logo Ирония безопасности

Continuous Threat Exposure Management (CTEM)


Давайте ‎окунемся‏ ‎в ‎захватывающий ‎мир ‎непрерывного ‎управления‏ ‎воздействием ‎угроз‏ ‎(CTEM).‏ ‎CTEM, ‎в ‎своей‏ ‎бесконечной ‎мудрости,‏ ‎— ‎это ‎не ‎просто‏ ‎модный‏ ‎инструмент ‎или‏ ‎волшебная ‎технологическая‏ ‎палочка, ‎взмахом ‎которой ‎вы ‎можете‏ ‎прогнать‏ ‎всех ‎плохих‏ ‎кибер-гремлинов. ‎Нет,‏ ‎это ‎сложная ‎пятиэтапная ‎программа, ‎которая‏ ‎упростит‏ ‎ваше‏ ‎погружение ‎в‏ ‎бюрократический ‎кошмар?

Теперь‏ ‎давайте ‎поговорим‏ ‎об‏ ‎инструментах ‎и‏ ‎технологиях, ‎которые ‎обеспечивают ‎эффективность ‎CTEM.‏ ‎У ‎нас‏ ‎есть‏ ‎CAASM ‎(Cyber ‎Asset‏ ‎Attack ‎Surface‏ ‎Management), ‎EASM ‎(External ‎Attack‏ ‎Surface‏ ‎Management), ‎EM‏ ‎(Exposure ‎Management)‏ ‎и ‎RSAS ‎(Red ‎Team ‎Automation‏ ‎Systems).‏ ‎Эти ‎сокращения‏ ‎звучат ‎как‏ ‎что-то ‎из ‎научно-фантастического ‎романа-антиутопии, ‎не‏ ‎так‏ ‎ли?‏ ‎Они ‎необходимы‏ ‎для ‎того,‏ ‎чтобы ‎заглянуть‏ ‎в‏ ‎каждый ‎уголок‏ ‎цифровой ‎среды ‎вашей ‎организации, ‎включая‏ ‎забытый ‎сервер‏ ‎2003‏ ‎года ‎выпуска, ‎к‏ ‎которому ‎все‏ ‎боятся ‎прикасаться.

Перейдём ‎к ‎методологии,‏ ‎которая‏ ‎так ‎же‏ ‎проста, ‎как‏ ‎сборка ‎мебели ‎IKEA ‎без ‎инструкции.‏ ‎Сначала‏ ‎у ‎нас‏ ‎есть ‎определение‏ ‎области ‎применения, ‎когда ‎вы ‎притворяетесь,‏ ‎что‏ ‎знаете,‏ ‎что ‎делаете,‏ ‎определяя ‎первоначальную‏ ‎область ‎воздействия.‏ ‎Затем‏ ‎вы ‎играете‏ ‎в ‎цифрового ‎детектива ‎и ‎охотитесь‏ ‎за ‎уязвимостями.‏ ‎Следующим‏ ‎этапом ‎является ‎определение‏ ‎приоритетов, ‎когда‏ ‎вы ‎решаете, ‎какие ‎цифровые‏ ‎пожары‏ ‎тушить ‎в‏ ‎первую ‎очередь.‏ ‎Валидация ‎— ‎это ‎проверка ‎вашей‏ ‎работы,‏ ‎чтобы ‎убедиться,‏ ‎что ‎вы‏ ‎не ‎сделали ‎только ‎хуже. ‎И,‏ ‎наконец,‏ ‎последним‏ ‎этап, ‎когда‏ ‎вы ‎сплачиваетесь‏ ‎и ‎надеетесь‏ ‎на‏ ‎лучшее.

Что ‎касается‏ ‎отраслевых ‎практик, ‎давайте ‎начнём ‎с‏ ‎взаимодействия ‎с‏ ‎заинтересованными‏ ‎сторонами. ‎Потому ‎что‏ ‎ничто ‎так‏ ‎не ‎возбуждает ‎кровь, ‎как‏ ‎старые‏ ‎добрые ‎встречи‏ ‎с ‎юристами,‏ ‎специалистами ‎по ‎соблюдению ‎нормативных ‎требований‏ ‎и‏ ‎ИТ, ‎на‏ ‎которых ‎обсуждается‏ ‎кибербезопасность. ‎Не ‎забывайте ‎регулярно ‎обновлять‏ ‎свои‏ ‎системы,‏ ‎потому ‎что‏ ‎хакеры ‎строго‏ ‎придерживаются ‎графика‏ ‎и‏ ‎будут ‎терпеливо‏ ‎ждать, ‎пока ‎вы ‎все ‎исправите.‏ ‎План ‎реагирования‏ ‎на‏ ‎инциденты ‎также ‎имеет‏ ‎ключевое ‎значение,‏ ‎потому ‎что, ‎когда ‎что-то‏ ‎неизбежно‏ ‎пойдёт ‎не‏ ‎так, ‎вам‏ ‎понадобится ‎план, ‎позволяющий ‎делать ‎вид,‏ ‎что‏ ‎у ‎вас‏ ‎все ‎под‏ ‎контролем. ‎Наконец, ‎решающее ‎значение ‎имеет‏ ‎постоянное‏ ‎совершенствование.‏ ‎В ‎конце‏ ‎концов, ‎единственное,‏ ‎что ‎остаётся‏ ‎неизменным‏ ‎в ‎кибербезопасности,‏ ‎— ‎это ‎факт, ‎что ‎вы‏ ‎всегда ‎на‏ ‎шаг‏ ‎позади ‎от ‎последней‏ ‎угрозы.

Вот ‎и‏ ‎все, ‎CTEM ‎во ‎всей‏ ‎красе.‏ ‎Стратегия ‎настолько‏ ‎сложна, ‎что‏ ‎по ‎сравнению ‎с ‎ней ‎ракетостроение‏ ‎кажется‏ ‎детской ‎забавой.‏ ‎Поэтому ‎просто‏ ‎постарайтесь ‎получить ‎от ‎этого ‎удовольствие


Подробный‏ ‎разбор

Предыдущий Следующий
Все посты проекта

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048