課程介紹
持續威脅暴露管理(Continuous Threat Exposure Management,CTEM)。它并不關注攻擊事件本身,而是關注攻擊路徑,站在攻擊者的角度去思考攻擊可能發生在哪里,以及可能采用的攻擊戰術和實施手段。由于大多數企業組織的數據泄露都可以歸因為有限的攻擊面可見性,而CTEM正是強調了實時性的安全威脅發現、修復和緩解。
培訓對象
對課程內容感興趣及從事相關工作的專業人員。
課程收益
從IT資產管理擴展到泛資產管理;
從漏洞管理轉變為攻擊面風險管理;
從漏洞修復轉變為安全控制驗證;
從被動響應轉變為主動防御。
知識概要
-- CTEM概述;
-- CTEM實施步驟;
-- CTEM技術與工具;
-- CTEM與企業戰略;
-- CTEM范圍界定深化;
-- CTEM發現與識別技術;
-- CTEM優先級與風險評估;
-- CTEM驗證與攻擊模擬。
課程大綱
CTEM概述
CTEM的定義和目的
CTEM與傳統漏洞管理的區別
Gartner對CTEM的預測和觀點
CTEM在現代企業安全中的作用
CTEM對企業安全態勢的長期影響
CTEM實施步驟
確定范圍:資產識別和范圍界定
發現識別:資產和風險的識別過程
優先級:風險評估和優先級排序
驗證:攻擊模擬和驗證過程
采取行動:修復和緩解措施的實施
CTEM技術與工具
漏洞管理工具(VMT)的使用
外部攻擊面管理(EASM)工具
數字風險保護服務(DRPS)工具
攻擊模擬和滲透測試工具
網絡安全網狀結構(CSMA)的構建
CTEM與企業戰略
CTEM在企業安全戰略中的位置
CTEM與治理、風險和合規性(GRC)的整合
CTEM在不同企業規模和成熟度中的應用
CTEM與安全態勢優化的關系
CTEM在企業級修復和事件工作流程中的作用
CTEM范圍界定深化
外部攻擊面的識別
SaaS安全態勢的考量
數字風險保護的整合
暗網資源的可見性
范圍界定的挑戰和策略
CTEM發現與識別技術
資產和漏洞的發現技術
錯誤配置和其他缺陷的識別
識別過程的自動化和手動評估
識別過程中的“降噪”策略
發現成果的記錄和管理
CTEM優先級與風險評估
風險優先級排序的方法
漏洞利用的普遍性和業務關鍵性的考量
補償控制的可用性和風險偏好的整合
風險評估的成熟度和最佳實踐
優先級排序的挑戰和解決方案
CTEM驗證與攻擊模擬
驗證過程的目的和方法
紅隊演習和攻擊模擬的實施
攻擊路徑分析和最大潛在影響的評估
響應和修復過程的有效性測試
驗證過程中的技術和接受度挑戰
CTEM行動與修復策略
CTEM持續優化與未來趨勢
認證過程
無認證考試
開班信息
暫無開班信息