Blog da Zscaler
Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada
O que é gerenciamento contínuo de exposição a ameaças (CTEM) — Uma estrutura para segurança proativa
Em 2022, em meio a um aumento nas violações visando vulnerabilidades conhecidas, a Gartner introduziu o conceito de gerenciamento contínuo de exposição a ameaças (CTEM) (fonte: Gartner, Implement a Continuous Threat Exposure Management (CTEM) Program, outubro de 2023). As cinco etapas do CTEM podem ajudar as organizações a adotar uma abordagem estruturada e iterativa para reduzir suas exposições e melhorar sua postura de segurança.
Desde então, líderes de segurança em todo o mundo iniciaram projetos para adotar o CTEM. Essas empresas estão evoluindo ativamente de programas de gerenciamento de vulnerabilidades para programas de gerenciamento de exposição. Como resultado, o foco está mudando da mera identificação de vulnerabilidades e exposições comuns (CVEs) para uma compreensão mais ampla dos riscos empresariais, enfatizando uma abordagem mais abrangente ao gerenciamento de vulnerabilidades.
Junto com este blog, incentivamos você a participar do nosso próximo evento de lançamento do CTEM e baixar e compartilhar nosso e-book de CTEM para ajudar sua organização a melhorar sua postura de risco.
Por que os programas de gerenciamento de vulnerabilidades falham
Os programas tradicionais de gerenciamento de vulnerabilidades não estão conseguindo abordar adequadamente o atual cenário de ameaças dinâmico e complexo. A maioria não incorpora requisitos comerciais específicos nem considera controles de mitigação. A priorização de riscos também erra o alvo, com falta de cálculos de risco transparentes ou personalizáveis.
Vários fatores contribuem para a inadequação das abordagens tradicionais, incluindo:
1. Expansão tecnológica: soluções SaaS, serviços de terceiros e diversas infraestruturas de nuvem aumentaram a lista de correções recomendadas, complicando os esforços de gerenciamento de vulnerabilidades.
2. Definições restritas: ampliar a definição de vulnerabilidades para incluir configurações incorretas e falhas de código é essencial para uma abordagem mais abrangente.
3. Conjuntos de ferramentas isolados: as empresas dependem de dados sobre ativos, usuários, comportamentos e sistemas diversos para entender os riscos, mas esses conjuntos de dados são armazenados em ferramentas distintas e desconectadas.
A base do CTEM
O CTEM fornece uma abordagem para a evolução de programas de VM. De acordo com a Gartner, “Até 2026, as organizações que priorizarem seus investimentos em segurança com base em um programa de CTEM terão três vezes menos probabilidade de sofrer uma violação”. (Gartner, Ibid)
O processo do CTEM
O CTEM é um processo cíclico que compreende cinco etapas: Escopo, Descoberta, Priorização, Validação e Mobilização. Esse ciclo repetível se ajusta às mudanças no ambiente de negócios ou no cenário de ameaças, resultando em descobertas práticas que permitem que as equipes de segurança e infraestrutura mitiguem os riscos de forma eficaz.
1. O escopo envolve tomar uma decisão empresarial sobre quais ativos o programa de CTEM cobrirá. Em empresas maiores, a superfície de ataque é frequentemente muito maior do que a que os programas tradicionais de gerenciamento de vulnerabilidades cobrem. Decidir o que incluir no escopo requer consideração cuidadosa dos potenciais impactos empresariais, incluindo danos financeiros, esforço de remediação, perda de confiança do consumidor e danos aos parceiros comerciais.
2. A descoberta vai além dos CVEs para incluir configurações incorretas de controle de ativos e segurança e outras fraquezas, como ativos falsificados. O comportamento do usuário é outro exemplo: entender quais indivíduos são propensos a ataques de phishing é crucial. O escopo preciso com base no risco comercial e no impacto potencial é mais valioso do que simplesmente descobrir mais ativos e vulnerabilidades.
3. A priorização é o aspecto mais crítico de um programa de CTEM eficaz, focando em entender quais vulnerabilidades apresentam o maior risco para o negócio. O Common Vulnerability Scoring System (CVSS) foi uma tentativa inicial de classificar vulnerabilidades por risco, mas tem limitações. A priorização eficaz requer a síntese de dados de várias fontes e a consideração de fatores de risco específicos da organização e controles de mitigação.
4. A validação envolve simular ou emular técnicas de ataque para entender como os invasores podem explorar vulnerabilidades expostas. Esta etapa avalia a probabilidade de um ataque bem-sucedido no mundo real, estima danos potenciais e avalia a eficácia dos processos atuais de resposta e remediação.
5. A mobilização abrange responder às descobertas das etapas anteriores, com foco na remediação e em relatórios. A automação pode aumentar a eficiência, mas a intervenção humana geralmente é necessária para uma remediação eficaz. Reduzir o atrito nos processos de mitigação de risco por meio de uma combinação de comunicação humana e ferramentas é essencial.
Nosso e-Book de CTEM inclui mais detalhes sobre os desafios e as dificuldades de cada uma dessas cinco etapas.
Criação de um programa de CTEM eficaz com a Zscaler
Uma avaliação abrangente do seu cenário de riscos é possível quando baseada em dezenas de fontes de dados correlacionadas, mas não há planilhas suficientes no mundo para dar suporte à análise humana nessa escala.
Para enfrentar esse desafio, a Zscaler foi pioneira na aplicação de uma estrutura de dados para permitir um CTEM eficaz. O Zscaler Data Fabric for Security permite que as organizações agreguem e correlacionem descobertas de mais de 150 ferramentas de segurança e sistemas de negócios para que possam entender e gerenciar melhor os riscos. O Data Fabric harmoniza, desduplica, correlaciona e detalha milhões de pontos de dados, abrangendo descobertas de segurança e contexto de negócios, e atende a diversas soluções da Zscaler.
A solução de gerenciamento de exposição de ativos, que será lançada no mês que vem, e a solução de gerenciamento unificado de vulnerabilidades (UVM) avaliam e priorizam os riscos de ativos e de exposição.
Com nossa nova solução de gerenciamento de exposição de ativos, você pode:
- Criar um inventário de ativos completo e preciso: habilite a resolução de ativos em dezenas de sistemas de origem para criar um inventário holístico e preciso.
- Identifique e remova brechas de cobertura: correlacione detalhes de ativos para identificar configurações incorretas e controles ausentes para garantir a conformidade.
- Reduzir riscos: ative políticas de redução de riscos, atribua e monitore fluxos de trabalho e atualize automaticamente seu CMDB.
Com nossa solução de gerenciamento unificado de vulnerabilidades, você pode
- Priorizar exposições: entenda quais exposições são mais arriscadas para sua empresa no contexto do seu ambiente específico, incluindo controles de mitigação em vigor e inteligência sobre ameaças atual.
- Criar relatórios dinâmicos e personalizados: painéis e relatórios dinâmicos capturam a postura de risco, e você pode criar rapidamente o seu próprio com um assistente intuitivo baseado em widgets para ilustrar qualquer ponto de dados. Os relatórios são sempre precisos porque os dados estão sempre atualizados.
- Automatizar fluxos de trabalho: simplifique a correção com atribuição e rastreamento de incidentes automatizados e personalizáveis para se adequar à maneira como suas equipes gostam de trabalhar. Agrupe itens de trabalho de acordo com a lógica de agrupamento facilmente ajustável e feche e reabra incidentes automaticamente conforme necessário para manter uma visão precisa do status da correção.
Aprimore o CTEM com a Zero Trust Exchange
Para clientes da Zscaler, as soluções de CTEM ampliam os recursos aproveitando a inteligência da Zscaler Zero Trust Exchange, a maior nuvem de segurança em linha com tecnologia de IA do mundo. Essa integração aprimora a priorização de riscos e informa recomendações de políticas, criando um ciclo de feedback inteligente que capacita as empresas a reduzir riscos continuamente.
Conclusão
O CTEM representa um avanço significativo no gerenciamento de vulnerabilidades, mudando o foco de vulnerabilidades isoladas para o gerenciamento abrangente de riscos. Ao aproveitar as soluções de CTEM da Zscaler e a Zero Trust Exchange, as organizações podem criar um programa de CTEM robusto que se adapta às ameaças em evolução e às mudanças nos negócios, garantindo, em última análise, o futuro de seus negócios.
Para saber mais sobre nossa futura solução de gerenciamento de exposição de ativos, assista ao nosso evento de lançamento virtual. Você pode ver nossa solução de UVM em ação em nosso vídeo explicativo ou em uma demonstração personalizada. Para entender em detalhes o CTEM e como a Zscaler pode ajudar, confira nosso e-Book de CTEM.
Esta postagem foi útil??
Aviso legal: este post no blog foi criado pela Zscaler apenas para fins informativos e é fornecido "no estado em que se encontra", sem quaisquer garantias de exatidão, integridade ou confiabilidade. A Zscaler não se responsabiliza por quaisquer erros, omissões ou por quaisquer ações tomadas com base nas informações fornecidas. Quaisquer sites ou recursos de terceiros vinculados neste post são fornecidos apenas para sua conveniência, e a Zscaler não se responsabiliza por seu conteúdo ou práticas. Todo o conteúdo está sujeito a alterações sem aviso prévio. Ao acessar este blog, você concorda com estes termos e reconhece que é de sua exclusiva responsabilidade verificar e utilizar as informações conforme apropriado para suas necessidades.
Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada
Ao enviar o formulário, você concorda com nossa política de privacidade.




