‎is ‎to ‎prioritize ‎them‏ ‎based‏ ‎on‏ ‎their ‎potential‏ ‎impact ‎on‏ ‎the ‎business.‏ ‎This‏ ‎involves ‎assessing‏ ‎the ‎severity, ‎exploitability, ‎and ‎the‏ ‎criticality ‎of‏ ‎the‏ ‎potential ‎impact ‎to‏ ‎the ‎business,‏ ‎as ‎well ‎as ‎any‏ ‎compensating‏ ‎security ‎controls

📌 Validation:‏ ‎This ‎phase‏ ‎is ‎crucial ‎for ‎ensuring ‎that‏ ‎the‏ ‎organization's ‎vulnerability‏ ‎to ‎threats‏ ‎has ‎been ‎accurately ‎assessed ‎and‏ ‎that‏ ‎the‏ ‎remediation ‎operations‏ ‎are ‎effective.‏ ‎It ‎typically‏ ‎involves‏ ‎practices ‎like‏ ‎penetration ‎testing ‎and ‎Red ‎Team‏ ‎exercises ‎to‏ ‎simulate‏ ‎attacks ‎and ‎validate‏ ‎the ‎protections‏ ‎in ‎place

📌 Mobilization: ‎The ‎final‏ ‎step‏ ‎involves ‎operationalizing‏ ‎the ‎findings‏ ‎from ‎the ‎CTEM ‎process. ‎This‏ ‎means‏ ‎putting ‎in‏ ‎place ‎the‏ ‎necessary ‎actions ‎to ‎correct ‎identified‏ ‎risks‏ ‎and‏ ‎ensuring ‎that‏ ‎all ‎teams‏ ‎within ‎the‏ ‎organization‏ ‎are ‎informed‏ ‎and ‎aligned ‎with ‎the ‎security‏ ‎efforts. ‎This‏ ‎may‏ ‎include ‎automating ‎mitigation‏ ‎through ‎integration‏ ‎with ‎SIEM ‎and ‎SOAR‏ ‎platforms,‏ ‎as ‎well‏ ‎as ‎establishing‏ ‎communication ‎standards ‎and ‎documented ‎cross-team‏ ‎workflows

Scoping‏ ‎phase

📌 The ‎scoping‏ ‎phase ‎is‏ ‎the ‎initial ‎stage ‎in ‎the‏ ‎CTEM‏ ‎framework.‏ ‎It ‎involves‏ ‎defining ‎the‏ ‎scope ‎of‏ ‎the‏ ‎CTEM ‎program,‏ ‎determining ‎which ‎systems, ‎assets, ‎and‏ ‎infrastructure ‎segments‏ ‎will‏ ‎be ‎included, ‎and‏ ‎identifying ‎the‏ ‎stakeholders ‎who ‎will ‎be‏ ‎involved.

📌 During‏ ‎this ‎stage,‏ ‎security ‎teams‏ ‎need ‎to ‎understand ‎what ‎matters‏ ‎most‏ ‎to ‎their‏ ‎business ‎in‏ ‎order ‎to ‎define ‎the ‎scope.‏ ‎This‏ ‎includes‏ ‎identifying ‎the‏ ‎key ‎attack‏ ‎surfaces ‎where‏ ‎vulnerabilities‏ ‎can ‎be‏ ‎managed. ‎The ‎scoping ‎process ‎ensures‏ ‎accurate ‎identification‏ ‎of‏ ‎critical ‎and ‎vulnerable‏ ‎systems, ‎which‏ ‎makes ‎it ‎the ‎foundational‏ ‎step‏ ‎in ‎devising‏ ‎security ‎measures.

📌 The‏ ‎scoping ‎stage ‎forms ‎the ‎foundation‏ ‎of‏ ‎the ‎CTEM‏ ‎program ‎and‏ ‎is ‎essential ‎to ‎its ‎overall‏ ‎success‏ ‎as‏ ‎it ‎establishes‏ ‎the ‎framework‏ ‎for ‎the‏ ‎subsequent‏ ‎stages. ‎It‏ ‎is ‎crucial ‎to ‎include ‎all‏ ‎relevant ‎areas‏ ‎under‏ ‎the ‎scope ‎of‏ ‎CTEM, ‎such‏ ‎as ‎external ‎attack ‎surfaces‏ ‎and‏ ‎cloud ‎environments,‏ ‎to ‎avoid‏ ‎leaving ‎any ‎potential ‎breach ‎points‏ ‎exposed.

Discovery‏ ‎phase

📌 The ‎Discovery‏ ‎phase ‎is‏ ‎the ‎second ‎stage ‎in ‎the‏ ‎CTEM‏ ‎framework.‏ ‎This ‎phase‏ ‎involves ‎identifying‏ ‎and ‎cataloging‏ ‎all‏ ‎vulnerable ‎resources‏ ‎within ‎the ‎organization, ‎such ‎as‏ ‎hardware, ‎software,‏ ‎databases,‏ ‎and ‎network ‎infrastructure.

📌 During‏ ‎the ‎Discovery‏ ‎phase, ‎businesses ‎use ‎a‏ ‎wide‏ ‎variety ‎of‏ ‎IT ‎discovery‏ ‎tools ‎and ‎methods ‎to ‎audit‏ ‎all‏ ‎their ‎IT‏ ‎resources. ‎This‏ ‎often ‎includes ‎conducting ‎vulnerability ‎assessments,‏ ‎penetration‏ ‎testing,‏ ‎and ‎other‏ ‎security ‎audits.‏ ‎The ‎goal‏ ‎is‏ ‎to ‎actively‏ ‎seek ‎out ‎and ‎identify ‎potential‏ ‎vulnerabilities ‎within‏ ‎the‏ ‎organization's ‎systems ‎and‏ ‎assets.

📌 It's ‎important‏ ‎to ‎involve ‎a ‎diverse‏ ‎team‏ ‎of ‎experts‏ ‎in ‎the‏ ‎discovery ‎stage, ‎including ‎IT ‎personnel,‏ ‎security‏ ‎personnel, ‎and‏ ‎other ‎employees‏ ‎who ‎may ‎have ‎a ‎unique‏ ‎perspective‏ ‎on‏ ‎potential ‎vulnerabilities.‏ ‎This ‎ensures‏ ‎that ‎all‏ ‎potential‏ ‎threats ‎are‏ ‎identified ‎and ‎evaluated.

📌 The ‎Discovery ‎phase‏ ‎serves ‎as‏ ‎the‏ ‎bridge ‎between ‎the‏ ‎Scoping ‎and‏ ‎Prioritization ‎phases ‎in ‎the‏ ‎CTEM‏ ‎process. ‎After‏ ‎the ‎Scoping‏ ‎phase, ‎where ‎the ‎key ‎attack‏ ‎surfaces‏ ‎and ‎stakeholders‏ ‎are ‎identified,‏ ‎the ‎Discovery ‎phase ‎focuses ‎on‏ ‎the‏ ‎in-detail‏ ‎identification ‎of‏ ‎all ‎assets‏ ‎and ‎vulnerabilities.

Prioritization‏ ‎phase

📌 The‏ ‎Prioritization ‎phase‏ ‎is ‎the ‎third ‎stage ‎in‏ ‎the ‎CTEM‏ ‎framework.‏ ‎This ‎phase ‎is‏ ‎crucial ‎as‏ ‎it ‎helps ‎organizations ‎identify‏ ‎what‏ ‎high-value ‎assets‏ ‎need ‎to‏ ‎be ‎prioritized, ‎as ‎not ‎everything‏ ‎can‏ ‎be ‎protected‏ ‎at ‎once.

📌 During‏ ‎the ‎Prioritization ‎phase, ‎organizations ‎evaluate‏ ‎the‏ ‎potential‏ ‎vulnerabilities ‎identified‏ ‎in ‎the‏ ‎Discovery ‎phase‏ ‎based‏ ‎on ‎how‏ ‎likely ‎they ‎are ‎to ‎be‏ ‎exploited ‎and‏ ‎the‏ ‎potential ‎impact ‎this‏ ‎would ‎have‏ ‎on ‎the ‎organization. ‎This‏ ‎involves‏ ‎assessing ‎the‏ ‎severity, ‎exploitability,‏ ‎and ‎the ‎criticality ‎of ‎the‏ ‎potential‏ ‎impact ‎to‏ ‎the ‎business,‏ ‎as ‎well ‎as ‎any ‎compensating‏ ‎security‏ ‎controls.

📌 The‏ ‎primary ‎purpose‏ ‎of ‎prioritization‏ ‎is ‎to‏ ‎create‏ ‎a ‎task‏ ‎list ‎to ‎reduce ‎risk ‎efficiently.‏ ‎This ‎enables‏ ‎organizations‏ ‎to ‎optimally ‎allocate‏ ‎their ‎resources,‏ ‎ensuring ‎effective ‎utilization. ‎Prioritization‏ ‎helps‏ ‎organizations ‎determine‏ ‎which ‎assets‏ ‎are ‎most ‎critical ‎and ‎need‏ ‎the‏ ‎highest ‎level‏ ‎of ‎protection.

📌 The‏ ‎Prioritization ‎phase ‎is ‎an ‎ongoing‏ ‎process‏ ‎that‏ ‎involves ‎continually‏ ‎assessing, ‎ranking,‏ ‎and ‎selecting‏ ‎which‏ ‎assets ‎require‏ ‎immediate ‎attention. ‎This ‎phase ‎is‏ ‎dynamic ‎and‏ ‎needs‏ ‎to ‎be ‎adaptable‏ ‎to ‎address‏ ‎evolving ‎threats ‎effectively.

Validation ‎phase

📌 The‏ ‎Validation‏ ‎phase ‎is‏ ‎the ‎fourth‏ ‎stage ‎in ‎the ‎CTEM ‎framework.‏ ‎This‏ ‎phase ‎is‏ ‎crucial ‎as‏ ‎it ‎verifies ‎the ‎effectiveness ‎of‏ ‎the‏ ‎organization's‏ ‎cybersecurity ‎posture‏ ‎and ‎the‏ ‎measures ‎taken‏ ‎to‏ ‎control ‎and‏ ‎decrease ‎vulnerabilities.

📌 During ‎the ‎Validation ‎phase,‏ ‎organizations ‎evaluate‏ ‎how‏ ‎they ‎would ‎handle‏ ‎an ‎actual‏ ‎attack ‎and ‎assess ‎their‏ ‎ability‏ ‎to ‎defend‏ ‎against ‎it.‏ ‎This ‎involves ‎using ‎tools ‎like‏ ‎Breach‏ ‎and ‎Attack‏ ‎Simulation ‎(BAS)‏ ‎and ‎Security ‎Control ‎Validation ‎to‏ ‎test‏ ‎the‏ ‎organization's ‎defenses‏ ‎against ‎simulated‏ ‎threats.

📌 The ‎Validation‏ ‎phase‏ ‎ensures ‎that‏ ‎the ‎plans ‎for ‎addressing ‎the‏ ‎vulnerabilities ‎and‏ ‎threats‏ ‎identified ‎in ‎the‏ ‎Prioritization ‎phase‏ ‎are ‎effective. ‎This ‎could‏ ‎involve‏ ‎adding ‎additional‏ ‎safeguards, ‎updating‏ ‎software, ‎or ‎changing ‎security ‎settings

📌 It's‏ ‎also‏ ‎important ‎to‏ ‎involve ‎a‏ ‎wide ‎range ‎of ‎stakeholders ‎in‏ ‎the‏ ‎Validation‏ ‎phase, ‎including‏ ‎IT ‎personnel,‏ ‎security ‎personnel,‏ ‎and‏ ‎other ‎relevant‏ ‎teams. ‎This ‎ensures ‎that ‎the‏ ‎validation ‎process‏ ‎is‏ ‎comprehensive ‎and ‎that‏ ‎the ‎remediation‏ ‎measures ‎are ‎effective ‎across‏ ‎the‏ ‎organization

Mobilization ‎phase

📌 The‏ ‎Mobilization ‎phase‏ ‎is ‎the ‎final ‎stage ‎in‏ ‎the‏ ‎CTEM ‎framework.‏ ‎This ‎phase‏ ‎is ‎about ‎operationalizing ‎the ‎findings‏ ‎from‏ ‎the‏ ‎CTEM ‎process‏ ‎and ‎implementing‏ ‎the ‎necessary‏ ‎actions‏ ‎to ‎correct‏ ‎identified ‎risks.

📌 During ‎the ‎Mobilization ‎phase,‏ ‎organizations ‎put‏ ‎into‏ ‎action ‎the ‎plans‏ ‎for ‎addressing‏ ‎the ‎vulnerabilities ‎and ‎threats‏ ‎identified‏ ‎in ‎the‏ ‎Prioritization ‎phase‏ ‎and ‎validated ‎in ‎the ‎Validation‏ ‎phase.‏ ‎This ‎could‏ ‎involve ‎adding‏ ‎additional ‎safeguards, ‎updating ‎software, ‎or‏ ‎changing‏ ‎security‏ ‎settings.

📌 This ‎phase‏ ‎also ‎involves‏ ‎ensuring ‎that‏ ‎all‏ ‎teams ‎within‏ ‎the ‎organization ‎are ‎informed ‎and‏ ‎aligned ‎with‏ ‎the‏ ‎security ‎efforts. ‎This‏ ‎may ‎include‏ ‎automating ‎mitigation ‎through ‎integration‏ ‎with‏ ‎Security ‎Information‏ ‎and ‎Event‏ ‎Management ‎(SIEM) ‎and ‎Security ‎Orchestration,‏ ‎Automation,‏ ‎and ‎Response‏ ‎(SOAR) ‎platforms,‏ ‎as ‎well ‎as ‎establishing ‎communication‏ ‎standards‏ ‎and‏ ‎documented ‎cross-team‏ ‎workflows.

📌 The ‎Mobilization‏ ‎phase ‎is‏ ‎crucial‏ ‎as ‎it‏ ‎drives ‎the ‎message ‎that ‎remediation‏ ‎cannot ‎be‏ ‎entirely‏ ‎automated ‎and ‎requires‏ ‎human ‎intervention.‏ ‎It ‎emphasizes ‎the ‎need‏ ‎for‏ ‎security ‎leaders‏ ‎to ‎mobilize‏ ‎a ‎response ‎and ‎remove ‎exposures‏ ‎from‏ ‎the ‎environment

Смотреть: 59+ мин
logo Snarky Security

CTEM Unpacking (Video & Audio)


Check ‎out‏ ‎Mave ‎or ‎other ‎audio ‎podcast‏ ‎platform

Let’s ‎dive‏ ‎into‏ ‎the ‎thrilling ‎world‏ ‎of ‎Continuous‏ ‎Threat ‎Exposure ‎Management ‎(CTEM),‏ ‎shall‏ ‎we? ‎CTEM,‏ ‎in ‎its‏ ‎infinite ‎wisdom, ‎is ‎not ‎just‏ ‎a‏ ‎fancy ‎tool‏ ‎or ‎a‏ ‎magical ‎technology ‎wand ‎you ‎can‏ ‎wave‏ ‎to‏ ‎make ‎all‏ ‎the ‎bad‏ ‎cyber ‎gremlins‏ ‎go‏ ‎away. ‎No,‏ ‎it’s ‎a ‎convoluted ‎five-step ‎program‏ ‎that ‎includes‏ ‎scoping,‏ ‎discovery, ‎prioritization, ‎validation,‏ ‎and ‎mobilization.‏ ‎Because ‎why ‎make ‎things‏ ‎simple‏ ‎when ‎you‏ ‎can ‎turn‏ ‎them ‎into ‎a ‎bureaucratic ‎nightmare?

Now,‏ ‎let’s‏ ‎talk ‎about‏ ‎the ‎tools‏ ‎and ‎technologies ‎that ‎make ‎CTEM‏ ‎tick.‏ ‎We’ve‏ ‎got ‎CAASM‏ ‎(Cyber ‎Asset‏ ‎Attack ‎Surface‏ ‎Management),‏ ‎EASM ‎(External‏ ‎Attack ‎Surface ‎Management), ‎EM ‎(Exposure‏ ‎Management), ‎and‏ ‎RSAS‏ ‎(Red ‎Team ‎Automation‏ ‎Systems). ‎These‏ ‎acronyms ‎sound ‎like ‎something‏ ‎out‏ ‎of ‎a‏ ‎dystopian ‎sci-fi‏ ‎novel, ‎don’t ‎they? ‎They’re ‎crucial‏ ‎for‏ ‎peeking ‎into‏ ‎every ‎nook‏ ‎and ‎cranny ‎of ‎your ‎organization’s‏ ‎digital‏ ‎environment,‏ ‎including ‎that‏ ‎forgotten ‎server‏ ‎from ‎2003‏ ‎that‏ ‎everyone’s ‎too‏ ‎scared ‎to ‎touch.

Moving ‎on ‎to‏ ‎the ‎methodology,‏ ‎which‏ ‎is ‎as ‎straightforward‏ ‎as ‎assembling‏ ‎IKEA ‎furniture ‎without ‎the‏ ‎manual.‏ ‎First, ‎we‏ ‎have ‎scoping,‏ ‎where ‎you ‎pretend ‎to ‎know‏ ‎what‏ ‎you’re ‎doing‏ ‎by ‎defining‏ ‎the ‎initial ‎exposure ‎scope. ‎Then‏ ‎there’s‏ ‎discovery,‏ ‎where ‎you‏ ‎play ‎digital‏ ‎detective ‎and‏ ‎hunt‏ ‎for ‎vulnerabilities.‏ ‎Prioritization ‎is ‎next, ‎where ‎you‏ ‎decide ‎which‏ ‎digital‏ ‎fires ‎to ‎put‏ ‎out ‎first.‏ ‎Validation ‎is ‎like ‎checking‏ ‎your‏ ‎work ‎to‏ ‎make ‎sure‏ ‎you ‎didn’t ‎just ‎make ‎everything‏ ‎worse.‏ ‎And ‎finally,‏ ‎mobilization, ‎where‏ ‎you ‎rally ‎the ‎troops ‎and‏ ‎hope‏ ‎for‏ ‎the ‎best.

As‏ ‎for ‎best‏ ‎practices, ‎let’s‏ ‎start‏ ‎with ‎stakeholder‏ ‎engagement. ‎Because ‎nothing ‎gets ‎the‏ ‎blood ‎pumping‏ ‎like‏ ‎a ‎good ‎old‏ ‎meeting ‎with‏ ‎legal, ‎compliance, ‎and ‎IT‏ ‎to‏ ‎discuss ‎cybersecurity.‏ ‎Don’t ‎forget‏ ‎to ‎regularly ‎update ‎your ‎systems,‏ ‎because‏ ‎hackers ‎totally‏ ‎adhere ‎to‏ ‎a ‎schedule ‎and ‎will ‎wait‏ ‎patiently‏ ‎for‏ ‎you ‎to‏ ‎patch ‎things‏ ‎up. ‎An‏ ‎incident‏ ‎response ‎plan‏ ‎is ‎also ‎key, ‎because ‎when‏ ‎things ‎inevitably‏ ‎go‏ ‎south, ‎you’ll ‎need‏ ‎a ‎plan‏ ‎to ‎pretend ‎like ‎you‏ ‎had‏ ‎everything ‎under‏ ‎control ‎all‏ ‎along. ‎Lastly, ‎continuous ‎improvement ‎is‏ ‎crucial.‏ ‎After ‎all,‏ ‎the ‎only‏ ‎constant ‎in ‎cybersecurity ‎is ‎that‏ ‎you’re‏ ‎always‏ ‎one ‎step‏ ‎behind ‎the‏ ‎latest ‎threat.

So‏ ‎there‏ ‎you ‎have‏ ‎it, ‎folks. ‎CTEM ‎in ‎all‏ ‎its ‎glory.‏ ‎A‏ ‎strategy ‎so ‎complex,‏ ‎it ‎makes‏ ‎rocket ‎science ‎look ‎like‏ ‎child’s‏ ‎play. ‎But‏ ‎hey, ‎at‏ ‎least ‎we’re ‎all ‎having ‎fun,‏ ‎right?‏ ‎Right?

PDF

Читать: 1+ мин
logo Snarky Security

CTEM: The Struggle is Real

Challenges ‎of‏ ‎Implementing ‎CTEM

📌 Getting ‎Non-security ‎and ‎Security‏ ‎Teams ‎Aligned:‏ ‎IT‏ ‎infrastructure, ‎DevOps, ‎and‏ ‎security ‎teams‏ ‎often ‎have ‎communication ‎gaps,‏ ‎which‏ ‎can ‎pose‏ ‎a ‎challenge‏ ‎when ‎implementing ‎CTEM

📌 Seeing ‎the ‎Bigger‏ ‎Picture:‏ ‎A ‎comprehensive‏ ‎CTEM ‎program‏ ‎covers ‎many ‎areas, ‎each ‎with‏ ‎its‏ ‎own‏ ‎set ‎of‏ ‎tools ‎and‏ ‎unresolved ‎problems.‏ ‎Aggregating‏ ‎all ‎information‏ ‎to ‎understand ‎priorities ‎and ‎responsibilities‏ ‎can ‎be‏ ‎challenging

📌 Overcoming‏ ‎Diagnostic ‎Overload: ‎Each‏ ‎area ‎covered‏ ‎in ‎CTEM ‎has ‎its‏ ‎own‏ ‎tools, ‎which‏ ‎yield ‎alerts.‏ ‎Managing ‎the ‎information ‎stemming ‎from‏ ‎these‏ ‎alerts ‎can‏ ‎be ‎challenging

📌 Adopting‏ ‎a ‎Risk-centric ‎Approach: ‎Traditional ‎cybersecurity‏ ‎measures‏ ‎often‏ ‎focus ‎on‏ ‎achieving ‎compliance.‏ ‎However, ‎CTEM‏ ‎emphasizes‏ ‎understanding ‎and‏ ‎managing ‎risks ‎specific ‎to ‎an‏ ‎organization’s ‎unique‏ ‎context,‏ ‎which ‎requires ‎a‏ ‎nuanced ‎understanding‏ ‎of ‎the ‎business ‎landscape

📌 Integration‏ ‎of‏ ‎Continuous ‎Monitoring‏ ‎Tools ‎and‏ ‎Technologies: As ‎organizations ‎embrace ‎innovations ‎such‏ ‎as‏ ‎the ‎Internet‏ ‎of ‎Things‏ ‎(IoT) ‎and ‎cloud ‎computing, ‎they‏ ‎must‏ ‎adapt‏ ‎their ‎CTEM‏ ‎frameworks ‎to‏ ‎address ‎the‏ ‎unique‏ ‎challenges ‎posed‏ ‎by ‎these ‎technologies

📌 Operationalizing ‎a ‎CTEM‏ ‎Strategy: ‎Implementing‏ ‎a‏ ‎CTEM ‎strategy ‎requires‏ ‎significant ‎investments‏ ‎in ‎time, ‎budget, ‎personnel,‏ ‎and‏ ‎technology

Читать: 2+ мин
logo Snarky Security

CTEM: The Good, The Bad, and The Ugly

Benefits

📌 Proactive ‎Risk‏ ‎Management: CTEM ‎allows ‎organizations ‎to ‎consistently‏ ‎monitor, ‎evaluate,‏ ‎and‏ ‎mitigate ‎security ‎risks‏ ‎through ‎strategic‏ ‎improvement ‎plans

📌 Prioritization ‎of ‎Threats: CTEM‏ ‎provides‏ ‎a ‎systematic‏ ‎approach ‎to‏ ‎effectively ‎prioritize ‎potential ‎threats

📌 Enhanced ‎Cyber‏ ‎Resilience: CTEM‏ ‎improves ‎an‏ ‎organization's ‎ability‏ ‎to ‎withstand ‎and ‎recover ‎from‏ ‎cyber‏ ‎threats

📌 Actionable‏ ‎Insights: ‎CTEM‏ ‎generates ‎data-driven‏ ‎insights ‎into‏ ‎cyber‏ ‎threats

📌 Alignment ‎with‏ ‎Business ‎Objectives: CTEM ‎ensures ‎that ‎security‏ ‎efforts ‎and‏ ‎risk‏ ‎management ‎plans ‎align‏ ‎with ‎the‏ ‎business's ‎goals

📌 Adaptability: ‎The ‎flexible‏ ‎and‏ ‎scalable ‎nature‏ ‎of ‎CTEM‏ ‎ensures ‎that ‎it ‎can ‎be‏ ‎adapted‏ ‎to ‎suit‏ ‎the ‎specific‏ ‎needs ‎of ‎any ‎organization

📌 Cost ‎Savings: CTEM‏ ‎can‏ ‎significantly‏ ‎reduce ‎costs‏ ‎associated ‎with‏ ‎security ‎breaches‏ ‎by‏ ‎proactively ‎identifying‏ ‎and ‎mitigating ‎threats

Limitations

📌 Integration ‎Gaps: ‎CTEM‏ ‎requires ‎a‏ ‎multi-faceted‏ ‎approach ‎within ‎the‏ ‎security ‎program,‏ ‎which ‎means ‎it ‎must‏ ‎be‏ ‎built ‎with‏ ‎a ‎combination‏ ‎of ‎technical ‎solutions ‎in ‎place.‏ ‎This‏ ‎can ‎lead‏ ‎to ‎integration‏ ‎gaps ‎if ‎not ‎properly ‎managed,‏ ‎as‏ ‎different‏ ‎solutions ‎may‏ ‎not ‎work‏ ‎seamlessly ‎together

📌 Reliance‏ ‎on‏ ‎Disparate ‎Solutions:‏ ‎Failure ‎to ‎adopt ‎CTEM ‎exposes‏ ‎companies ‎to‏ ‎drawbacks‏ ‎such ‎as ‎reliance‏ ‎on ‎disparate‏ ‎solutions. ‎This ‎can ‎lead‏ ‎to‏ ‎inefficiencies ‎and‏ ‎inconsistencies ‎in‏ ‎threat ‎management

📌 Limited ‎Support ‎for ‎Real-Time‏ ‎Constraints: CTEM‏ ‎operates ‎within‏ ‎a ‎specific‏ ‎time ‎horizon, ‎following ‎governance, ‎risk,‏ ‎and‏ ‎compliance‏ ‎mandates, ‎and‏ ‎informs ‎on‏ ‎shifts ‎in‏ ‎long-term‏ ‎strategies. ‎However,‏ ‎it ‎may ‎not ‎fully ‎address‏ ‎the ‎real-time‏ ‎constraints‏ ‎imposed ‎by ‎threat‏ ‎detection ‎and‏ ‎response ‎activities

📌 Resource ‎Intensive: ‎Implementing‏ ‎a‏ ‎CTEM ‎program‏ ‎can ‎be‏ ‎resource-intensive, ‎requiring ‎significant ‎time ‎and‏ ‎effort‏ ‎to ‎continuously‏ ‎monitor ‎and‏ ‎assess ‎the ‎organization's ‎security ‎posture

📌 Need‏ ‎for‏ ‎Continuous‏ ‎Validation: CTEM ‎places‏ ‎significant ‎emphasis‏ ‎on ‎validation,‏ ‎using‏ ‎tools ‎like‏ ‎Breach ‎and ‎Attack ‎Simulation ‎(BAS)‏ ‎and ‎Security‏ ‎Control‏ ‎Validation ‎to ‎test‏ ‎the ‎organization's‏ ‎defenses ‎against ‎simulated ‎threats.‏ ‎This‏ ‎requires ‎ongoing‏ ‎effort ‎and‏ ‎resources ‎to ‎ensure ‎the ‎effectiveness‏ ‎of‏ ‎the ‎implemented‏ ‎controls

📌 Challenges ‎in‏ ‎Prioritizing ‎Threats: While ‎CTEM ‎aims ‎to‏ ‎prioritize‏ ‎threats‏ ‎based ‎on‏ ‎their ‎potential‏ ‎impact, ‎this‏ ‎can‏ ‎be ‎challenging‏ ‎due ‎to ‎the ‎dynamic ‎nature‏ ‎of ‎the‏ ‎threat‏ ‎landscape ‎and ‎the‏ ‎need ‎to‏ ‎align ‎these ‎efforts ‎with‏ ‎business‏ ‎objectives

Читать: 3+ мин
logo Snarky Security

Welcome to the CTEM Jungle

Continuous ‎Threat‏ ‎Exposure ‎Management ‎(CTEM) ‎is ‎a‏ ‎cybersecurity ‎strategy‏ ‎that‏ ‎focuses ‎on ‎identifying,‏ ‎assessing, ‎and‏ ‎mitigating ‎risks ‎within ‎an‏ ‎organization's‏ ‎digital ‎environment‏ ‎through ‎continuous‏ ‎monitoring ‎and ‎enhancement ‎of ‎security‏ ‎posture.‏ ‎CTEM ‎is‏ ‎not ‎a‏ ‎single ‎tool ‎or ‎technology ‎but‏ ‎a‏ ‎set‏ ‎of ‎processes‏ ‎and ‎capabilities‏ ‎that ‎involve‏ ‎a‏ ‎five-step ‎program‏ ‎or ‎framework, ‎which ‎includes ‎scoping,‏ ‎discovery, ‎prioritization,‏ ‎validation,‏ ‎and ‎mobilization. ‎

CTEM‏ ‎is ‎a‏ ‎proactive ‎and ‎continuous ‎approach‏ ‎that‏ ‎differs ‎from‏ ‎traditional ‎vulnerability‏ ‎management ‎by ‎being ‎proactive ‎rather‏ ‎than‏ ‎reactive, ‎focusing‏ ‎on ‎a‏ ‎wide ‎range ‎of ‎threats, ‎incorporating‏ ‎existing‏ ‎security‏ ‎measures, ‎and‏ ‎utilizing ‎advanced‏ ‎simulation ‎tools‏ ‎for‏ ‎validation

Tools ‎and‏ ‎Technologies

CTEM ‎leverages ‎a ‎variety ‎of‏ ‎tools ‎and‏ ‎technologies‏ ‎to ‎support ‎its‏ ‎implementation ‎and‏ ‎improvement. ‎These ‎tools ‎aid‏ ‎in‏ ‎the ‎discovery,‏ ‎assessment, ‎prioritization,‏ ‎validation, ‎and ‎mobilization ‎stages ‎of‏ ‎the‏ ‎threat ‎management‏ ‎cycle. ‎Key‏ ‎tools ‎and ‎technologies ‎include ‎CAASM‏ ‎(Cyber‏ ‎Asset‏ ‎Attack ‎Surface‏ ‎Management), ‎EASM‏ ‎(External ‎Attack‏ ‎Surface‏ ‎Management), ‎EM‏ ‎(Exposure ‎Management), ‎RSAS ‎(Red ‎Team‏ ‎Automation ‎Systems).

These‏ ‎tools‏ ‎provide ‎visibility ‎into‏ ‎network ‎segments,‏ ‎security ‎controls, ‎threat ‎types,‏ ‎and‏ ‎tactics/techniques, ‎and‏ ‎are ‎crucial‏ ‎for ‎identifying ‎and ‎analyzing ‎an‏ ‎organization's‏ ‎attack ‎surface,‏ ‎which ‎includes‏ ‎external, ‎internal, ‎and ‎cloud ‎environment

Methodology

The‏ ‎five‏ ‎stages‏ ‎of ‎the‏ ‎CTEM ‎program‏ ‎are:

📌 Scoping: ‎Defining‏ ‎the‏ ‎initial ‎exposure‏ ‎scope, ‎considering ‎business-critical ‎assets, ‎and‏ ‎taking ‎an‏ ‎adversarial‏ ‎approach ‎rather ‎than‏ ‎just ‎focusing‏ ‎on ‎known ‎vulnerabilities ‎(CVEs).

📌 Discovery:‏ ‎Actively‏ ‎seeking ‎out‏ ‎and ‎identifying‏ ‎potential ‎vulnerabilities ‎using ‎tools ‎like‏ ‎automated‏ ‎scanners, ‎manual‏ ‎testing, ‎and‏ ‎penetration ‎testing.

📌 Prioritization: ‎Focusing ‎on ‎the‏ ‎most‏ ‎significant‏ ‎threats ‎that‏ ‎could ‎impact‏ ‎the ‎business‏ ‎and‏ ‎prioritizing ‎remediation‏ ‎efforts ‎accordingly.

📌 Validation: Assessing ‎the ‎effectiveness ‎of‏ ‎remediation ‎operations‏ ‎and‏ ‎ensuring ‎that ‎vulnerabilities‏ ‎are ‎properly‏ ‎addressed.

📌 Mobilization: ‎Operationalizing ‎the ‎CTEM‏ ‎findings‏ ‎and ‎defining‏ ‎communication ‎standards‏ ‎and ‎documented ‎cross-team ‎workflows

Best ‎Practices

Best‏ ‎practices‏ ‎for ‎prioritizing‏ ‎threats ‎during‏ ‎CTEM ‎implementation ‎include:

📌 Stakeholder ‎Engagement: Engage ‎with‏ ‎various‏ ‎stakeholders,‏ ‎including ‎IT,‏ ‎legal, ‎compliance,‏ ‎and ‎business‏ ‎units,‏ ‎to ‎understand‏ ‎their ‎specific ‎requirements ‎and ‎concerns

📌 Regular‏ ‎Updates: Establish ‎a‏ ‎regular‏ ‎schedule ‎for ‎updates‏ ‎and ‎patches‏ ‎to ‎strengthen ‎the ‎network‏ ‎against‏ ‎current ‎known‏ ‎threats ‎and‏ ‎preemptively ‎address ‎potential ‎future ‎threats

📌 Incident‏ ‎Response‏ ‎Plan: ‎Design‏ ‎an ‎effective‏ ‎incident ‎response ‎plan ‎to ‎promptly‏ ‎respond‏ ‎to‏ ‎threats. ‎The‏ ‎plan ‎should‏ ‎be ‎kept‏ ‎updated‏ ‎in ‎line‏ ‎with ‎emerging ‎threats

📌 Optimized ‎Risk ‎Mitigation‏ ‎Processes: Ensure ‎all‏ ‎existing‏ ‎risk ‎mitigation ‎processes‏ ‎are ‎optimized‏ ‎and ‎scalable. ‎This ‎will‏ ‎help‏ ‎manage ‎the‏ ‎increased ‎data‏ ‎feed ‎demand ‎between ‎systems ‎after‏ ‎a‏ ‎CTEM ‎program‏ ‎is ‎implemented

📌 Use‏ ‎of ‎AI: Use ‎an ‎AI-based ‎approach‏ ‎to‏ ‎prioritize‏ ‎threats. ‎This‏ ‎can ‎help‏ ‎manage ‎the‏ ‎dynamic‏ ‎nature ‎of‏ ‎threats ‎and ‎ensure ‎resources ‎are‏ ‎channeled ‎where‏ ‎they‏ ‎matter ‎the ‎most

📌 Continuous‏ ‎Improvement: CTEM ‎is‏ ‎a ‎continuous ‎process, ‎and‏ ‎organizations‏ ‎should ‎regularly‏ ‎reevaluate ‎and‏ ‎adjust ‎their ‎threat ‎prioritization ‎strategies‏ ‎as‏ ‎new ‎threats‏ ‎emerge ‎and‏ ‎business ‎objectives ‎evolve

Читать: 3+ мин
logo Snarky Security

Continuous Threat Exposure Management (CTEM)

Let’s ‎dive‏ ‎into ‎the ‎thrilling ‎world ‎of‏ ‎Continuous ‎Threat‏ ‎Exposure‏ ‎Management ‎(CTEM), ‎shall‏ ‎we? ‎CTEM,‏ ‎in ‎its ‎infinite ‎wisdom,‏ ‎is‏ ‎not ‎just‏ ‎a ‎fancy‏ ‎tool ‎or ‎a ‎magical ‎technology‏ ‎wand‏ ‎you ‎can‏ ‎wave ‎to‏ ‎make ‎all ‎the ‎bad ‎cyber‏ ‎gremlins‏ ‎go‏ ‎away. ‎No,‏ ‎it’s ‎a‏ ‎convoluted ‎five-step‏ ‎program‏ ‎that ‎includes‏ ‎scoping, ‎discovery, ‎prioritization, ‎validation, ‎and‏ ‎mobilization. ‎Because‏ ‎why‏ ‎make ‎things ‎simple‏ ‎when ‎you‏ ‎can ‎turn ‎them ‎into‏ ‎a‏ ‎bureaucratic ‎nightmare?

Now,‏ ‎let’s ‎talk‏ ‎about ‎the ‎tools ‎and ‎technologies‏ ‎that‏ ‎make ‎CTEM‏ ‎tick. ‎We’ve‏ ‎got ‎CAASM ‎(Cyber ‎Asset ‎Attack‏ ‎Surface‏ ‎Management),‏ ‎EASM ‎(External‏ ‎Attack ‎Surface‏ ‎Management), ‎EM‏ ‎(Exposure‏ ‎Management), ‎and‏ ‎RSAS ‎(Red ‎Team ‎Automation ‎Systems).‏ ‎These ‎acronyms‏ ‎sound‏ ‎like ‎something ‎out‏ ‎of ‎a‏ ‎dystopian ‎sci-fi ‎novel, ‎don’t‏ ‎they?‏ ‎They’re ‎crucial‏ ‎for ‎peeking‏ ‎into ‎every ‎nook ‎and ‎cranny‏ ‎of‏ ‎your ‎organization’s‏ ‎digital ‎environment,‏ ‎including ‎that ‎forgotten ‎server ‎from‏ ‎2003‏ ‎that‏ ‎everyone’s ‎too‏ ‎scared ‎to‏ ‎touch.

Moving ‎on‏ ‎to‏ ‎the ‎methodology,‏ ‎which ‎is ‎as ‎straightforward ‎as‏ ‎assembling ‎IKEA‏ ‎furniture‏ ‎without ‎the ‎manual.‏ ‎First, ‎we‏ ‎have ‎scoping, ‎where ‎you‏ ‎pretend‏ ‎to ‎know‏ ‎what ‎you’re‏ ‎doing ‎by ‎defining ‎the ‎initial‏ ‎exposure‏ ‎scope. ‎Then‏ ‎there’s ‎discovery,‏ ‎where ‎you ‎play ‎digital ‎detective‏ ‎and‏ ‎hunt‏ ‎for ‎vulnerabilities.‏ ‎Prioritization ‎is‏ ‎next, ‎where‏ ‎you‏ ‎decide ‎which‏ ‎digital ‎fires ‎to ‎put ‎out‏ ‎first. ‎Validation‏ ‎is‏ ‎like ‎checking ‎your‏ ‎work ‎to‏ ‎make ‎sure ‎you ‎didn’t‏ ‎just‏ ‎make ‎everything‏ ‎worse. ‎And‏ ‎finally, ‎mobilization, ‎where ‎you ‎rally‏ ‎the‏ ‎troops ‎and‏ ‎hope ‎for‏ ‎the ‎best.

As ‎for ‎best ‎practices,‏ ‎let’s‏ ‎start‏ ‎with ‎stakeholder‏ ‎engagement. ‎Because‏ ‎nothing ‎gets‏ ‎the‏ ‎blood ‎pumping‏ ‎like ‎a ‎good ‎old ‎meeting‏ ‎with ‎legal,‏ ‎compliance,‏ ‎and ‎IT ‎to‏ ‎discuss ‎cybersecurity.‏ ‎Don’t ‎forget ‎to ‎regularly‏ ‎update‏ ‎your ‎systems,‏ ‎because ‎hackers‏ ‎totally ‎adhere ‎to ‎a ‎schedule‏ ‎and‏ ‎will ‎wait‏ ‎patiently ‎for‏ ‎you ‎to ‎patch ‎things ‎up.‏ ‎An‏ ‎incident‏ ‎response ‎plan‏ ‎is ‎also‏ ‎key, ‎because‏ ‎when‏ ‎things ‎inevitably‏ ‎go ‎south, ‎you’ll ‎need ‎a‏ ‎plan ‎to‏ ‎pretend‏ ‎like ‎you ‎had‏ ‎everything ‎under‏ ‎control ‎all ‎along. ‎Lastly,‏ ‎continuous‏ ‎improvement ‎is‏ ‎crucial. ‎After‏ ‎all, ‎the ‎only ‎constant ‎in‏ ‎cybersecurity‏ ‎is ‎that‏ ‎you’re ‎always‏ ‎one ‎step ‎behind ‎the ‎latest‏ ‎threat.

So‏ ‎there‏ ‎you ‎have‏ ‎it, ‎folks.‏ ‎CTEM ‎in‏ ‎all‏ ‎its ‎glory.‏ ‎A ‎strategy ‎so ‎complex, ‎it‏ ‎makes ‎rocket‏ ‎science‏ ‎look ‎like ‎child’s‏ ‎play. ‎But‏ ‎hey, ‎at ‎least ‎we’re‏ ‎all‏ ‎having ‎fun,‏ ‎right? ‎Right?


Unpacking‏ ‎in ‎more ‎detail


Читать: 2+ мин
logo Ирония безопасности

Альтернативы CTEM: Потому что Всегда Есть План Б

Существуют ‎альтернативы‏ ‎CTEM, ‎которые ‎могут ‎лучше ‎подходить‏ ‎для ‎определённых‏ ‎организаций‏ ‎или ‎сценариев:

📌 Open-source ‎Cloud‏ ‎Security ‎Posture‏ ‎Management ‎(CSPM): ‎Инструменты ‎с‏ ‎открытым‏ ‎исходным ‎кодом‏ ‎являются ‎экономически‏ ‎эффективными ‎и ‎гибкими ‎решениями ‎для‏ ‎обеспечения‏ ‎облачной ‎безопасности.‏ ‎Они ‎предлагают‏ ‎преимущества ‎поддержки ‎сообщества ‎и ‎возможности‏ ‎настройки.‏ ‎Однако‏ ‎их ‎внедрение‏ ‎может ‎быть‏ ‎ресурсоёмким ‎и‏ ‎может‏ ‎поставить ‎организацию‏ ‎в ‎зависимость ‎от ‎сообщества ‎в‏ ‎плане ‎обновлений‏ ‎и‏ ‎улучшений

📌 Vanta: ‎платформа ‎для‏ ‎развития ‎молодёжного‏ ‎киберспорта, ‎которая ‎предоставляет ‎экспертный‏ ‎коучинг‏ ‎и ‎наставничество.‏ ‎Он ‎получил‏ ‎аккредитацию ‎от ‎http://STEM.org, что ‎свидетельствует ‎о‏ ‎его‏ ‎приверженности ‎развитию‏ ‎необходимых ‎навыков,‏ ‎таких ‎как ‎инновации, ‎командная ‎работа.

📌 Defense‏ ‎Surface‏ ‎Management‏ ‎(DSM): ‎DSM‏ ‎предоставляет ‎более‏ ‎эффективный ‎способ‏ ‎подключения‏ ‎данных ‎анализа‏ ‎угроз ‎(TID) ‎и ‎CTEM. ‎Это‏ ‎помогает ‎организациям‏ ‎расставить‏ ‎приоритеты ‎и ‎оптимизировать‏ ‎свою ‎защиту‏ ‎путём ‎выявления ‎сильных ‎и‏ ‎слабых‏ ‎сторон ‎и‏ ‎сравнения ‎возможностей‏ ‎с ‎тактиками, ‎методами ‎и ‎процедурами‏ ‎противодействия‏ ‎(TTP)

📌 CloudBees ‎Jenkins‏ ‎Enterprise ‎and‏ ‎Operations ‎Center: Эти ‎инструменты ‎предоставляют ‎больше‏ ‎возможностей‏ ‎для‏ ‎визуализации ‎конвейеров‏ ‎доставки ‎программного‏ ‎обеспечения ‎и‏ ‎восстановления‏ ‎после ‎сбоев.‏ ‎Они ‎обеспечивают ‎большую ‎наглядность ‎операций‏ ‎Jenkins ‎и‏ ‎позволяют‏ ‎централизованно ‎управлять ‎кластерами‏ ‎Jenkins ‎masters,‏ ‎разработками ‎и ‎аналитикой ‎производительности.

📌 Unifying‏ ‎Remediation:‏ ‎Этот ‎подход‏ ‎использует ‎автоматизацию‏ ‎для ‎оптимизации ‎реагирования ‎на ‎проблемы‏ ‎безопасности,‏ ‎сокращая ‎ручное‏ ‎вмешательство ‎и‏ ‎время ‎реагирования. ‎Это ‎также ‎включает‏ ‎рассмотрение‏ ‎контекста‏ ‎проблем ‎безопасности,‏ ‎что ‎помогает‏ ‎выявить ‎наиболее‏ ‎важные‏ ‎проблемы, ‎понять‏ ‎их ‎первопричины ‎и ‎определить ‎эффективные‏ ‎стратегии ‎устранения

📌 Pen‏ ‎Testing:‏ ‎В ‎то ‎время‏ ‎как ‎CTEM‏ ‎ориентирована ‎на ‎выявление ‎и‏ ‎предотвращение‏ ‎как ‎можно‏ ‎большего ‎количества‏ ‎уязвимостей, ‎тестирование ‎с ‎помощью ‎пера‏ ‎—‏ ‎это ‎управляемый‏ ‎человеком ‎наступательный‏ ‎тест, ‎который ‎пытается ‎достичь ‎определённой‏ ‎цели.‏ ‎Использование‏ ‎обеих ‎методологий‏ ‎значительно ‎повышает‏ ‎прозрачность ‎и‏ ‎обеспечивает‏ ‎более ‎комплексный‏ ‎подход ‎к ‎обеспечению ‎безопасности

📌 Automation ‎in‏ ‎Tax ‎Preparation:‏ ‎Автоматизация‏ ‎может ‎помочь ‎устранить‏ ‎риск ‎человеческой‏ ‎ошибки, ‎которая ‎может ‎возникнуть‏ ‎при‏ ‎ручном ‎вводе‏ ‎данных, ‎что‏ ‎приведёт ‎к ‎более ‎точной ‎финансовой‏ ‎отчётности.‏ ‎Это ‎также‏ ‎может ‎упростить‏ ‎процессы ‎аудита, ‎позволяя ‎налоговым ‎специалистам‏ ‎выявлять‏ ‎и‏ ‎расставлять ‎приоритеты‏ ‎в ‎областях‏ ‎с ‎высоким‏ ‎уровнем‏ ‎риска.

Читать: 2+ мин
logo Ирония безопасности

Плотность Уязвимостей и Время на Устранение: История Двух Метрик

Плотность ‎уязвимостей‏ ‎и ‎время ‎на ‎устранение ‎—‏ ‎это ‎два‏ ‎ключевых‏ ‎показателя, ‎которые ‎можно‏ ‎использовать ‎для‏ ‎измерения ‎эффективности ‎программы ‎непрерывного‏ ‎управления‏ ‎выявлением ‎угроз‏ ‎(CTEM).

📌 Плотность ‎уязвимостей‏ ‎— это ‎показатель ‎количества ‎уязвимостей ‎на‏ ‎единицу‏ ‎кода ‎или‏ ‎систему. ‎Он‏ ‎даёт ‎представление ‎об ‎общем ‎состоянии‏ ‎безопасности‏ ‎систем‏ ‎организации. ‎Более‏ ‎низкая ‎плотность‏ ‎уязвимостей ‎указывает‏ ‎на‏ ‎более ‎безопасную‏ ‎систему, ‎в ‎то ‎время ‎как‏ ‎более ‎высокая‏ ‎плотность‏ ‎уязвимостей ‎предполагает ‎больший‏ ‎потенциал ‎для‏ ‎использования. ‎Для ‎эффективного ‎использования‏ ‎этого‏ ‎показателя ‎организациям‏ ‎следует ‎отслеживать‏ ‎изменения ‎плотности ‎уязвимостей ‎с ‎течением‏ ‎времени.‏ ‎Тенденция ‎к‏ ‎снижению ‎указывает‏ ‎на ‎то, ‎что ‎программа ‎CTEM‏ ‎эффективно‏ ‎выявляет‏ ‎и ‎устраняет‏ ‎уязвимости, ‎тем‏ ‎самым ‎улучшая‏ ‎уровень‏ ‎безопасности ‎организации.‏ ‎Показатель ‎рассчитывается ‎путём ‎деления ‎общего‏ ‎количества ‎уязвимостей‏ ‎на‏ ‎общее ‎количество ‎систем‏ ‎или ‎приложений.‏ ‎Этот ‎показатель ‎может ‎быть‏ ‎использован‏ ‎для ‎оценки‏ ‎количества ‎остаточных‏ ‎уязвимостей ‎во ‎вновь ‎выпущенной ‎программной‏ ‎системе‏ ‎с ‎учётом‏ ‎её ‎размера.‏ ‎Высокая ‎плотность ‎уязвимостей ‎указывает ‎на‏ ‎то,‏ ‎что‏ ‎существует ‎больше‏ ‎уязвимостей, ‎требующих‏ ‎устранения, ‎что‏ ‎может‏ ‎привести ‎к‏ ‎более ‎высокому ‎риску ‎эксплуатации. ‎Организации‏ ‎должны ‎стремиться‏ ‎поддерживать‏ ‎низкую ‎плотность ‎уязвимости,‏ ‎чтобы ‎снизить‏ ‎риск ‎эксплуатации

📌 Время ‎до ‎устранения‏ ‎(также‏ ‎известное ‎как‏ ‎Среднее ‎время‏ ‎реагирования ‎или ‎MTTR) ‎— это ‎показатель‏ ‎среднего‏ ‎времени, ‎необходимого‏ ‎для ‎реагирования‏ ‎и ‎устранения ‎выявленных ‎уязвимостей ‎или‏ ‎угроз.‏ ‎Более‏ ‎низкий ‎MTTR‏ ‎указывает ‎на‏ ‎эффективную ‎реакцию‏ ‎и‏ ‎разрешение, ‎что‏ ‎предполагает ‎более ‎эффективную ‎программу ‎CTEM.‏ ‎Этот ‎показатель‏ ‎имеет‏ ‎решающее ‎значение, ‎поскольку‏ ‎чем ‎дольше‏ ‎уязвимость ‎остаётся ‎без ‎внимания,‏ ‎тем‏ ‎выше ‎вероятность‏ ‎того, ‎что‏ ‎ею ‎могут ‎воспользоваться ‎злоумышленники. ‎Следовательно,‏ ‎успешная‏ ‎программа ‎CTEM‏ ‎должна ‎помочь‏ ‎сократить ‎время ‎между ‎обнаружением ‎и‏ ‎исправлением.‏ ‎Оно‏ ‎рассчитывается ‎путём‏ ‎вычитания ‎даты‏ ‎обнаружения ‎из‏ ‎даты‏ ‎исправления. ‎Проще‏ ‎говоря, ‎MTTR ‎— ‎это ‎количество‏ ‎дней, ‎необходимое‏ ‎для‏ ‎устранения ‎уязвимости ‎в‏ ‎системе ‎безопасности‏ ‎после ‎её ‎обнаружения. ‎MTTR‏ ‎также‏ ‎может ‎рассчитываться‏ ‎в ‎каждом‏ ‎конкретном ‎случае ‎или ‎на ‎макроуровне.‏ ‎Уравнение‏ ‎для ‎📌‏ ‎MTTR ‎выглядит‏ ‎следующим ‎образом: ‎MTTR ‎= ‎(Общая‏ ‎сумма‏ ‎обнаружений‏ ‎и ‎времени‏ ‎исправления) ‎/‏ ‎(Общее ‎количество‏ ‎инцидентов).‏ ‎Меньшее ‎время‏ ‎на ‎исправление ‎указывает ‎на ‎то,‏ ‎что ‎уязвимости‏ ‎устраняются‏ ‎быстро, ‎и ‎снижает‏ ‎риск ‎эксплуатации.‏ ‎Организациям ‎следует ‎стремиться ‎к‏ ‎сокращению‏ ‎времени ‎на‏ ‎исправление, ‎чтобы‏ ‎снизить ‎риск

Оба ‎показателя ‎дают ‎ценную‏ ‎информацию‏ ‎об ‎эффективности‏ ‎программы ‎CTEM.‏ ‎Постоянно ‎отслеживая ‎эти ‎показатели, ‎организации‏ ‎могут‏ ‎определить‏ ‎области, ‎требующие‏ ‎улучшения, ‎и‏ ‎принять ‎меры‏ ‎по‏ ‎повышению ‎уровня‏ ‎своей ‎безопасности.

Читать: 2+ мин
logo Ирония безопасности

Эффективность CTEM: Измерение Неизмеримого

Для ‎измерения‏ ‎эффективности ‎программы ‎непрерывного ‎управления ‎выявлением‏ ‎угроз ‎(CTEM)‏ ‎организации‏ ‎могут ‎использовать ‎несколько‏ ‎ключевых ‎показателей‏ ‎эффективности. ‎Используя ‎эти ‎показатели‏ ‎и‏ ‎постоянно ‎отслеживая‏ ‎их, ‎организации‏ ‎могут ‎получить ‎представление ‎об ‎эффективности‏ ‎своей‏ ‎программы ‎CTEM‏ ‎и ‎принимать‏ ‎обоснованные ‎решения ‎по ‎повышению ‎своей‏ ‎кибербезопасности.‏ ‎Важно‏ ‎отметить, ‎что‏ ‎эффективность ‎программы‏ ‎CTEM ‎не‏ ‎является‏ ‎статичной ‎и‏ ‎должна ‎регулярно ‎оцениваться ‎для ‎адаптации‏ ‎к ‎меняющемуся‏ ‎ландшафту‏ ‎угроз ‎и ‎потребностям‏ ‎бизнеса.

📌 Снижение ‎рисков: оценка‏ ‎снижения ‎рисков ‎безопасности, ‎отслеживая‏ ‎количество‏ ‎выявленных ‎и‏ ‎устранённых ‎уязвимостей‏ ‎с ‎течением ‎времени. ‎Успешная ‎программа‏ ‎CTEM‏ ‎должна ‎демонстрировать‏ ‎тенденцию ‎к‏ ‎снижению ‎количества ‎и ‎серьёзности ‎рисков‏ ‎для‏ ‎безопасности

📌 Улучшенное‏ ‎обнаружение ‎угроз: оценка‏ ‎эффективности ‎возможностей‏ ‎обнаружения ‎угроз,‏ ‎отслеживая‏ ‎время, ‎необходимое‏ ‎для ‎обнаружения ‎новых ‎уязвимостей ‎или‏ ‎угроз. ‎Более‏ ‎низкое‏ ‎среднее ‎время ‎обнаружения‏ ‎(MTTD) ‎указывает‏ ‎на ‎более ‎эффективную ‎программу‏ ‎CTEM

📌 Время‏ ‎для ‎исправления: оценка‏ ‎скорости ‎устранения‏ ‎выявленных ‎угроз ‎и ‎уязвимостей. ‎Успешная‏ ‎программа‏ ‎CTEM ‎должна‏ ‎помочь ‎сократить‏ ‎время ‎между ‎обнаружением ‎и ‎устранением‏ ‎неполадок,‏ ‎известное‏ ‎как ‎среднее‏ ‎время ‎реагирования‏ ‎(MTTR)

📌 Эффективность ‎контроля‏ ‎безопасности:‏ ‎Использование ‎таких‏ ‎инструментов, ‎как ‎проверка ‎контроля ‎безопасности‏ ‎и ‎моделирование‏ ‎взломов‏ ‎и ‎атак, ‎чтобы‏ ‎протестировать ‎защиту‏ ‎организации ‎от ‎имитируемых ‎угроз.‏ ‎Полученные‏ ‎результаты ‎могут‏ ‎подтвердить ‎эффективность‏ ‎внедрённых ‎средств ‎контроля ‎и ‎действующих‏ ‎на‏ ‎месте ‎мер‏ ‎безопасности

📌 Показатели ‎соответствия:‏ ‎для ‎отраслей ‎с ‎нормативными ‎требованиями‏ ‎достижение‏ ‎и‏ ‎поддержание ‎соответствия‏ ‎является ‎ключевым‏ ‎показателем ‎успеха.‏ ‎Отслеживание‏ ‎нарушения ‎или‏ ‎проблем, ‎связанных ‎с ‎соблюдением ‎требований,‏ ‎чтобы ‎оценить‏ ‎эффективность‏ ‎программы ‎CTEM ‎в‏ ‎поддержании ‎нормативных‏ ‎стандартов

📌 Соответствие ‎требованиям ‎и ‎приоритетам: это‏ ‎можно‏ ‎измерить ‎качественно,‏ ‎оценив, ‎направлены‏ ‎ли ‎усилия ‎по ‎восстановлению ‎на‏ ‎защиту‏ ‎наиболее ‎важных‏ ‎бизнес-активов ‎и‏ ‎соответствуют ‎ли ‎они ‎ключевым ‎целям‏ ‎бизнеса

📌 Обратная‏ ‎связь‏ ‎с ‎заинтересованными‏ ‎сторонами: ‎Сбор‏ ‎и ‎анализ‏ ‎обратной‏ ‎связи ‎от‏ ‎заинтересованных ‎сторон, ‎вовлечённых ‎в ‎процесс‏ ‎CTEM. ‎Положительные‏ ‎отзывы‏ ‎могут ‎указывать ‎на‏ ‎то, ‎что‏ ‎программа ‎достигает ‎своих ‎целей‏ ‎и‏ ‎хорошо ‎воспринимается‏ ‎теми, ‎кого‏ ‎она ‎затрагивает

Читать: 3+ мин
logo Ирония безопасности

CTEM: Разные Безумия

Определение ‎приоритетов‏ ‎угроз

Этап ‎определения ‎приоритетов ‎— ‎это‏ ‎третий ‎этап‏ ‎в‏ ‎CTEM. ‎На ‎этом‏ ‎этапе ‎организации‏ ‎оценивают ‎потенциальные ‎уязвимости, ‎выявленные‏ ‎на‏ ‎этапе ‎обнаружения,‏ ‎исходя ‎из‏ ‎того, ‎насколько ‎вероятно, ‎что ‎они‏ ‎будут‏ ‎использованы, ‎и‏ ‎потенциального ‎воздействия,‏ ‎которое ‎это ‎окажет ‎на ‎организацию.‏ ‎Ключевые‏ ‎шаги,‏ ‎связанные ‎с‏ ‎определением ‎приоритетов‏ ‎угроз:

📌 Оценка ‎критичности‏ ‎и‏ ‎вероятности: ‎Компании‏ ‎часто ‎используют ‎методологию ‎оценки ‎рисков‏ ‎для ‎анализа‏ ‎критичности‏ ‎и ‎вероятности ‎каждой‏ ‎уязвимости. ‎Это‏ ‎включает ‎в ‎себя ‎оценку‏ ‎потенциального‏ ‎ущерба, ‎который‏ ‎мог ‎бы‏ ‎быть ‎причинён ‎в ‎случае ‎использования‏ ‎уязвимости.

📌 Учёт‏ ‎влияния ‎на‏ ‎бизнес: программы ‎CTEM‏ ‎помогают ‎организациям ‎определять ‎приоритеты ‎угроз‏ ‎на‏ ‎основе‏ ‎их ‎потенциального‏ ‎воздействия ‎на‏ ‎бизнес. ‎Это‏ ‎включает‏ ‎в ‎себя‏ ‎рассмотрение ‎таких ‎факторов, ‎как ‎критичность‏ ‎затронутой ‎системы‏ ‎или‏ ‎данных, ‎потенциальные ‎финансовые‏ ‎последствия ‎и‏ ‎потенциальный ‎ущерб ‎репутации.

📌 Наличие ‎компенсирующих‏ ‎средств‏ ‎контроля: Наличие ‎компенсирующих‏ ‎средств ‎контроля,‏ ‎которые ‎являются ‎альтернативными ‎мерами, ‎способными‏ ‎снизить‏ ‎риск ‎использования‏ ‎уязвимости, ‎также‏ ‎является ‎фактором ‎при ‎определении ‎приоритетов.

📌 Толерантность‏ ‎к‏ ‎остаточному‏ ‎риску: ‎Толерантность‏ ‎организации ‎к‏ ‎остаточному ‎риску,‏ ‎который‏ ‎остаётся ‎после‏ ‎применения ‎всех ‎средств ‎контроля, ‎является‏ ‎ещё ‎одним‏ ‎фактором,‏ ‎который ‎может ‎влиять‏ ‎на ‎расстановку‏ ‎приоритетов.

📌 Распределение ‎ресурсов: ‎на ‎основе‏ ‎расстановки‏ ‎приоритетов ‎организации‏ ‎могут ‎эффективно‏ ‎распределять ‎ресурсы ‎для ‎устранения ‎наиболее‏ ‎значительных‏ ‎рисков. ‎Такой‏ ‎стратегический ‎подход‏ ‎к ‎управлению ‎угрозами ‎приводит ‎к‏ ‎более‏ ‎эффективному‏ ‎использованию ‎ресурсов‏ ‎и ‎более‏ ‎быстрому ‎реагированию‏ ‎на‏ ‎наиболее ‎потенциально‏ ‎опасные ‎угрозы

Методы ‎приоритизации

Распространённые ‎методы ‎и‏ ‎рекомендации ‎по‏ ‎приоритизации‏ ‎угроз ‎при ‎внедрении‏ ‎CTEM ‎включают:

📌 Определение‏ ‎приоритетов ‎с ‎учётом ‎потребностей‏ ‎бизнеса: CTEM‏ ‎устанавливает ‎приоритеты‏ ‎в ‎соответствии‏ ‎с ‎бизнес-целями, ‎уделяя ‎особое ‎внимание‏ ‎наиболее‏ ‎критичным ‎угрозам‏ ‎и ‎уязвимостям,‏ ‎которые ‎могут ‎повлиять ‎на ‎наиболее‏ ‎ценные‏ ‎активы‏ ‎организации. ‎Такой‏ ‎подход ‎гарантирует,‏ ‎что ‎ресурсы‏ ‎распределяются‏ ‎там, ‎где‏ ‎они ‎имеют ‎наибольшее ‎значение, ‎согласовывая‏ ‎усилия ‎организации‏ ‎с‏ ‎постоянно ‎меняющимся ‎ландшафтом‏ ‎угроз

📌 Анализ ‎воздействия:‏ ‎Определение ‎приоритетов ‎должно ‎включать‏ ‎анализ‏ ‎потенциального ‎воздействия‏ ‎каждой ‎угрозы.‏ ‎Оценивая ‎критичность ‎и ‎потенциальный ‎ущерб‏ ‎от‏ ‎каждой ‎угрозы,‏ ‎организации ‎могут‏ ‎эффективно ‎распределять ‎ресурсы ‎для ‎устранения‏ ‎наиболее‏ ‎значительных‏ ‎рисков

📌 Динамическая ‎расстановка‏ ‎приоритетов: ‎Ландшафт‏ ‎угроз ‎динамичен,‏ ‎и‏ ‎новые ‎уязвимости‏ ‎появляются ‎регулярно. ‎Следовательно, ‎стратегии ‎расстановки‏ ‎приоритетов ‎должны‏ ‎быть‏ ‎адаптируемыми ‎для ‎эффективного‏ ‎противодействия ‎возникающим‏ ‎угрозам.

📌 Распределение ‎ресурсов: ‎Человеческие ‎ресурсы‏ ‎ограничены,‏ ‎и ‎группы‏ ‎безопасности ‎должны‏ ‎расставлять ‎приоритеты ‎в ‎своих ‎усилиях.‏ ‎Ключевым‏ ‎моментом ‎является‏ ‎выделение ‎ресурсов‏ ‎для ‎устранения ‎критичных ‎уязвимостей, ‎которые‏ ‎могут‏ ‎оказать‏ ‎существенное ‎влияние‏ ‎на ‎организацию

Чтобы‏ ‎обеспечить ‎соответствие‏ ‎приоритизации‏ ‎угроз ‎бизнес-целям,‏ ‎организациям ‎следует ‎включить ‎стратегические ‎бизнес-цели‏ ‎в ‎свою‏ ‎программу‏ ‎CTEM. ‎Такой ‎подход‏ ‎позволяет ‎организациям‏ ‎оценивать ‎критичность ‎и ‎потенциальный‏ ‎ущерб‏ ‎от ‎каждой‏ ‎угрозы, ‎а‏ ‎затем ‎соответствующим ‎образом ‎распределять ‎ресурсы,‏ ‎гарантируя,‏ ‎что ‎меры‏ ‎безопасности ‎будут‏ ‎сосредоточены ‎на ‎защите ‎наиболее ‎важных‏ ‎бизнес-активов

Читать: 6+ мин
logo Ирония безопасности

Внедрение CTEM: Пошаговое руководство к безумию

Внедрение ‎CTEM‏ ‎включает ‎систематический ‎пятиэтапный ‎процесс, ‎который‏ ‎помогает ‎организациям‏ ‎активно‏ ‎управлять ‎рисками ‎кибербезопасности‏ ‎и ‎снижать‏ ‎их. ‎Внедрение ‎CTEM ‎—‏ ‎это‏ ‎непрерывный ‎цикл,‏ ‎поскольку ‎ландшафт‏ ‎угроз ‎постоянно ‎меняется ‎следует ‎регулярно‏ ‎пересматривать‏ ‎каждый ‎шаг,‏ ‎чтобы ‎адаптироваться‏ ‎к ‎новым ‎угрозам ‎и ‎изменениям‏ ‎в‏ ‎цифровой‏ ‎среде:

📌 Определение ‎области‏ ‎применения ‎(Scoping)

📌 Обнаружение‏ ‎(Discovery)

📌 Определение ‎приоритетов‏ ‎(Prioritization)

📌 Проверка‏ ‎(Validation)

📌 Практическая ‎реализация‏ ‎(Mobilization)

Определение ‎области ‎применения ‎(Scoping)

📌 На ‎этом‏ ‎этапе ‎группам‏ ‎безопасности‏ ‎необходимо ‎понять, ‎какие‏ ‎системы, ‎активы‏ ‎и ‎сегменты ‎инфраструктуры ‎имеют‏ ‎решающее‏ ‎значение ‎для‏ ‎бизнеса ‎и‏ ‎могут ‎стать ‎потенциальными ‎целями ‎для‏ ‎киберугроз‏ ‎и ‎будут‏ ‎включены ‎в‏ ‎область ‎применения ‎и ‎определение ‎заинтересованных‏ ‎сторон,‏ ‎которые‏ ‎будут ‎вовлечены.‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎определение‏ ‎ключевых ‎векторов‏ ‎атаки, ‎на ‎которых ‎можно ‎управлять‏ ‎уязвимостями.

📌 Процесс ‎определения‏ ‎области‏ ‎обеспечивает ‎точную ‎идентификацию‏ ‎критических ‎и‏ ‎уязвимых ‎систем, ‎что ‎делает‏ ‎его‏ ‎основополагающим ‎шагом‏ ‎в ‎разработке‏ ‎мер ‎безопасности. ‎Этап ‎определения ‎объёма‏ ‎работ‏ ‎составляет ‎основу‏ ‎программы ‎CTEM‏ ‎и ‎имеет ‎важное ‎значение ‎для‏ ‎её‏ ‎общего‏ ‎успеха, ‎поскольку‏ ‎он ‎устанавливает‏ ‎рамки ‎для‏ ‎последующих‏ ‎этапов. ‎Важно‏ ‎включить ‎все ‎соответствующие ‎области ‎в‏ ‎сферу ‎действия‏ ‎CTEM,‏ ‎такие ‎как ‎внешние‏ ‎атаки ‎и‏ ‎облачные ‎среды, ‎чтобы ‎не‏ ‎оставлять‏ ‎незащищёнными ‎любые‏ ‎потенциальные ‎точки‏ ‎взлома.

Обнаружение ‎(Discovery)

📌 Организация ‎активно ‎ищет ‎и‏ ‎выявляет‏ ‎уязвимости ‎и‏ ‎слабые ‎места‏ ‎в ‎оцениваемых ‎активах ‎с ‎применением‏ ‎инструментов‏ ‎и‏ ‎технологий ‎для‏ ‎поиска ‎и‏ ‎анализа ‎потенциальных‏ ‎проблем‏ ‎безопасности ‎на‏ ‎внешнем ‎контуре ‎атак, ‎которая ‎охватывает‏ ‎внешнюю, ‎внутреннюю‏ ‎и‏ ‎облачную ‎среды. ‎Этот‏ ‎этап ‎включает‏ ‎в ‎себя ‎идентификацию ‎и‏ ‎каталогизацию‏ ‎всех ‎уязвимых‏ ‎ресурсов ‎организации,‏ ‎таких ‎как ‎оборудование, ‎программное ‎обеспечение,‏ ‎базы‏ ‎данных ‎и‏ ‎сетевая ‎инфраструктура.‏ ‎На ‎этапе ‎обнаружения ‎предприятия ‎используют‏ ‎широкий‏ ‎спектр‏ ‎инструментов ‎и‏ ‎методов ‎обнаружения‏ ‎ИТ ‎для‏ ‎аудита‏ ‎всех ‎своих‏ ‎ИТ-ресурсов. ‎Часто ‎это ‎включает ‎проведение‏ ‎оценок ‎уязвимостей,‏ ‎тестирования‏ ‎на ‎проникновение ‎и‏ ‎других ‎аудитов‏ ‎безопасности. ‎Цель ‎состоит ‎в‏ ‎активном‏ ‎поиске ‎и‏ ‎выявлении ‎потенциальных‏ ‎уязвимостей ‎в ‎системах ‎и ‎активах‏ ‎организации.

📌 На‏ ‎этапе ‎обнаружения‏ ‎важно ‎привлечь‏ ‎разнообразную ‎команду ‎экспертов, ‎включая ‎ИТ-персонал,‏ ‎сотрудников‏ ‎службы‏ ‎безопасности ‎и‏ ‎других ‎сотрудников,‏ ‎которые ‎могут‏ ‎иметь‏ ‎уникальный ‎взгляд‏ ‎на ‎потенциальные ‎уязвимости. ‎Это ‎гарантирует‏ ‎выявление ‎и‏ ‎оценку‏ ‎всех ‎потенциальных ‎угроз.‏ ‎Этап ‎обнаружения‏ ‎служит ‎связующим ‎звеном ‎между‏ ‎этапами‏ ‎определения ‎объёма‏ ‎и ‎определения‏ ‎приоритетов ‎в ‎процессе ‎CTEM. ‎После‏ ‎этапа‏ ‎анализа, ‎на‏ ‎котором ‎определяются‏ ‎ключевые ‎вектора ‎атаки ‎и ‎заинтересованные‏ ‎стороны,‏ ‎этап‏ ‎обнаружения ‎фокусируется‏ ‎на ‎детальной‏ ‎идентификации ‎всех‏ ‎активов‏ ‎и ‎уязвимостей.

Определение‏ ‎приоритетов ‎(Prioritization)

📌 Этот ‎этап ‎имеет ‎решающее‏ ‎значение, ‎поскольку‏ ‎помогает‏ ‎организациям ‎определить, ‎каким‏ ‎ценным ‎активам‏ ‎необходимо ‎уделить ‎приоритетное ‎внимание‏ ‎на‏ ‎основе ‎их‏ ‎потенциального ‎воздействия‏ ‎на ‎бизнес, ‎так ‎как ‎не‏ ‎все‏ ‎можно ‎защитить‏ ‎сразу.

📌 На ‎этапе‏ ‎определения ‎приоритетов ‎организации ‎оценивают ‎уровень‏ ‎риска.‏ ‎Это‏ ‎включает ‎в‏ ‎себя ‎компенсирующие‏ ‎средства ‎контроля‏ ‎безопасности‏ ‎и ‎потенциальные‏ ‎уязвимости, ‎выявленные ‎на ‎этапе ‎обнаружения,‏ ‎исходя ‎из‏ ‎того,‏ ‎насколько ‎вероятно, ‎что‏ ‎они ‎будут‏ ‎использованы.

📌 Основная ‎цель ‎расстановки ‎приоритетов‏ ‎—‏ ‎составить ‎список‏ ‎задач ‎для‏ ‎эффективного ‎снижения ‎рисков. ‎Это ‎позволяет‏ ‎организациям‏ ‎оптимально ‎распределять‏ ‎свои ‎ресурсы,‏ ‎обеспечивая ‎эффективное ‎использование. ‎А ‎также‏ ‎определить,‏ ‎какие‏ ‎активы ‎являются‏ ‎наиболее ‎важными‏ ‎и ‎нуждаются‏ ‎в‏ ‎наивысшем ‎уровне‏ ‎защиты.

📌 Текущий ‎этап ‎— ‎это ‎непрерывный‏ ‎процесс, ‎который‏ ‎включает‏ ‎в ‎себя ‎постоянную‏ ‎переоценку, ‎ранжирование‏ ‎и ‎выбор ‎активов, ‎требующих‏ ‎немедленного‏ ‎внимания. ‎Этот‏ ‎этап ‎динамичен‏ ‎и ‎должен ‎адаптироваться ‎для ‎эффективного‏ ‎противодействия‏ ‎возникающим ‎угрозам.

Проверка‏ ‎(Validation) ‎

📌 Этот‏ ‎этап ‎обеспечивает ‎точную ‎оценку ‎уязвимости‏ ‎организации‏ ‎к‏ ‎угрозам ‎и‏ ‎эффективности ‎операций‏ ‎по ‎исправлению.‏ ‎На‏ ‎этапе ‎проверки‏ ‎организации ‎оценивают, ‎как ‎они ‎справились‏ ‎бы ‎с‏ ‎реальной‏ ‎атакой, ‎и ‎оценивают‏ ‎свою ‎способность‏ ‎защититься ‎от ‎неё. ‎Это‏ ‎включает‏ ‎в ‎себя‏ ‎использование ‎таких‏ ‎практик, ‎как ‎моделирование ‎взломов ‎и‏ ‎атак‏ ‎(BAS) ‎и‏ ‎тренинги ‎Red‏ ‎Team ‎для ‎имитации ‎атак ‎и‏ ‎проверки‏ ‎защиты‏ ‎на ‎месте.

📌 Этап‏ ‎проверки ‎гарантирует,‏ ‎что ‎планы‏ ‎по‏ ‎устранению ‎уязвимостей‏ ‎и ‎угроз, ‎выявленных ‎на ‎этапе‏ ‎определения ‎приоритетов,‏ ‎эффективны.‏ ‎Это ‎может ‎включать‏ ‎добавление ‎дополнительных‏ ‎мер ‎предосторожности, ‎обновление ‎программного‏ ‎обеспечения‏ ‎или ‎изменение‏ ‎настроек ‎безопасности.

📌 Также‏ ‎важно ‎привлечь ‎к ‎этапу ‎проверки‏ ‎широкий‏ ‎круг ‎заинтересованных‏ ‎сторон, ‎включая‏ ‎ИТ-персонал, ‎сотрудников ‎службы ‎безопасности ‎и‏ ‎другие‏ ‎соответствующие‏ ‎команды. ‎Это‏ ‎гарантирует, ‎что‏ ‎процесс ‎валидации‏ ‎будет‏ ‎всеобъемлющим ‎и‏ ‎что ‎меры ‎по ‎исправлению ‎будут‏ ‎эффективными ‎во‏ ‎всей‏ ‎организации

Практическая ‎реализация ‎(Mobilization)

📌 Этот‏ ‎этап ‎заключается‏ ‎в ‎практической ‎реализации ‎результатов‏ ‎процесса‏ ‎CTEM ‎и‏ ‎осуществлении ‎необходимых‏ ‎действий ‎для ‎устранения ‎выявленных ‎рисков.

📌 На‏ ‎этапе‏ ‎практической ‎реализации‏ ‎организации ‎приводят‏ ‎в ‎действие ‎планы ‎по ‎устранению‏ ‎уязвимостей‏ ‎и‏ ‎угроз, ‎выявленных‏ ‎на ‎этапе‏ ‎определения ‎приоритетов‏ ‎и‏ ‎подтверждённых ‎на‏ ‎этапе ‎валидации. ‎Это ‎может ‎включать‏ ‎добавление ‎дополнительных‏ ‎мер‏ ‎предосторожности, ‎обновление ‎программного‏ ‎обеспечения ‎или‏ ‎изменение ‎параметров ‎безопасности.

📌 Этот ‎этап‏ ‎также‏ ‎включает ‎в‏ ‎себя ‎обеспечение‏ ‎того, ‎чтобы ‎все ‎команды ‎в‏ ‎организации‏ ‎были ‎проинформированы‏ ‎и ‎согласованы‏ ‎с ‎усилиями ‎по ‎обеспечению ‎безопасности.‏ ‎Это‏ ‎может‏ ‎включать ‎автоматизацию‏ ‎мер ‎по‏ ‎смягчению ‎последствий‏ ‎за‏ ‎счёт ‎интеграции‏ ‎с ‎платформами ‎управления ‎информацией ‎о‏ ‎безопасности ‎и‏ ‎событиями‏ ‎(SIEM) ‎и ‎управления‏ ‎безопасностью, ‎автоматизации‏ ‎и ‎реагирования ‎(SOAR), ‎а‏ ‎также‏ ‎установление ‎стандартов‏ ‎связи ‎и‏ ‎документированных ‎межкомандных ‎рабочих ‎процессов.

📌 На ‎данном‏ ‎этапе‏ ‎становится ‎понятно,‏ ‎что ‎восстановление‏ ‎не ‎может ‎быть ‎полностью ‎автоматизировано‏ ‎и‏ ‎требует‏ ‎вмешательства ‎человека‏ ‎и ‎подчёркивается‏ ‎необходимость ‎того,‏ ‎чтобы‏ ‎руководители ‎служб‏ ‎безопасности ‎мобилизовали ‎ответные ‎меры ‎и‏ ‎устранили ‎риски‏ ‎из‏ ‎окружающей ‎среды.

Смотреть: 59+ мин
logo Ирония безопасности

Анализ CTEM. Разбор (Видео и Аудио)

Читать: 1+ мин
logo Ирония безопасности

CTEM: Борьба Реальна

Согласование ‎действий‏ ‎специалистов, ‎не ‎связанных ‎с ‎безопасностью:‏ ‎ИТ-инфраструктура, ‎DevOps‏ ‎и‏ ‎службы ‎безопасности ‎часто‏ ‎имеют ‎пробелы‏ ‎в ‎коммуникации, ‎что ‎может‏ ‎представлять‏ ‎проблему ‎при‏ ‎внедрении ‎CTEM

📌 Взгляд‏ ‎на ‎картину ‎в ‎целом ‎(преодоление‏ ‎диагностической‏ ‎перегрузки): ‎Комплексная‏ ‎программа ‎CTEM‏ ‎охватывает ‎множество ‎областей, ‎каждая ‎из‏ ‎которых‏ ‎имеет‏ ‎свой ‎набор‏ ‎инструментов; ‎при‏ ‎этом ‎следует‏ ‎иметь‏ ‎в ‎виду,‏ ‎что ‎объединение ‎всей ‎информации ‎для‏ ‎понимания ‎приоритетов‏ ‎и‏ ‎обязанностей ‎может ‎быть‏ ‎сложной ‎задачей

📌 Принятие‏ ‎подхода, ‎ориентированного ‎на ‎учёт‏ ‎рисков:‏ ‎Традиционные ‎меры‏ ‎кибербезопасности ‎часто‏ ‎направлены ‎на ‎достижение ‎соответствия ‎требованиям.‏ ‎CTEM‏ ‎уделяет ‎особое‏ ‎внимание ‎пониманию‏ ‎рисков, ‎специфичных ‎для ‎уникального ‎контекста‏ ‎организации,‏ ‎и‏ ‎управлению ‎ими,‏ ‎что ‎требует‏ ‎тонкого ‎понимания‏ ‎ландшафта‏ ‎бизнеса

📌 Интеграция ‎инструментов‏ ‎и ‎технологий ‎непрерывного ‎мониторинга: ‎поскольку‏ ‎организации ‎внедряют‏ ‎инновации,‏ ‎такие ‎как ‎Интернет‏ ‎вещей ‎(IoT)‏ ‎и ‎облачные ‎вычисления, ‎они‏ ‎должны‏ ‎адаптировать ‎свои‏ ‎платформы ‎CTEM‏ ‎для ‎решения ‎уникальных ‎задач, ‎связанных‏ ‎с‏ ‎этими ‎технологиями

Читать: 2+ мин
logo Ирония безопасности

CTEM: Плох или ужасно хорош

Возможности

📌 Упреждающее ‎управление‏ ‎рисками: CTEM ‎позволяет ‎организациям ‎последовательно ‎отслеживать,‏ ‎оценивать ‎и‏ ‎снижать‏ ‎риски ‎безопасности ‎с‏ ‎помощью ‎планов‏ ‎стратегических ‎улучшений

📌 Определение ‎приоритетов ‎угроз:‏ ‎CTEM‏ ‎обеспечивает ‎системный‏ ‎подход ‎для‏ ‎эффективной ‎расстановки ‎приоритетов ‎потенциальных ‎угроз

📌 Повышенная‏ ‎устойчивость‏ ‎к ‎киберугрозам: CTEM‏ ‎повышает ‎способность‏ ‎организации ‎противостоять ‎кибер-угрозам ‎и ‎восстанавливаться‏ ‎после‏ ‎них

📌 Аналитические‏ ‎данные ‎для‏ ‎принятия ‎мер: CTEM‏ ‎генерирует ‎информацию‏ ‎о‏ ‎кибер-угрозах ‎на‏ ‎основе ‎данных

📌 Соответствие ‎бизнес-целям: ‎CTEM ‎гарантирует,‏ ‎что ‎усилия‏ ‎по‏ ‎обеспечению ‎безопасности ‎и‏ ‎планы ‎управления‏ ‎рисками ‎соответствуют ‎целям ‎компании

📌 Адаптивность:‏ ‎Гибкий‏ ‎и ‎масштабируемый‏ ‎характер ‎CTEM‏ ‎гарантирует, ‎что ‎его ‎можно ‎адаптировать‏ ‎к‏ ‎конкретным ‎потребностям‏ ‎любой ‎организации

📌 Экономия‏ ‎средств: ‎CTEM ‎может ‎значительно ‎снизить‏ ‎затраты,‏ ‎связанные‏ ‎с ‎нарушениями‏ ‎безопасности, ‎за‏ ‎счёт ‎упреждающего‏ ‎выявления‏ ‎и ‎смягчения‏ ‎угроз

Ограничения

📌 Пробелы ‎в ‎интеграции: ‎CTEM ‎требует‏ ‎комплексного ‎подхода‏ ‎в‏ ‎рамках ‎программы ‎обеспечения‏ ‎безопасности, ‎что‏ ‎означает, ‎что ‎она ‎должна‏ ‎быть‏ ‎построена ‎с‏ ‎использованием ‎комбинации‏ ‎существующих ‎технических ‎решений. ‎При ‎неправильном‏ ‎управлении‏ ‎это ‎может‏ ‎привести ‎к‏ ‎возникновению ‎пробелов ‎в ‎интеграции, ‎поскольку‏ ‎различные‏ ‎решения‏ ‎могут ‎не‏ ‎работать ‎слаженно‏ ‎вместе

📌 Зависимость ‎от‏ ‎несопоставимых‏ ‎решений: ‎Неспособность‏ ‎внедрить ‎CTEM ‎приводит ‎зависимости ‎от‏ ‎несопоставимых ‎решений.‏ ‎Это‏ ‎может ‎привести ‎к‏ ‎неэффективности ‎и‏ ‎несогласованности ‎в ‎управлении ‎угрозами

📌 Ограниченная‏ ‎поддержка‏ ‎в ‎условиях‏ ‎ограничений ‎реального‏ ‎времени: ‎CTEM ‎работает ‎в ‎пределах‏ ‎определённого‏ ‎временного ‎горизонта,‏ ‎следуя ‎«мандатам»‏ ‎по ‎управлению, ‎рискам ‎и ‎соблюдению‏ ‎требований,‏ ‎и‏ ‎информирует ‎об‏ ‎изменениях ‎в‏ ‎долгосрочных ‎стратегиях.‏ ‎Это‏ ‎может ‎не‏ ‎полностью ‎учитывать ‎ограничения ‎в ‎режиме‏ ‎реального ‎времени,‏ ‎налагаемые‏ ‎действиями ‎по ‎обнаружению‏ ‎угроз ‎и‏ ‎реагированию ‎на ‎них.

📌 Ресурсоёмкость: ‎Реализация‏ ‎CTEM‏ ‎может ‎быть‏ ‎ресурсоёмкой, ‎требующей‏ ‎значительного ‎времени ‎и ‎усилий ‎для‏ ‎постоянного‏ ‎мониторинга ‎и‏ ‎оценки ‎состояния‏ ‎безопасности ‎организации

📌 Необходимость ‎непрерывной ‎проверки: CTEM ‎уделяет‏ ‎значительное‏ ‎внимание‏ ‎проверке, ‎используя‏ ‎такие ‎инструменты,‏ ‎как ‎моделирование‏ ‎взломов‏ ‎и ‎атак‏ ‎(BAS) ‎и ‎проверка ‎средств ‎контроля‏ ‎безопасности, ‎для‏ ‎проверки‏ ‎защиты ‎организации ‎от‏ ‎имитируемых ‎угроз.‏ ‎Это ‎требует ‎постоянных ‎усилий‏ ‎и‏ ‎ресурсов ‎для‏ ‎обеспечения ‎эффективности‏ ‎внедрённых ‎средств ‎контроля

📌 Проблемы ‎при ‎определении‏ ‎приоритетов‏ ‎угроз: ‎хотя‏ ‎CTEM ‎стремится‏ ‎определять ‎приоритеты ‎угроз ‎на ‎основе‏ ‎их‏ ‎потенциального‏ ‎воздействия, ‎это‏ ‎может ‎быть‏ ‎непросто ‎из-за‏ ‎динамичного‏ ‎характера ‎угроз‏ ‎и ‎необходимости ‎согласовывать ‎эти ‎усилия‏ ‎с ‎целями‏ ‎бизнеса

Читать: 3+ мин
logo Ирония безопасности

Великая Иллюзия: Обзор CTEM

Непрерывное ‎управление‏ ‎выявлением ‎угроз ‎(CTEM) ‎— ‎это‏ ‎стратегия ‎кибербезопасности,‏ ‎которая‏ ‎фокусируется ‎на ‎выявлении,‏ ‎оценке ‎и‏ ‎снижении ‎рисков ‎в ‎цифровой‏ ‎среде‏ ‎организации ‎посредством‏ ‎непрерывного ‎мониторинга‏ ‎и ‎повышения ‎уровня ‎безопасности. ‎CTEM‏ ‎—‏ ‎это ‎не‏ ‎отдельный ‎инструмент‏ ‎или ‎технология, ‎а ‎набор ‎процессов‏ ‎и‏ ‎возможностей,‏ ‎выраженных ‎в‏ ‎программе/структуре, ‎которая‏ ‎включает ‎в‏ ‎себя‏ ‎определение ‎сферы‏ ‎охвата, ‎обнаружение, ‎расстановку ‎приоритетов, ‎валидацию‏ ‎и ‎практическую‏ ‎реализацию.

CTEM‏ ‎— ‎это ‎упреждающий‏ ‎и ‎непрерывный‏ ‎подход, ‎который ‎отличается ‎от‏ ‎традиционного‏ ‎управления ‎уязвимостями‏ ‎(реактивного ‎похода),‏ ‎фокусируется ‎на ‎широком ‎спектре ‎угроз,‏ ‎включает‏ ‎существующие ‎меры‏ ‎безопасности ‎и‏ ‎использует ‎передовые ‎инструменты ‎моделирования ‎для‏ ‎проверки.

Инструменты‏ ‎и‏ ‎технологии

CTEM ‎использует‏ ‎множество ‎инструментов‏ ‎и ‎технологий‏ ‎для‏ ‎поддержки ‎своего‏ ‎внедрения ‎и ‎совершенствования. ‎Эти ‎инструменты‏ ‎помогают ‎на‏ ‎этапах‏ ‎обнаружения, ‎оценки, ‎расстановки‏ ‎приоритетов, ‎валидации‏ ‎и ‎практической ‎реализации ‎цикла‏ ‎управления‏ ‎угрозами. ‎Ключевые‏ ‎инструменты ‎и‏ ‎технологии ‎включают ‎CAASM ‎(Cyber ‎Asset‏ ‎Attack‏ ‎Surface ‎Management),‏ ‎EASM ‎(External‏ ‎Attack ‎Surface ‎Management), ‎EM ‎(Exposure‏ ‎Management),‏ ‎RSAS‏ ‎(Red ‎Team‏ ‎Automation ‎Systems).

Эти‏ ‎инструменты ‎обеспечивают‏ ‎наглядное‏ ‎представление ‎о‏ ‎сегментах ‎сети, ‎средствах ‎контроля ‎безопасности,‏ ‎типах ‎угроз‏ ‎и‏ ‎тактиках ‎/ ‎приёмах‏ ‎и ‎имеют‏ ‎решающее ‎значение ‎для ‎выявления‏ ‎и‏ ‎анализа ‎векторов‏ ‎атаки ‎организации,‏ ‎которая ‎включает ‎внешнюю, ‎внутреннюю ‎и‏ ‎облачную‏ ‎среду

Методология

Программа ‎CTEM‏ ‎состоит ‎из‏ ‎пяти ‎этапов:

📌 Определение ‎области ‎действия: ‎Определение‏ ‎начальной‏ ‎области‏ ‎воздействия, ‎учёт‏ ‎критически ‎важной‏ ‎для ‎бизнеса‏ ‎активов,‏ ‎вместо ‎сосредоточения‏ ‎на ‎известных ‎уязвимостях.

📌 Обнаружение: ‎Активный ‎поиск‏ ‎и ‎идентификация‏ ‎потенциальных‏ ‎уязвимостей ‎с ‎использованием‏ ‎таких ‎инструментов,‏ ‎как ‎автоматические ‎сканеры, ‎ручное‏ ‎тестирование‏ ‎и ‎тестирование‏ ‎на ‎проникновение.

📌 Определение‏ ‎приоритетов: ‎сосредоточение ‎внимания ‎на ‎наиболее‏ ‎значительных‏ ‎угрозах, ‎которые‏ ‎могут ‎повлиять‏ ‎на ‎бизнес, ‎и ‎соответствующее ‎определение‏ ‎приоритетности‏ ‎усилий‏ ‎по ‎устранению‏ ‎последствий.

📌 Валидация: Оценка ‎эффективности‏ ‎операций ‎по‏ ‎исправлению‏ ‎и ‎обеспечение‏ ‎надлежащего ‎устранения ‎уязвимостей.

📌 Практическая ‎реализация: введение ‎в‏ ‎действие ‎результатов‏ ‎CTEM‏ ‎и ‎определение ‎стандартов‏ ‎коммуникации ‎и‏ ‎документированных ‎рабочих ‎процессов ‎между‏ ‎командами

«Лучшие‏ ‎практики»

Лучшие ‎практики‏ ‎определения ‎приоритетности‏ ‎угроз ‎при ‎внедрении ‎CTEM ‎включают:

📌 Взаимодействие‏ ‎с‏ ‎заинтересованными ‎сторонами: такими‏ ‎как ‎ИТ,‏ ‎юридические ‎подразделения, ‎комплаенс ‎и ‎бизнес-подразделения,‏ ‎для‏ ‎понимания‏ ‎их ‎конкретных‏ ‎требований ‎и‏ ‎проблем.

📌 Регулярные ‎обновления:‏ ‎установка‏ ‎регулярного ‎графика‏ ‎обновлений ‎и ‎исправлений ‎для ‎защиты‏ ‎сети ‎от‏ ‎текущих‏ ‎известных ‎угроз ‎и‏ ‎превентивного ‎устранения‏ ‎потенциальных ‎угроз ‎в ‎будущем.

📌 План‏ ‎реагирования‏ ‎на ‎инциденты: разработка‏ ‎эффективного ‎(и‏ ‎регулярно ‎обновляемого ‎в ‎соответствии ‎с‏ ‎возникающими‏ ‎угрозами) ‎плана‏ ‎реагирования ‎на‏ ‎инциденты ‎для ‎оперативного ‎реагирования ‎на‏ ‎угрозы.

📌 Оптимизированные‏ ‎процессы‏ ‎снижения ‎рисков:‏ ‎все ‎существующие‏ ‎процессы ‎снижения‏ ‎рисков‏ ‎должны ‎быть‏ ‎оптимизированы ‎и ‎масштабируемы. ‎Это ‎поможет‏ ‎управлять ‎возросшим‏ ‎спросом‏ ‎на ‎передачу ‎данных‏ ‎между ‎системами‏ ‎после ‎внедрения ‎программы ‎CTEM

📌 Использование‏ ‎искусственного‏ ‎интеллекта: использование ‎подхода,‏ ‎основанного ‎на‏ ‎искусственном ‎интеллекте, ‎для ‎определения ‎приоритетов‏ ‎угроз.‏ ‎Это ‎может‏ ‎помочь ‎справиться‏ ‎с ‎динамичным ‎характером ‎угроз ‎и‏ ‎обеспечить‏ ‎направление‏ ‎ресурсов ‎туда,‏ ‎где ‎они‏ ‎имеют ‎наибольшее‏ ‎значение.

📌 Непрерывное‏ ‎совершенствование: ‎CTEM‏ ‎— ‎это ‎непрерывный ‎процесс, ‎и‏ ‎организациям ‎следует‏ ‎регулярно‏ ‎пересматривать ‎и ‎корректировать‏ ‎свои ‎стратегии‏ ‎приоритизации ‎угроз ‎по ‎мере‏ ‎появления‏ ‎новых ‎угроз‏ ‎и ‎эволюции‏ ‎бизнес-целей

Читать: 4+ мин
logo Ирония безопасности

Continuous Threat Exposure Management (CTEM)


Давайте ‎окунемся‏ ‎в ‎захватывающий ‎мир ‎непрерывного ‎управления‏ ‎воздействием ‎угроз‏ ‎(CTEM).‏ ‎CTEM, ‎в ‎своей‏ ‎бесконечной ‎мудрости,‏ ‎— ‎это ‎не ‎просто‏ ‎модный‏ ‎инструмент ‎или‏ ‎волшебная ‎технологическая‏ ‎палочка, ‎взмахом ‎которой ‎вы ‎можете‏ ‎прогнать‏ ‎всех ‎плохих‏ ‎кибер-гремлинов. ‎Нет,‏ ‎это ‎сложная ‎пятиэтапная ‎программа, ‎которая‏ ‎упростит‏ ‎ваше‏ ‎погружение ‎в‏ ‎бюрократический ‎кошмар?

Теперь‏ ‎давайте ‎поговорим‏ ‎об‏ ‎инструментах ‎и‏ ‎технологиях, ‎которые ‎обеспечивают ‎эффективность ‎CTEM.‏ ‎У ‎нас‏ ‎есть‏ ‎CAASM ‎(Cyber ‎Asset‏ ‎Attack ‎Surface‏ ‎Management), ‎EASM ‎(External ‎Attack‏ ‎Surface‏ ‎Management), ‎EM‏ ‎(Exposure ‎Management)‏ ‎и ‎RSAS ‎(Red ‎Team ‎Automation‏ ‎Systems).‏ ‎Эти ‎сокращения‏ ‎звучат ‎как‏ ‎что-то ‎из ‎научно-фантастического ‎романа-антиутопии, ‎не‏ ‎так‏ ‎ли?‏ ‎Они ‎необходимы‏ ‎для ‎того,‏ ‎чтобы ‎заглянуть‏ ‎в‏ ‎каждый ‎уголок‏ ‎цифровой ‎среды ‎вашей ‎организации, ‎включая‏ ‎забытый ‎сервер‏ ‎2003‏ ‎года ‎выпуска, ‎к‏ ‎которому ‎все‏ ‎боятся ‎прикасаться.

Перейдём ‎к ‎методологии,‏ ‎которая‏ ‎так ‎же‏ ‎проста, ‎как‏ ‎сборка ‎мебели ‎IKEA ‎без ‎инструкции.‏ ‎Сначала‏ ‎у ‎нас‏ ‎есть ‎определение‏ ‎области ‎применения, ‎когда ‎вы ‎притворяетесь,‏ ‎что‏ ‎знаете,‏ ‎что ‎делаете,‏ ‎определяя ‎первоначальную‏ ‎область ‎воздействия.‏ ‎Затем‏ ‎вы ‎играете‏ ‎в ‎цифрового ‎детектива ‎и ‎охотитесь‏ ‎за ‎уязвимостями.‏ ‎Следующим‏ ‎этапом ‎является ‎определение‏ ‎приоритетов, ‎когда‏ ‎вы ‎решаете, ‎какие ‎цифровые‏ ‎пожары‏ ‎тушить ‎в‏ ‎первую ‎очередь.‏ ‎Валидация ‎— ‎это ‎проверка ‎вашей‏ ‎работы,‏ ‎чтобы ‎убедиться,‏ ‎что ‎вы‏ ‎не ‎сделали ‎только ‎хуже. ‎И,‏ ‎наконец,‏ ‎последним‏ ‎этап, ‎когда‏ ‎вы ‎сплачиваетесь‏ ‎и ‎надеетесь‏ ‎на‏ ‎лучшее.

Что ‎касается‏ ‎отраслевых ‎практик, ‎давайте ‎начнём ‎с‏ ‎взаимодействия ‎с‏ ‎заинтересованными‏ ‎сторонами. ‎Потому ‎что‏ ‎ничто ‎так‏ ‎не ‎возбуждает ‎кровь, ‎как‏ ‎старые‏ ‎добрые ‎встречи‏ ‎с ‎юристами,‏ ‎специалистами ‎по ‎соблюдению ‎нормативных ‎требований‏ ‎и‏ ‎ИТ, ‎на‏ ‎которых ‎обсуждается‏ ‎кибербезопасность. ‎Не ‎забывайте ‎регулярно ‎обновлять‏ ‎свои‏ ‎системы,‏ ‎потому ‎что‏ ‎хакеры ‎строго‏ ‎придерживаются ‎графика‏ ‎и‏ ‎будут ‎терпеливо‏ ‎ждать, ‎пока ‎вы ‎все ‎исправите.‏ ‎План ‎реагирования‏ ‎на‏ ‎инциденты ‎также ‎имеет‏ ‎ключевое ‎значение,‏ ‎потому ‎что, ‎когда ‎что-то‏ ‎неизбежно‏ ‎пойдёт ‎не‏ ‎так, ‎вам‏ ‎понадобится ‎план, ‎позволяющий ‎делать ‎вид,‏ ‎что‏ ‎у ‎вас‏ ‎все ‎под‏ ‎контролем. ‎Наконец, ‎решающее ‎значение ‎имеет‏ ‎постоянное‏ ‎совершенствование.‏ ‎В ‎конце‏ ‎концов, ‎единственное,‏ ‎что ‎остаётся‏ ‎неизменным‏ ‎в ‎кибербезопасности,‏ ‎— ‎это ‎факт, ‎что ‎вы‏ ‎всегда ‎на‏ ‎шаг‏ ‎позади ‎от ‎последней‏ ‎угрозы.

Вот ‎и‏ ‎все, ‎CTEM ‎во ‎всей‏ ‎красе.‏ ‎Стратегия ‎настолько‏ ‎сложна, ‎что‏ ‎по ‎сравнению ‎с ‎ней ‎ракетостроение‏ ‎кажется‏ ‎детской ‎забавой.‏ ‎Поэтому ‎просто‏ ‎постарайтесь ‎получить ‎от ‎этого ‎удовольствие


Подробный‏ ‎разбор


Обновления проекта

Метки

snarkysecurity 156 snarkysecuritypdf 59 news 51 keypoints 41 ai 22 research 22 Cyber Insurance 20 Cyber Insurance Market 19 cybersecurity 16 unpacking 12 AGI 11 Nakasone 11 risk management 11 CTEM 10 nsa 10 OpenAi 10 usa 9 cyber operations 8 discovery 8 EM (Exposure Management) 8 prioritization 8 threat management 8 validation 8 Marine Security 7 Maritime security 7 announcement 6 china 6 Cyber Defense Doctrine 6 cyberbiosecurity 6 Digest 6 Espionage 6 Maritime 6 Monthly Digest 6 biosecurity 5 biotech 5 biotechnology 5 Bioweapon 5 marine 5 patent 5 phishing 5 Russia 5 bio 4 cyber security 4 dgap 4 medical security 4 risks 4 sanctions 4 security 4 content 3 cyber attack 3 data leakage 3 Israel 3 medical communication 3 osint 3 video 3 badges 2 cfr 2 console architecture 2 cyber threat 2 cyberops 2 data breach 2 data theft 2 DICOM 2 EU 2 europol 2 fake news 2 funding 2 Healthcare 2 ICS 2 intelbroker 2 leads 2 malware 2 marketing 2 marketing strategy 2 medicine 2 Microsoft 2 military 2 ML 2 offensive 2 sabotage 2 submarine 2 surveillance 2 tech 2 tracking 2 U.S. Air Force 2 united kingdom 2 vulnerabilities 2 Academic Plagiarism 1 AI Plagiarism 1 Air-Gapped Systems 1 aircraft 1 Amazon 1 amazon web services 1 Antarctica 1 antartica 1 APAC 1 APT29 1 APT42 1 ArcaneDoor 1 Ascension 1 astra 1 astra linux 1 AT&T 1 auto 1 aviation industry 1 aws 1 BeiDou 1 blockchain 1 Boeing 1 books 1 bot 1 broker 1 cable 1 Catholic 1 cisa 1 CISO 1 CISOStressFest 1 compliance 1 content category 1 Continuous Management 1 Copy-Paste Culture 1 criminal charges 1 cuba 1 Cuttlefish 1 cyber 1 Cybercrime 1 CyberDome 1 CybersecurityPressure 1 cybsafe 1 Czech Republic 1 DASF 1 Databricks AI Security Framework 1 defense 1 deferred prosecution agreement 1 dell 1 democracy 1 digital solidarity 1 diplomacy 1 Discord 1 ebike 1 ecosystem 1 end-to-end AI 1 EUelections2024 1 fake 1 fbi 1 fiscal year 1 Framework 1 FTC 1 game console 1 Games 1 GCJ-02 1 gemini 1 Gemma 1 Generative 1 germany 1 global times 1 GLONASS 1 Google 1 google news 1 Government 1 GPS 1 great powers 1 guide 1 hackaton 1 Handala 1 Human Centric Security 1 HumanErrorFTW 1 humanoid robot 1 ICC 1 IIoT 1 incident response 1 Inclusive 1 india 1 indonesia 1 InformationManipulation 1 insurance 1 intelbro 1 Intelligence 1 IoMT 1 IoT 1 iran 1 Iron Dome 1 jamming 1 korea 1 law enforcement 1 lea 1 legal issues 1 LiabilityNightmares 1 Llama 1 LLM 1 LLMs 1 LNG 1 marin 1 market 1 mass 1 message queue 1 military aviation 1 ModelBest 1 Mossad 1 mq broker 1 MTAC 1 National Vulnerability Database 1 NavIC 1 Navigation 1 nes 1 nozomi 1 nsm22 1 nvd 1 NVidia 1 ofac 1 oil 1 Olympics 1 paid content 1 Palestine 1 paris 1 Plagiarism Scandals 1 PlayStation 1 playstation 2 1 playstation 3 1 podcast 1 police 1 PressReleaseDiplomacy 1 ps2 1 ps3 1 radar systems 1 railway 1 Ransomware 1 regulatory 1 Risk-Based Approach 1 rodrigo copetti 1 Russian 1 safety oversight 1 scam 1 semiconductors 1 ShinBet 1 snes 1 Social Engineering: 1 social network 1 spy 1 spyware 1 Stanford 1 surv 1 T-Mobile 1 te 1 technology 1 Tensor 1 Threat 1 Threat Exposure Management 1 Typosquatting 1 uae 1 UK 1 UNC1549 1 UnitedHealth Group 1 us 1 US11483343B2 1 US11496512B2 1 US11611582B2 1 US20220232015A1 1 US9071600B2 1 Verizon 1 VK 1 Vulnerability Management 1 water sector 1 webex 1 Westchester 1 Whatsapp 1 women 1 xbox 1 xbox 360 1 xbox original 1 xz 1 zcaler 1 сybersecurity 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048