What is Threat Exposure Management (TEM)?

威脅暴露管理 (TEM) 是管理企業網路安全潛在威脅的實踐。 它涉及整個公司數位攻擊面的網路風險識別、優先劃分和管理。

Check Point Infinity 全球服務 諮詢服務

為什麼持續威脅暴露管理 (TEM) 很重要?

持續的威脅暴露管理至關重要,因為它是一種主動方法,可以識別和修復組織安全面臨的最大網路威脅,使其成為更困難的目標並降低其成為受害者的可能性。

成功的資料外洩或其他安全事件可能會造成極為昂貴的代價,並對組織造成損害。

威脅暴露管理 (TEM) 的關鍵組成部分

以下是幫助您保持安全的 TEM 安全計畫的關鍵要素:

  • 持續監控: TEM 解決方案對組織的整個攻擊面進行定期掃描,以偵測脆弱性並評估其對安全性造成的風險。
  • 脆弱性優先順序:脆弱性為組織帶來不同程度的風險。 確定優先順序對於確保以最大化投資回報 (ROI) 的方式分配時間和資源至關重要。
  • 風險管理:脆弱性依照優先順序並以最小化組織風險的方式減輕。
  • 溝通與協作: 網路安全風險和威脅不僅影響安全部門。 與整個組織的利害關係人進行溝通有助於他們了解潛在的影響並建立安全文化。

TEM 實施的五個階段

TEM 計劃是識別、追蹤和修復組織關鍵資產潛在安全風險的正式方法。

該計劃可分為五個主要階段:

  1. 範圍界定: TEM 實作從定義程序範圍開始。 這可確保組織監控和管理整個數位攻擊面的風險,包括本地端、雲端、遠端工作人員和供應鏈。
  2. 發現:在範圍界定階段定義了組織希望管理風險的領域之後,發現階段確定了資產以及與其相關的風險。 安全團隊將識別組織擁有的 IT 資產,然後尋找與這些數位資產相關的脆弱性、配置錯誤和其他風險。
  3. 優先:不同的脆弱性具有不同程度的可利用性和對組織的潛在影響。 在優先順序確定階段,安全團隊會查看每個已識別風險狀況的威脅情報,並相應地對其進行排名。
  4. 驗證:驗證階段的重點是確定組織目前對特定風險的保護程度。 這最好透過滲透測試來完成,滲透測試可以幫助您了解組織如何透過其事件回應來管理威脅環境。
  5. 動員:到目前為止,TEM 流程主要是確定組織需要解決哪些安全問題。 最後階段解決了潛在的攻擊路徑、建立工作流程並利用自動化來有效修復迄今為止發現的脆弱性。

TEM 與 CTEM

以下是威脅暴露管理和持續威脅暴露管理之間的差異:

功能機制 透射電鏡 連續透射電鏡
流程 手動或半自動 自動化機能
監控 有規律,但不連續 連續的
可見性 定期快照安全態勢 攻擊面即時視圖
脆弱性管理 基於定期掃描的優先級 根據不斷變化的威脅持續確定優先級
補救措施 由於能見度差距可能會延遲 根據最新威脅資訊進行最佳化

TEM 和 CTEM 之間的主要區別在於組織執行這些操作的頻率。 對於 TEM,流程可以由人驅動並定期執行,但不是持續執行。 雖然這提供了組織安全狀況的可見性並主動解決潛在威脅,但上一輪發現結束與下一輪發現開始之間存在可見性差距。

CTEM 將持續監控整合到 TEM 中,以提供對組織數位攻擊面的即時可見性。 透過自動化 TEM 流程,CTEM 使安全團隊能夠保持對其最大威脅的最新可見性,從而實現最佳化的修復。

與 IGS 合作的持續威脅暴露管理 (TEM) 計劃

TEM 需要針對各種潛在的安全威脅進行識別和修復工作。 TEM 計劃的範圍應包括組織的所有潛在IT 安全風險,包括:

  • 本地部署
  • 雲端
  • 遙控
  • 供應鏈

管理該程式的安全人員應熟悉這些系統的潛在風險,並有能力透過模擬攻擊來驗證防禦措施。

Check Point 提供一系列網路安全諮詢服務,旨在支援企業 TEM 計畫。 其中包括外部攻擊面管理、滲透測試、諮詢和安全控制。 透過查看全方位的Infinity Global Services 評估產品,以了解更多有關實施企業 TEM 計劃的資訊。

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明