Разбор
May 29

Continuous Threat Exposure Management (CTEM)

Давайте ‎окунемся‏ ‎в ‎захватывающий ‎мир ‎непрерывного ‎управления‏ ‎воздействием ‎угроз‏ ‎(CTEM).‏ ‎CTEM, ‎в ‎своей ‎бесконечной‏ ‎мудрости, ‎ — ‏ ‎это ‎не ‎просто ‎модный‏ ‎инструмент‏ ‎или ‎волшебная ‎технологическая‏ ‎палочка, ‎взмахом‏ ‎которой ‎вы ‎можете ‎прогнать‏ ‎всех‏ ‎плохих‏ ‎кибер-гремлинов. ‎Нет, ‎это‏ ‎сложная ‎пятиэтапная‏ ‎программа, ‎которая‏ ‎упростит‏ ‎ваше ‎погружение ‎в‏ ‎бюрократический ‎кошмар?

Теперь ‎давайте ‎поговорим‏ ‎об ‎инструментах‏ ‎и‏ ‎технологиях,‏ ‎которые ‎обеспечивают ‎эффективность ‎CTEM. ‎У‏ ‎нас ‎есть ‎CAASM‏ ‎(Cyber‏ ‎Asset‏ ‎Attack ‎Surface ‎Management),‏ ‎EASM ‎(External ‎Attack‏ ‎Surface ‎Management),‏ ‎EM‏ ‎(Exposure ‎Management)‏ ‎и ‎RSAS ‎(Red ‎Team‏ ‎Automation ‎Systems).‏ ‎Эти‏ ‎сокращения‏ ‎звучат ‎как‏ ‎что-то ‎из‏ ‎научно-фантастического ‎романа-антиутопии,‏ ‎не‏ ‎так ‎ли?‏ ‎Они ‎необходимы ‎для ‎того, ‎чтобы‏ ‎заглянуть ‎в‏ ‎каждый‏ ‎уголок ‎цифровой ‎среды ‎вашей‏ ‎организации, ‎включая‏ ‎забытый ‎сервер ‎2003 ‎года‏ ‎выпуска,‏ ‎к ‎которому ‎все‏ ‎боятся ‎прикасаться.

Перейдём‏ ‎к ‎методологии, ‎которая ‎так‏ ‎же‏ ‎проста,‏ ‎как ‎сборка ‎мебели‏ ‎IKEA ‎без‏ ‎инструкции. ‎Сначала‏ ‎у‏ ‎нас ‎есть ‎определение‏ ‎области ‎применения, ‎когда ‎вы‏ ‎притворяетесь, ‎что‏ ‎знаете,‏ ‎что‏ ‎делаете, ‎определяя ‎первоначальную ‎область ‎воздействия.‏ ‎Затем ‎вы ‎играете‏ ‎в‏ ‎цифрового‏ ‎детектива ‎и ‎охотитесь‏ ‎за ‎уязвимостями. ‎Следующим‏ ‎этапом ‎является‏ ‎определение‏ ‎приоритетов, ‎когда‏ ‎вы ‎решаете, ‎какие ‎цифровые‏ ‎пожары ‎тушить‏ ‎в‏ ‎первую‏ ‎очередь. ‎Валидация‏ ‎ — ‎это‏ ‎проверка ‎вашей‏ ‎работы,‏ ‎чтобы ‎убедиться,‏ ‎что ‎вы ‎не ‎сделали ‎только‏ ‎хуже. ‎И,‏ ‎наконец,‏ ‎последним ‎этап, ‎когда ‎вы‏ ‎сплачиваетесь ‎и‏ ‎надеетесь ‎на ‎лучшее.

Что ‎касается‏ ‎отраслевых‏ ‎практик, ‎давайте ‎начнём‏ ‎с ‎взаимодействия‏ ‎с ‎заинтересованными ‎сторонами. ‎Потому‏ ‎что‏ ‎ничто‏ ‎так ‎не ‎возбуждает‏ ‎кровь, ‎как‏ ‎старые ‎добрые‏ ‎встречи‏ ‎с ‎юристами, ‎специалистами‏ ‎по ‎соблюдению ‎нормативных ‎требований‏ ‎и ‎ИТ,‏ ‎на‏ ‎которых‏ ‎обсуждается ‎кибербезопасность. ‎Не ‎забывайте ‎регулярно‏ ‎обновлять ‎свои ‎системы,‏ ‎потому‏ ‎что‏ ‎хакеры ‎строго ‎придерживаются‏ ‎графика ‎и ‎будут‏ ‎терпеливо ‎ждать,‏ ‎пока‏ ‎вы ‎все‏ ‎исправите. ‎План ‎реагирования ‎на‏ ‎инциденты ‎также‏ ‎имеет‏ ‎ключевое‏ ‎значение, ‎потому‏ ‎что, ‎когда‏ ‎что-то ‎неизбежно‏ ‎пойдёт‏ ‎не ‎так,‏ ‎вам ‎понадобится ‎план, ‎позволяющий ‎делать‏ ‎вид, ‎что‏ ‎у‏ ‎вас ‎все ‎под ‎контролем.‏ ‎Наконец, ‎решающее‏ ‎значение ‎имеет ‎постоянное ‎совершенствование.‏ ‎В‏ ‎конце ‎концов, ‎единственное,‏ ‎что ‎остаётся‏ ‎неизменным ‎в ‎кибербезопасности, ‎ — ‏ ‎это‏ ‎факт,‏ ‎что ‎вы ‎всегда‏ ‎на ‎шаг‏ ‎позади ‎от‏ ‎последней‏ ‎угрозы.

Вот ‎и ‎все,‏ ‎CTEM ‎во ‎всей ‎красе.‏ ‎Стратегия ‎настолько‏ ‎сложна,‏ ‎что‏ ‎по ‎сравнению ‎с ‎ней ‎ракетостроение‏ ‎кажется ‎детской ‎забавой.‏ ‎Поэтому‏ ‎просто‏ ‎постарайтесь ‎получить ‎от‏ ‎этого ‎удовольствие

Подробный разбор (PDF)

Подпишись: Boosty, TG