Tech

Projeto para o sucesso: Implementando uma operação CTEM

Operação CTEM

A superfície de ataque não é mais o que period antes e está se tornando um pesadelo para proteger. Uma superfície de ataque em constante expansão e evolução significa que o risco para o negócio disparou e as medidas de segurança atuais estão lutando para mantê-lo protegido. Se você clicou neste artigo, há uma boa probability de que esteja procurando soluções para gerenciar esse risco.

Em 2022, uma nova estrutura foi criada pela Gartner para lidar com esses desafios – Steady Menace Publicity Administration (CTEM). Desde então, colocar essa estrutura em ação se tornou uma prioridade em muitas organizações para a melhoria profunda que se espera fazer para manter um alto nível de prontidão e resiliência de segurança.

“Até 2026, as organizações que priorizarem seus investimentos em segurança com base em um programa de gerenciamento de exposição contínua terão três vezes menos probabilidade de sofrer uma violação.” Gartner, “Find out how to Handle Cybersecurity Threats, Not Episodes”, 21 de agosto de 2023

O CTEM fornece uma visão contínua e abrangente da superfície de ataque e das exposições dentro dela, testando se os controles de segurança estão bloqueando efetivamente a exploração potencial de exposições e, então, agilizando a mobilização para remediar as vulnerabilidades selecionadas.

Adotar CTEM pode rapidamente se tornar opressivo, pois envolve a orquestração de muitas partes díspares e móveis. Reunir ativos digitais, cargas de trabalho, redes, identidades e dados em toda a empresa. Portanto, para simplificar isso, dividimos a estrutura em seus pilares, fornecendo etapas gerenciáveis ​​que o guiam por esse processo de tornar o gerenciamento de exposição – gerenciável.

Pilar nº 1: Expanda sua visibilidade da superfície de ataque

Um desafio primário com o gerenciamento de ativos é seu escopo limitado. Ele fornece apenas uma visão seccionada da superfície de ataque, concentrando-se tipicamente somente em vulnerabilidades locais, sem escopo para acionar os dados de vulnerabilidade que ele gera.

O CTEM fornece maior visibilidade de todos os tipos de exposições na superfície de ataque – interna, externa e na nuvem – para ajudar as organizações a entender melhor seu actual perfil de risco de segurança.

O processo começa com o escopo do ambiente para ativos digitais em estágios. Recomendamos um escopo inicial que inclua:

  1. A superfície de ataque externa, que tende a ter um escopo menor e é suportada por um ecossistema crescente de ferramentas.
  2. Ferramentas SaaS, que facilitam a comunicação sobre riscos, já que as soluções SaaS tendem a hospedar cada vez mais dados comerciais críticos.

Em um segundo estágio, considere expandir o escopo para incluir proteção contra riscos digitais, o que adiciona maior visibilidade à superfície de ataque.

Uma vez que o escopo é determinado, as organizações devem determinar seus perfis de risco descobrindo exposições em ativos de alta prioridade. Ele também deve incorporar a configuração incorreta de ativos, especialmente no que se refere a controles de segurança, e outras fraquezas, como ativos falsificados ou respostas ruins a testes de phishing.

Pilar nº 2: Aumente o nível do seu gerenciamento de vulnerabilidades

O Vulnerability Administration (VM) tem sido há muito tempo a pedra angular das estratégias de segurança cibernética de muitas organizações, com foco na identificação e correção de CVEs conhecidos. No entanto, com a crescente complexidade do ambiente de TI e as capacidades aprimoradas dos agentes de ameaças, a VM sozinha não é mais suficiente para manter a postura de segurança cibernética da empresa.

Isso é particularmente evidente quando se leva em conta o número crescente de CVEs publicados a cada ano. Só no ano passado, houve 29.085 CVEs e apenas 2-7% deles foram explorados na natureza. Isso torna a obtenção de patches perfeitos uma meta irrealista, especialmente porque isso não leva em conta vulnerabilidades não passíveis de patches, como configurações incorretas, problemas do Energetic Listing, software program de terceiros sem suporte, credenciais roubadas e vazadas e muito mais, que serão responsáveis ​​por mais de 50% das exposições corporativas até 2026.

O CTEM muda o foco para priorizar exposições com base em sua explorabilidade e seu impacto de risco em ativos críticos, em oposição a pontuações CVSS, cronologia ou pontuação de fornecedor. Isso garante que os ativos digitais mais sensíveis à continuidade e aos objetivos da organização sejam abordados primeiro.

A priorização é, portanto, baseada em lacunas de segurança que são facilmente exploráveis ​​e, simultaneamente, fornecem acesso a ativos digitais sensíveis. A combinação de ambos faz com que essas exposições, que normalmente representam uma fração de todas as exposições descobertas, sejam priorizadas.

Pilar nº 3 Validação converte CTEM de teoria em estratégia comprovada

O pilar ultimate da estratégia CTEM, validação, é o mecanismo para evitar a exploração de lacunas de segurança. Para garantir a eficácia contínua dos controles de segurança, a validação precisa ser ofensiva por natureza, emulando métodos de invasores.

Existem quatro estratégias para testar seu ambiente como um invasor, cada uma refletindo as técnicas empregadas pelos adversários:

  1. Pense em gráficos – Enquanto os defensores geralmente pensam em listas, sejam elas de ativos ou vulnerabilidades, os invasores pensam em gráficos, mapeando os relacionamentos e caminhos entre vários componentes da rede.
  2. Automatizar testes – O teste de penetração handbook é um processo caro que envolve testes de estresse de pentester de terceiros para seus controles de segurança. As organizações são limitadas no escopo que podem testar. Em contraste, os invasores aproveitam a automação para executar ataques de forma rápida, eficiente e em escala.
  3. Validar caminhos de ataque reais – Os invasores não focam em vulnerabilidades isoladas; eles consideram todo o caminho do ataque. Validação efetiva significa testar todo o caminho, do acesso inicial ao impacto explorado.
  4. Teste continuamente – O teste de penetração handbook normalmente é feito periodicamente, uma ou duas vezes por ano. No entanto, os testes em “sprints” ou ciclos curtos e iterativos permitem que os defensores se adaptem à velocidade das mudanças de TI, protegendo toda a superfície de ataque ao abordar as exposições à medida que elas surgem.

CTEM: Invista agora – Colha os resultados continuamente

Com todos os diferentes elementos de pessoas, processos e ferramentas em uma estratégia de CTEM, é fácil ficar sobrecarregado. No entanto, tenha algumas coisas em mente:

  1. Você não está começando do zero. Você já tem seus sistemas de gerenciamento de ativos e de gerenciamento de vulnerabilidades em vigor, o foco aqui é simplesmente estender seu escopo. Certifique-se de que suas ferramentas estejam cobrindo de forma abrangente toda a superfície de ataque do seu ambiente de TI e que sejam continuamente atualizadas com o ritmo das mudanças.
  2. Considere isso como um processo de refinamento contínuo. Implementar a estrutura CTEM se torna um ciclo ágil de descoberta, mitigação e validação. O trabalho nunca está realmente concluído. À medida que sua empresa cresce e amadurece, sua infraestrutura de TI também cresce.
  3. Operação CTEM
  4. Coloque a validação no centro da sua estratégia CTEM. Isso lhe dá a confiança de saber que suas operações de segurança resistirão quando colocadas à prova. A qualquer momento, você deve saber onde está. Talvez tudo esteja certo, o que é ótimo. Alternativamente, uma lacuna pode ser identificada, mas agora você pode preenchê-la com uma abordagem prescritiva, totalmente ciente de qual será o impacto a jusante.

Saiba mais sobre como implementar uma estratégia CTEM de validação em primeiro lugar com a Pentera.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button