课程介绍
持续威胁暴露管理(Continuous Threat Exposure Management,CTEM)。它并不关注攻击事件本身,而是关注攻击路径,站在攻击者的角度去思考攻击可能发生在哪里,以及可能采用的攻击战术和实施手段。由于大多数企业组织的数据泄露都可以归因为有限的攻击面可见性,而CTEM正是强调了实时性的安全威胁发现、修复和缓解。
培训对象
对课程内容感兴趣及从事相关工作的专业人员。
课程收益
从IT资产管理扩展到泛资产管理;
从漏洞管理转变为攻击面风险管理;
从漏洞修复转变为安全控制验证;
从被动响应转变为主动防御。
知识概要
-- CTEM概述;
-- CTEM实施步骤;
-- CTEM技术与工具;
-- CTEM与企业战略;
-- CTEM范围界定深化;
-- CTEM发现与识别技术;
-- CTEM优先级与风险评估;
-- CTEM验证与攻击模拟。
课程大纲
CTEM概述
CTEM的定义和目的
CTEM与传统漏洞管理的区别
Gartner对CTEM的预测和观点
CTEM在现代企业安全中的作用
CTEM对企业安全态势的长期影响
CTEM实施步骤
确定范围:资产识别和范围界定
发现识别:资产和风险的识别过程
优先级:风险评估和优先级排序
验证:攻击模拟和验证过程
采取行动:修复和缓解措施的实施
CTEM技术与工具
漏洞管理工具(VMT)的使用
外部攻击面管理(EASM)工具
数字风险保护服务(DRPS)工具
攻击模拟和渗透测试工具
网络安全网状结构(CSMA)的构建
CTEM与企业战略
CTEM在企业安全战略中的位置
CTEM与治理、风险和合规性(GRC)的整合
CTEM在不同企业规模和成熟度中的应用
CTEM与安全态势优化的关系
CTEM在企业级修复和事件工作流程中的作用
CTEM范围界定深化
外部攻击面的识别
SaaS安全态势的考量
数字风险保护的整合
暗网资源的可见性
范围界定的挑战和策略
CTEM发现与识别技术
资产和漏洞的发现技术
错误配置和其他缺陷的识别
识别过程的自动化和手动评估
识别过程中的“降噪”策略
发现成果的记录和管理
CTEM优先级与风险评估
风险优先级排序的方法
漏洞利用的普遍性和业务关键性的考量
补偿控制的可用性和风险偏好的整合
风险评估的成熟度和最佳实践
优先级排序的挑战和解决方案
CTEM验证与攻击模拟
验证过程的目的和方法
红队演习和攻击模拟的实施
攻击路径分析和最大潜在影响的评估
响应和修复过程的有效性测试
验证过程中的技术和接受度挑战
CTEM行动与修复策略
CTEM持续优化与未来趋势
认证过程
无认证考试
开班信息
暂无开班信息