Was möchten Sie über die neuesten und besten SecOps für 2024 erfahren? Gartners kürzlich veröffentlichter Hype Cycle for Security Operations Report unternimmt wichtige Schritte, um das Gebiet des Continuous Threat Exposure Management (CTEM) zu strukturieren und zu reifen. Drei Kategorien innerhalb dieses Bereichs sind im diesjährigen Bericht enthalten: Threat Exposure Management, Exposure Assessment Platforms (EAP) und Adversarial Exposure Validation (AEV).

Diese Kategoriedefinitionen sollen der sich entwickelnden Landschaft der Exposure-Management-Technologien eine gewisse Struktur verleihen. Pentera, das als Beispielanbieter in der neu definierten Kategorie AEV aufgeführt ist, spielt eine entscheidende Rolle bei der Steigerung der Akzeptanz von CTEM, mit Schwerpunkt auf Sicherheitsvalidierung. Im Folgenden finden Sie unsere Einschätzung der CTEM-bezogenen Produktkategorien und was sie für Sicherheitsleiter in Unternehmen bedeuten.

Die Branche reift
CTEM, das 2022 von Gartner geprägt wurde, bietet einen strukturierten Ansatz für die kontinuierliche Bewertung, Priorisierung, Validierung und Behebung von Schwachstellen in der Angriffsfläche eines Unternehmens. So können Unternehmen ihre Reaktion auf die kritischsten Risiken mobilisieren. Der dargelegte Rahmen trägt dazu bei, eine ständig wachsende Angriffsfläche handhabbar zu machen.

Die jüngste Umstrukturierung der Kategorien soll Unternehmen helfen, die Sicherheitsanbieter zu identifizieren, die am besten geeignet sind, die CTEM-Implementierung zu unterstützen.

Threat Exposure Management stellt die Gesamtheit der Technologien und Prozesse dar, die zur Verwaltung der Bedrohungsexposition unter der Leitung eines CTEM-Programms verwendet werden. Es umfasst die beiden neuen CTEM-bezogenen Kategorien, die im Folgenden beschrieben werden.

Vulnerability Assessment und Vulnerability Prioritization Technology-Funktionen wurden zu einer neuen Kategorie zusammengefasst, Exposure Assessment Platforms (EAP). EAPs zielen darauf ab, das Schwachstellenmanagement zu rationalisieren und die betriebliche Effizienz zu verbessern, was zweifellos der Grund dafür ist, dass Gartner dieser Kategorie eine hohe Nutzenbewertung gegeben hat.

Währenddessen fusioniert Adversarial Exposure Validation (AEV) Breach and Attack Simulation (BAS) mit Automated Pentesting und Red Teaming zu einer neu geschaffenen Funktion, die sich auf die Bereitstellung kontinuierlicher, automatisierter Beweise für Schwachstellen konzentriert. Es wird erwartet, dass AEV ein starkes Marktwachstum aufweisen wird, da es in der Lage ist, die Cyberresilienz aus der Sicht des Angreifers zu validieren und die IT-Abwehr des Unternehmens mit realen Angriffstechniken herausfordert.

Was bieten EAPs?

Ein paar Dinge, aber zunächst machen sie Sie weniger abhängig von CVSS-Scores zur Priorisierung von Schwachstellen. Dies ist zwar ein nützlicher Indikator, aber nur ein Indikator. Der CVSS-Score sagt Ihnen nicht, wie ausnutzbar eine Schwachstelle im Kontext Ihrer spezifischen Umgebung und Bedrohungslandschaft ist. Die in einem EAP-Setup bereitgestellten Daten sind viel kontextbezogener mit Bedrohungsinformationen und Informationen zur kritischen Bedeutung von Assets. Es liefert Erkenntnisse, die Aktionen unterstützen, anstatt Datenpunkte in Ozeanen.

Diese zusätzliche Kontextualisierung bedeutet auch, dass Schwachstellen in Bezug auf ein Geschäftsrisiko gekennzeichnet werden können. Muss ein schlecht konfiguriertes Gerät, das nie benutzt wird und mit nichts verbunden ist, gepatcht werden? EAPs helfen dabei, die Bemühungen auf die Behebung von Schwachstellen zu lenken, die nicht nur ausnutzbar sind, sondern auch zu Assets führen, die für das Unternehmen von Bedeutung sind, entweder für seine Daten oder für die betriebliche Kontinuität.

Der Wert von AEV?

Während EAPs Scans und Datenquellen nutzen, um Kontext für die Exposition zu liefern, beschränken sie sich auf theoretische Datenanalysen ohne tatsächliche Beweise für ausnutzbare Angriffspfade. Und hier kommt AEV ins Spiel, es bestätigt Schwachstellen aus der Sicht eines Angreifers. AEV beinhaltet das Ausführen von feindlichen Angriffen, um zu sehen, welche Sicherheitslücken in Ihrer spezifischen Umgebung tatsächlich ausnutzbar sind und wie weit ein Angreifer kommen würde, wenn sie ausgenutzt würden.

Kurz gesagt, AEV bringt Bedrohungen vom Spielplan auf den Spielplatz.

Doch es gibt auch noch andere Vorteile; es erleichtert die Durchführung eines Red Teams erheblich. Red Teams erfordern ein einzigartiges Talent- und Werkzeugset, das schwer zu entwickeln und zu beschaffen ist. Die Verwendung eines automatisierten AEV-Produkts zur Durchführung zahlreicher Red-Team-Aufgaben trägt dazu bei, diese Einstiegsschwelle zu senken und Ihnen eine mehr als anständige Baseline zu bieten, auf der Sie aufbauen können.

AEV trägt auch dazu bei, eine große Angriffsfläche besser zu verwalten. Um die Belastung des Sicherheitspersonals zu verringern, können automatisierte Testläufe routinemäßig, konsistent und an mehreren Standorten ausgeführt werden, sodass sich ein angehender Red Teamer nur auf Bereiche mit hoher Priorität konzentrieren kann.

Wo es schwierig wird

Nicht alles ist ein Rosenbett, es gibt einige Dornen, die Unternehmen abschneiden müssen, um das volle Potenzial ihrer Threat Exposure Management-Initiativen auszuschöpfen.

Wenn es um EAP geht, ist es wichtig, über Compliance und CVSS-Scores hinaus zu denken. Es ist eine mentale Umstellung erforderlich, um Assessments nicht mehr als Kontrollkästchenaktivitäten zu betrachten. In diesem begrenzten Kontext werden Schwachstellen als isolierte Bedrohungen aufgeführt, und Sie werden den Unterschied zwischen dem Wissen, dass Schwachstellen vorhanden sind, und der Priorisierung dieser Schwachstellen nach ihrer Ausnutzbarkeit und ihrem potenziellen Einfluss verpassen.

Auf der AEV-Seite besteht eine Herausforderung darin, die richtige Technologielösung zu finden, die alle Bereiche abdeckt. Während viele Anbieter Angriffsimulationen und/oder automatisiertes Penetrationstesting anbieten, werden diese typischerweise als getrennte Funktionen betrachtet. Sicherheitsteams, die sowohl die tatsächliche Wirksamkeit ihrer Sicherheitskontrollen als auch die tatsächliche Ausnutzbarkeit von Sicherheitslücken validieren möchten, können mehrere Produkte separat implementieren.

Der Weg wird proaktiv

Die Weiterentwicklung des CTEM-Frameworks seit seiner Einführung vor zwei Jahren zeigt die wachsende Akzeptanz der dringenden Notwendigkeit einer proaktiven Risikoreduzierungsmentalität. Die neue Kategorisierung, die im Hype Cycle vorgestellt wird, spiegelt die zunehmende Reife der Produkte in diesem Bereich wider und unterstützt die Operationalisierung von CTEM.

Wenn es um die Kategorie AEV geht, empfehlen wir, eine Lösung zu verwenden, die BAS- und Penetrationstesting-Funktionen nahtlos integriert, da dies für die meisten Tools keine übliche Funktion ist. Suchen Sie nach agentenlosen Technologien, die Angriffsmethoden genau replizieren und den Betriebsaufwand reduzieren. Diese einzigartige Kombination stellt sicher, dass Sicherheitsteams ihre Sicherheitshaltung kontinuierlich und mit realer Relevanz validieren können.

Erfahren Sie mehr darüber, wie Pentera als wesentlicher Bestandteil jeder CTEM-Strategie eingesetzt wird, die Unternehmen in die Lage versetzt, eine robuste und dynamische Sicherheitshaltung aufrechtzuerhalten, die kontinuierlich anhand der neuesten Bedrohungen validiert wird.

Weitere Einblicke in Continuous Threat Exposure Management (CTEM) erhalten Sie auf dem XPOSURE Summit 2024, der von Pentera veranstaltet wird, und holen Sie sich den Gartner® 2024 Hype Cycle for Security Operations Report.