CTEM: Плох или ужасно хорош
Возможности
📌 Упреждающее управление рисками: CTEM позволяет организациям последовательно отслеживать, оценивать и снижать риски безопасности с помощью планов стратегических улучшений
📌 Определение приоритетов угроз: CTEM обеспечивает системный подход для эффективной расстановки приоритетов потенциальных угроз
📌 Повышенная устойчивость к киберугрозам: CTEM повышает способность организации противостоять кибер-угрозам и восстанавливаться после них
📌 Аналитические данные для принятия мер: CTEM генерирует информацию о кибер-угрозах на основе данных
📌 Соответствие бизнес-целям: CTEM гарантирует, что усилия по обеспечению безопасности и планы управления рисками соответствуют целям компании
📌 Адаптивность: Гибкий и масштабируемый характер CTEM гарантирует, что его можно адаптировать к конкретным потребностям любой организации
📌 Экономия средств: CTEM может значительно снизить затраты, связанные с нарушениями безопасности, за счёт упреждающего выявления и смягчения угроз
Ограничения
📌 Пробелы в интеграции: CTEM требует комплексного подхода в рамках программы обеспечения безопасности, что означает, что она должна быть построена с использованием комбинации существующих технических решений. При неправильном управлении это может привести к возникновению пробелов в интеграции, поскольку различные решения могут не работать слаженно вместе
📌 Зависимость от несопоставимых решений: Неспособность внедрить CTEM приводит зависимости от несопоставимых решений. Это может привести к неэффективности и несогласованности в управлении угрозами
📌 Ограниченная поддержка в условиях ограничений реального времени: CTEM работает в пределах определённого временного горизонта, следуя «мандатам» по управлению, рискам и соблюдению требований, и информирует об изменениях в долгосрочных стратегиях. Это может не полностью учитывать ограничения в режиме реального времени, налагаемые действиями по обнаружению угроз и реагированию на них.
📌 Ресурсоёмкость: Реализация CTEM может быть ресурсоёмкой, требующей значительного времени и усилий для постоянного мониторинга и оценки состояния безопасности организации
📌 Необходимость непрерывной проверки: CTEM уделяет значительное внимание проверке, используя такие инструменты, как моделирование взломов и атак (BAS) и проверка средств контроля безопасности, для проверки защиты организации от имитируемых угроз. Это требует постоянных усилий и ресурсов для обеспечения эффективности внедрённых средств контроля
📌 Проблемы при определении приоритетов угроз: хотя CTEM стремится определять приоритеты угроз на основе их потенциального воздействия, это может быть непросто из-за динамичного характера угроз и необходимости согласовывать эти усилия с целями бизнеса