课程

课程介绍

持续威胁暴露管理(Continuous Threat Exposure Management,CTEM)。它并不关注攻击事件本身,而是关注攻击路径,站在攻击者的角度去思考攻击可能发生在哪里,以及可能采用的攻击战术和实施手段。由于大多数企业组织的数据泄露都可以归因为有限的攻击面可见性,而CTEM正是强调了实时性的安全威胁发现、修复和缓解。

培训对象

对课程内容感兴趣及从事相关工作的专业人员。

课程收益

从IT资产管理扩展到泛资产管理;
从漏洞管理转变为攻击面风险管理;
从漏洞修复转变为安全控制验证;
从被动响应转变为主动防御。

知识概要

-- CTEM概述;
-- CTEM实施步骤;
-- CTEM技术与工具;
-- CTEM与企业战略;
-- CTEM范围界定深化;
-- CTEM发现与识别技术;
-- CTEM优先级与风险评估;
-- CTEM验证与攻击模拟。

课程大纲

模块

学习内容

第一天

CTEM概述

CTEM的定义和目的

CTEM与传统漏洞管理的区别

Gartner对CTEM的预测和观点

CTEM在现代企业安全中的作用

CTEM对企业安全态势的长期影响

CTEM实施步骤

确定范围:资产识别和范围界定

发现识别:资产和风险的识别过程

优先级:风险评估和优先级排序

验证:攻击模拟和验证过程

采取行动:修复和缓解措施的实施

CTEM技术与工具

漏洞管理工具(VMT)的使用

外部攻击面管理(EASM)工具

数字风险保护服务(DRPS)工具

攻击模拟和渗透测试工具

网络安全网状结构(CSMA)的构建

CTEM与企业战略

CTEM在企业安全战略中的位置

CTEM与治理、风险和合规性(GRC)的整合

CTEM在不同企业规模和成熟度中的应用

CTEM与安全态势优化的关系

CTEM在企业级修复和事件工作流程中的作用

第二天

CTEM范围界定深化

外部攻击面的识别

SaaS安全态势的考量

数字风险保护的整合

暗网资源的可见性

范围界定的挑战和策略

CTEM发现与识别技术

资产和漏洞的发现技术

错误配置和其他缺陷的识别

识别过程的自动化和手动评估

识别过程中的“降噪”策略

发现成果的记录和管理

CTEM优先级与风险评估

风险优先级排序的方法

漏洞利用的普遍性和业务关键性的考量

补偿控制的可用性和风险偏好的整合

风险评估的成熟度和最佳实践

优先级排序的挑战和解决方案

CTEM验证与攻击模拟

验证过程的目的和方法

红队演习和攻击模拟的实施

攻击路径分析和最大潜在影响的评估

响应和修复过程的有效性测试

验证过程中的技术和接受度挑战

CTEM行动与修复策略

CTEM持续优化与未来趋势

认证过程

无认证考试

开班信息

暂无开班信息