O que é “Gerenciamento Contínuo de Exposição a Ameaças”?

por | agosto 2022 | Blog | 0 Comentários

Gerenciamento Contínuo de Exposição à Ameaças, ou Continuous Threat Exposure Management (CTEM), é um programa. Não é uma nova ferramenta e não é possível encontrar nenhum vendedor no Google.

O CTEM é um programa de 5 estágios. A lógica por trás da adoção desse conceito e sua implantação nas organizações é direta: planejar, monitorar e reduzir continuamente o nível de risco, utilizando tecnologias de validação que solicitam ações de correção priorizadas, com base no contexto dos negócios, para que os executivos entendam e se envolvam.

A Gartner prevê que as organizações que adotam esse modelo terão muito menos probabilidade de serem violadas.

Os cinco estágios do Gerenciamento Contínuo de Exposição à Ameaças

1.   Escopo: o primeiro passo do Gerenciamento Contínuo de Exposição à Ameaças é, naturalmente, definir o escopo da exposição. Isso é feito mapeando a superfície de ataque externa e os riscos associados ao SaaS e à cadeia de suprimentos de software. Requer uma colaboração entre as funções de negócios e de segurança para definir (ou refinar, em iterações posteriores), o que é de missão crítica, de alto valor ou sensível, além dos objetivos de negócios para apoiá-lo.

2.   Descoberta: consiste em mapear a infraestrutura, rede, aplicações e ativos de dados sensíveis, para encontrar desconfigurações, vulnerabilidades, e outras falhar de tecnologia/lógica/processo, classificando seus respectivos riscos.

3.   Priorização: o Gerenciamento Contínuo de Exposição à Ameaças defende a avaliação da probabilidade de exploração — com ou sem considerar controles de compensação — como base para classificar sua importância relativa. Onde a probabilidade de exploração é baixa, a lacuna de segurança é classificada como de baixa prioridade e pode ser adiada se os recursos de correção não estiverem disponíveis.

4.   Validação: lançamento de ataques simulados ou emulados nas exposições previamente identificadas para avaliar a eficácia das defesas existentes e validar se a resposta e a correção imediatas são adequadas, certificando-se de alavancar os ganhos iniciais para testar a capacidade do invasor de explorar rotas de movimento lateral para os ativos críticos. Este estágio requer o uso de uma grande variedade de técnicas para avaliar a eficácia dos controles e procedimentos de segurança.

5.   Mobilização: fase de tomada de medidas e ações corretivas decorrentes das implicações comerciais dos resultados da validação. Geralmente é feita manualmente e dentro do contexto local. Como o CTEM depende muito da colaboração, espera-se que a operacionalização da remediação seja quase sem atrito e gere informações abrangentes e formatadas para otimizar a redefinição do escopo para o ciclo subsequente.

De modo geral, o Gerenciamento Contínuo de Exposição a Ameaças trata da otimização da postura de segurança. A sua natureza contínua permite uma remediação rápida e a aplicação de “lições” anteriores a cada exercício. O sucesso depende muito da agilidade, acelerada tanto pela automação quanto pela rápida mobilização. Dessa forma, esse método pode atender aos requisitos de risco definidos de acordo com as prioridades organizacionais e empresariais, definidas desde o início em colaboração com os executivos.

Porque a Cymulate é o parceiro ideal para implantação do Gerenciamento Contínuo de Exposição à Ameaças

Plataforma de validação multifuncional

A implementação do Gerenciamento Contínuo de Exposição à Ameaças não pode depender apenas da tecnologia, mas também de uma plataforma que consolide as diferentes funções necessárias para avaliação e otimização da postura de segurança, sendo um componente chave que simplifica o processo e ajuda a operacionalizar o programa.

Por exemplo, a Cymulate reúne gerenciamento de superfície de ataque externo (EASM), red teaming, automatização, priorização de vulnerabilidades e recursos de simulação de ataques e violação.

Teste e avaliação de processos

Avaliar tecnologias de segurança é insuficiente. O CTEM não é uma ferramenta. Seu sucesso depende da colaboração entre as equipes e dos fluxos de trabalho entre elas. Parte da avaliação da estratégia de segurança foca nos processos. Responsabilidades, transferências, fluxos de informação, conscientização, resposta, prioridades e assim por diante. Portanto, testar os playbooks SOAR, SOC e validar as respostas a incidentes (internos ou gerenciados), por meio de exercícios de mesa e ataques simulados, são necessários para refletir a resiliência de uma organização e definir a linha de base para os próximos ciclos de escopo e descoberta.

Tradução de descobertas em implicações de negócios

A combinação de tecnologias de validação sobre uma plataforma facilita a coleta de informações extensas. As equipes de segurança, no entanto, não têm tempo para entrar nos detalhes de cada evento ou descoberta. Portanto, eles precisam de alguma orientação para a fase de mobilização, para que possam traduzir essas informações em pontuações que reflitam o impacto potencial nos negócios ou nível de risco. O cronograma CTEM do Gartner destaca que não há jogo sem liderança executiva que exija relatórios diretos, melhoria de desempenho ao longo do tempo, controle de desvio e boas pontuações em geral.

A chave para tomada de decisões melhores e mais rápidas estão no centro de um programa de Gerenciamento Contínuo de Exposição à Ameaças bem-sucedido e seu KPI final. Se a postura de segurança for testada com antecedência, medidas preventivas são tomadas, os riscos permanecem baixos e os adversários provavelmente passarão para o próximo alvo.

A Cymulate oferece a tecnologia de validação mais abrangente possível e dá às organizações a clareza necessária.

Converse com o time M3Corp e apresente Cymulate e o programa de Gerenciamento Contínuo de Exposição à Ameaças aos seus clientes. Clique aqui para entrar em contato e aqui para saber mais sobre o CTEM.