What is Threat Exposure Management (TEM)?

위협 노출 관리(TEM)는 기업 사이버 보안에 대한 잠재적 위협을 관리하는 관행입니다. 여기에는 기업의 디지털 공격 표면 전반에서 사이버 위험을 식별하고 우선순위를 지정하며 관리하는 작업이 포함됩니다.

체크 포인트 인피니티 글로벌 서비스 컨설팅 서비스

지속적인 위협 노출 관리(TEM)가 중요한 이유는 무엇인가요?

지속적인 위협 노출 관리는 조직의 보안에 가장 큰 사이버 위협을 식별하고 수정하여 표적이 되기 어렵게 만들고 피해자가 될 확률을 줄이기 위한 사전 예방적 접근 방식이기 때문에 매우 중요합니다.

데이터 유출이나 기타 보안 사고가 발생하면 조직에 막대한 비용과 피해를 입힐 수 있습니다.

위협 노출 관리(TEM)의 주요 구성 요소

다음은 안전을 유지하는 데 도움이 되는 TEM 보안 프로그램의 핵심 요소입니다:

  • 지속적인 모니터링: TEM 솔루션은 조직의 전체 공격 표면을 정기적으로 스캔하여 취약성을 탐지하고 보안에 미치는 위험을 평가합니다.
  • 취약성 우선순위 지정: 취약성은 조직에 다양한 수준의 위험을 수반합니다. 우선순위 지정은 투자 수익률(ROI)을 극대화하는 방식으로 시간과 리소스를 할당하는 데 필수적입니다.
  • 위험 관리: 취약성은 우선순위에 따라 조직에 대한 위험을 최소화하는 방식으로 완화됩니다.
  • 커뮤니케이션 및 협업: 사이버 보안 위험과 위협은 보안 부서에만 영향을 미치는 것이 아닙니다. 조직 전체의 이해관계자와 소통하면 잠재적인 영향을 이해하고 보안 문화를 구축하는 데 도움이 됩니다.

TEM 구현의 5단계

TEM 프로그램은 조직의 중요 자산에 대한 잠재적인 보안 위험을 식별, 추적 및 수정하는 공식적인 방법입니다.

이 프로그램은 크게 5단계로 나눌 수 있습니다:

  1. 범위 설정: TEM 구현은 프로그램의 범위를 정의하는 것으로 시작됩니다. 이를 통해 조직은 온프레미스, 클라우드, 원격 근무자, 공급망을 포함한 전체 디지털 공격 표면에서 위험을 모니터링하고 관리할 수 있습니다.
  2. 발견: 범위 지정 단계에서 조직이 위험을 관리하고자 하는 영역을 정의한 후, 발견 단계에서는 자산과 이와 관련된 위험을 식별합니다. 보안팀은 조직이 보유한 IT 자산을 파악한 다음 이러한 디지털 자산과 관련된 취약성, 잘못된 구성 및 기타 위험을 찾습니다.
  3. 우선순위 지정: 취약성마다 악용 가능성 수준과 조직에 미치는 잠재적 영향이 다릅니다. 우선순위 지정 단계에서 보안팀은 식별된 각 위험 프로필에 대한 위협 인텔리전스를 검토하고 그에 따라 순위를 매깁니다.
  4. 유효성 검사: 유효성 검사 단계는 조직이 현재 특정 위험으로부터 얼마나 잘 보호되고 있는지 확인하는 데 중점을 둡니다. 이는 조직이 사고 대응을 통해 위협 환경을 어떻게 관리하고 있는지 확인할 수 있는 모의 침투 테스트를 통해 가장 잘 이루어집니다.
  5. 동원: 지금까지 TEM 프로세스는 주로 조직에서 해결해야 하는 보안 문제를 결정하는 데 중점을 두었습니다. 이 마지막 단계에서는 잠재적인 공격 경로를 해결하고 워크플로를 구축하며 자동화를 활용하여 현재까지 확인된 취약점을 효율적으로 수정합니다.

TEM 대 CTEM

위협 노출 관리와 지속적인 위협 노출 관리의 차이점은 다음과 같습니다:

특징 TEM CTEM
프로세스 수동 또는 반자동 자동화
모니터링 정기적이지만 연속적이지 않음 연속
가시성 보안 상태의 주기적 스냅샷 생성 공격 표면의 실시간 보기
취약성 관리 주기적 스캔을 기반으로 한 우선순위 지정 진화하는 위협에 기반한 지속적인 우선순위 지정
해결 방법 가시성 격차로 인해 지연될 수 있습니다. 최신 위협 정보로 최적화

TEM과 CTEM의 주요 차이점은 조직이 이러한 작업을 얼마나 자주 수행하는지에 있습니다. TEM을 사용하면 프로세스가 사람에 의해 주도되고 정기적으로 수행될 수 있지만 지속적이지 않을 수 있습니다. 이를 통해 조직의 보안 상태에 대한 가시성을 확보하고 잠재적인 위협에 선제적으로 대응할 수 있지만, 마지막 발견 라운드가 끝날 때와 다음 라운드가 시작될 때 사이에 가시성 공백이 존재합니다.

CTEM은 지속적인 모니터링을 TEM에 통합하여 조직의 디지털 공격면에 대한 실시간 가시성을 제공합니다. TEM 프로세스를 자동화함으로써 보안 팀은 가장 큰 위협에 대한 최신 가시성을 유지하여 최적화된 문제 해결을 가능하게 합니다.

IGS를 통한 지속적인 위협 노출 관리(TEM) 프로그램

TEM은 광범위한 잠재적 보안 위협에 대한 식별 및 해결 노력이 필요합니다. TEM 프로그램의 범위에는 다음을 포함하여 조직의 모든 잠재적인 IT 보안 위험이 포함되어야 합니다:

  • 온프레미스
  • 클라우드
  • 공급망

프로그램을 관리하는 보안 담당자는 이러한 시스템의 잠재적 위험에 대해 잘 알고 있어야 하며, 모의 공격을 통해 방어 기능을 검증할 수 있어야 합니다.

체크포인트는 기업 TEM 프로그램을 지원하기 위해 설계된 다양한 사이버 보안 컨설팅 서비스를 제공합니다. 여기에는 외부 공격면 관리, 모의 침투 테스트, 컨설팅, 보안 제어가 포함됩니다. 기업 TEM 프로그램 구현에 대해 자세히 알아보려면 Infinity 글로벌 서비스의 모든 평가 서비스를 확인하세요.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다. 웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.