0985538080
Nền tảng bình dân học vụ số

Xu hướng lĩnh vực An toàn thông tin: CTEM - Quản lý phơi nhiễm đe dọa liên tục

Thứ sáu, 25/04/2025 - 09:04 (GMT + 7)

CONTINOUS THREAT EXPOSURE MANAGEMENT (CTEM)

Continous Threat Exposure Management (CTEM - Quản lý phơi nhiễm đe dọa liên tục) là phương pháp tiếp cận mới trong an ninh mạng.

CTEM là một chương trình giúp tổ chức hiểu rõ và quản lý các điểm yếu (phơi nhiễm) của mình một cách liên tục, thay vì chỉ kiểm tra định kỳ. Nó không chỉ tìm lỗ hổng kỹ thuật, mà còn ưu tiên khắc phục dựa trên rủi ro thực tế và góc nhìn của kẻ tấn công.

5 BƯỚC TRONG VÒNG ĐỜI QUẢN LÝ PHƠI NHIỄM

Picture13

1. Xác định phạm vi (Scoping)

Lập bản đồ bề mặt tấn công bên ngoài và các rủi ro liên quan đến chuỗi cung ứng phần mềm và SaaS

2. Khám phá (Discovery)

Xác định tất cả các tài sản CNTT (bao gồm cả tài sản trên đám mây, on-premise và OT/IoT); Tìm ra lỗ hổng, cấu hình sai và Phân loại rủi ro

3. Ưu tiên (Prioritization)

Trường hợp nguy cơ bị khai thác thấp, có thể hoãn xử lý để tập trung cho rủi ro cao hơn (nếu không có đủ nguồn lực khắc phục)

4. Xác thực (Validation)

Khởi chạy các cuộc tấn công mô phỏng trên các điểm phơi nhiễm đã xác định để đánh giá hiệu quả của các biện pháp phòng thủ hiện có.

5. Huy động (Mobilization)

Các Nhóm khắc phục được huy động để xử lý các phơi nhiễm đã được xác thực hiệu quả, dựa trên điểm đánh giá mức độ nghiêm trọng. (VD: nhóm A chịu trách nhiệm khắc phục các phơi nhiễm có điểm nghiêm trọng từ 8-10)

CTEM TRỞ THÀNH XU HƯỚNG

Gartner dự đoán rằng: Đến năm 2026, các tổ chức ưu tiên đầu tư bảo mật của họ dựa trên chương trình CTEM sẽ giảm được hai phần ba các vụ vi phạm.

CTEM THAY ĐỔI CUỘC CHƠI, BỞI:

01 

Tập trung vào các mối đe dọa thực sự có ảnh hưởng, thay vì chạy theo mọi lỗ hổng một cách bị động

02 

Xử lý được cả những lỗ hổng có thể vá và không thể vá

03 

Xác thực mức độ ưu tiên khắc phục từ góc nhìn của kẻ tấn công

04 

Nhấn mạnh vào xác thực ~ Thay vì dựa vào đánh giá lý thuyết về lỗ hổng, CTEM kiểm tra khả năng phòng thủ thực tế của tổ chức trước các cuộc tấn công mô phỏng

Picture14
CÔNG NGHỆ HỖ TRỢ

ASPM

Quản lý tư thế bảo mật ứng dụng

Giúp hợp nhất tất cả các lỗ hổng được tìm thấy trong các ứng dụng được phát triển nội bộ – nơi mà các điểm phơi nhiễm thường khó phát hiện, khó ưu tiên và xác thực

EASM

Quản lý bề mặt tấn công bên ngoài

Giúp liên tục xác định được những tài nguyên dễ bị tấn công, từ đó giúp việc ưu tiên và xác thực trở nên dễ dàng hơn.

CNAPP

Nền tảng bảo vệ ứng dụng gốc đám mây

Tự động phát hiện và ưu tiên các lỗ hổng trên đám mây, giúp duy trì khả năng quan sát liên tục

DSPM

Quản lý tư thế bảo mật dữ liệu

Giúp quản lý, giám sát và bảo vệ dữ liệu nhạy cảm dễ bị phơi nhiễm

SCA, DAST..

Các công cụ Kiểm tra bảo mật ứng dụng

Nhằm phát hiện lỗ hổng và điểm phơi nhiễm trong ứng dụng

BAS

Mô phỏng vi phạm và tấn công

Giúp thực hiện giai đoạn xác thực bằng cách giả lập các cuộc tấn công mô phỏng thực tế của kẻ tấn công.

Bài viết được biên soạn bởi chuyên gia công nghệ Viettel Solutions, dựa trên kết quả nghiên cứu thực tiễn và tổng hợp thông tin tham khảo từ các nguồn thông tin trên Thế giới.