Tin hoạt động

Giải mã khái niệm CTEM trong ngành An toàn thông tin

 

 

Khi các doanh nghiệp/tổ chức chuyển đổi kỹ thuật số, đồng nghĩa với nó, các mối đe dọa trên không gian mạng cũng phát triển nhanh hơn. Chúng ta sẽ đồng thời đối mặt vấn đề rằng các mối đe dọa sẽ ngày càng trở nên tinh vi hơn; và làm sao để các giải pháp quản lý lỗ hồng có thể phản ứng nhanh chóng và hiệu quả hơn.

Continuous Threat Exposure Management (CTEM) – có thể được gọi là Quản lý Liên tục Mức Độ Tiềm Ẩn Mối Đe Dọa, là một quy trình có thể giải quyết hiệu quả vấn đề này. Theo Gartner, đến năm 2026, các tổ chức ưu tiên "đầu tư bảo mật của họ dựa trên Chương trình Quản lý Liên tục Mức Độ Tiềm Ẩn Mối Đe Dọa CTEM sẽ có khả năng bị vi phạm ít hơn 3 lần".

Tại bài viết này, VNCS sẽ giải thích thông tin chính về CTEM, bao gồm các giai đoạn, ưu, nhược điểm và thách thức khi áp dụng CTEM. Đặc biệt là ứng dụng CTEM vào thực tiễn tại Việt Nam.

CTEM là một khái niệm tuy vẫn còn nhiều mới mẻ tại Việt Nam, nhưng cũng đang ngày càng nhận được sự quan tâm trong lĩnh vực an toàn thông tin. Đây không chỉ là một phương pháp tiềm năng trong quản lý rủi ro mà còn là cách tiếp cận toàn diện giúp các tổ chức tối ưu hóa khả năng phòng thủ và phản ứng với các mối đe dọa mạng.

 

1. So sánh các chương trình quản lý lỗ hổng truyền thống với CTEM:

 

 

Quản lý lỗ hổng truyền thống thường mang tính phản ứng: tổ chức chỉ khắc phục các lỗ hổng sau khi phát hiện mối đe dọa và đánh giá rủi ro bảo mật theo chu kỳ định kỳ. Tuy nhiên, với bối cảnh tấn công không ngừng thay đổi hiện nay, cách tiếp cận này không còn hiệu quả.

CTEM khác biệt với cách tiếp cận truyền thống ở chỗ tập trung vào việc dự đoán và giám sát liên tục các lỗ hổng trước khi chúng bị khai thác. Điều này giúp tổ chức phát hiện và ứng phó với rủi ro bảo mật nhanh hơn, với phương pháp tiếp cận chủ động và liên tục thay vì chỉ phản ứng khi có sự cố xảy ra.

Dù các quy trình truyền thống bao quát toàn bộ tài sản và lĩnh vực kỹ thuật số của tổ chức, chúng thường không đi sâu vào đánh giá đầy đủ các nguy cơ tiềm ẩn như CTEM. Phương pháp này không chỉ tập trung vào lỗ hổng hiện tại mà còn xem xét thông tin tình báo và các mối đe dọa từ nhiều góc độ khác nhau.

Với tốc độ chuyển đổi số hiện tại và sự gia tăng các mối đe dọa mạng, CTEM mang đến một phương pháp tiếp cận có hệ thống, thực tế và linh hoạt hơn, giúp tổ chức ưu tiên và cải tiến khả năng phòng vệ theo thời gian thực.

 

2. Các giai đoạn của CTEM ?

 

 

 

      CTEM gồm có 5 giai đoạn:

 

Giai đoạn 1: Scoping – Xác định phạm vi

Bước đầu tiên là xác định phạm vi tấn công của tổ chức, mở rộng vượt ra ngoài các tài sản truyền thống. Phạm vi này bao gồm:

  • Bề mặt tấn công bên ngoài: Tất cả các điểm truy cập tiềm ẩn từ bên ngoài.
  • Tình trạng bảo mật SaaS: Với xu hướng làm việc từ xa và sử dụng nhiều nền tảng SaaS, các lỗ hổng trong các dịch vụ này cần được xem xét.

 

Giai đoạn 2: Discovery – Khám phá

Giai đoạn này tập trung xác định chi tiết các tài sản và lỗ hổng trong phạm vi đã xác định, bao gồm:

  • Các kho mã nguồn trực tuyến như GitHub, Bitbucket
  • Các tài khoản mạng xã hội công ty
  • Lỗ hổng từ phần mềm bên thứ ba và các dịch vụ đám mây
  • Rủi ro hoạt động và các lỗ hổng tiềm ẩn khác

Lưu ý: Giai đoạn Discovery không nên chỉ tập trung vào số lượng lỗ hổng mà cần tập trung vào phạm vi phù hợp theo rủi ro và tác động kinh doanh.

 

Giai đoạn 3: Prioritization – Xác định mức độ ưu tiên

Xác định các tài sản và lỗ hổng quan trọng nhất cần ưu tiên khắc phục dựa vào các yếu tố như:

  • Mức độ rủi ro và lỗ hổng
  • Khả năng kiểm soát rủi ro
  • Độ chịu đựng rủi ro của tổ chức

 

Giai đoạn 4: Validation – Đánh giá

Giai đoạn này mô phỏng các cuộc tấn công để:

  • Xác nhận các biện pháp bảo mật hiện tại có thể phát hiện và giảm thiểu rủi ro không.
  • Đánh giá xem các lỗ hổng có thực sự bị khai thác hay không và đạt được sự đồng thuận từ các bên liên quan.

Giai đoạn 5: Mobilization – Triển khai

Giai đoạn cuối cùng là thực hiện các phát hiện và đưa ra hành động cụ thể, đảm bảo:

  • Các quy trình an ninh được thông suốt và không có rào cản.
  • Tích hợp các nỗ lực an ninh với các quy trình tự động hóa và mục tiêu kinh doanh.

CTEM không chỉ là một công cụ, mà là một quy trình hiệu quả và linh hoạt, giúp tổ chức giảm thiểu rủi ro thông qua giám sát và phản ứng nhanh chóng với các mối đe dọa tiềm ẩn.

 

3. Vai trò của CTEM trong bảo mật hiện đại

 

  • Cải thiện khả năng phục hồi mạng: CTEM đánh giá rủi ro toàn diện cả tài sản hiển nhiên và ẩn, tạo quy trình lặp đi lặp lại giúp tổ chức cải thiện khả năng phục hồi mạng và duy trì an ninh lâu dài.
  • Quản lý rủi ro chủ động: Thay vì chỉ phản ứng với các rủi ro sau khi chúng xảy ra, CTEM giúp tổ chức dự đoán và giảm thiểu tác động của các đe dọa trước khi chúng phát sinh.
  • Nâng cao khả năng thích ứng với đe dọa mới: Với mối đe dọa an ninh mạng luôn thay đổi, CTEM giúp tổ chức linh hoạt điều chỉnh các biện pháp bảo mật phù hợp theo thời gian thực.
  • Kết nối bảo mật với mục tiêu kinh doanh: CTEM đảm bảo các biện pháp bảo mật không cản trở hoạt động kinh doanh mà hỗ trợ và cải thiện hiệu quả công việc.
  • Tiết kiệm chi phí: Bằng việc phát hiện và giảm thiểu rủi ro sớm, CTEM giảm đáng kể chi phí liên quan đến vi phạm bảo mật và khắc phục sự cố.
  • Tạo ra thông tin và hiểu biết thực tiễn: Dựa trên dữ liệu thời gian thực, CTEM cung cấp thông tin sâu sắc để đánh giá hiệu quả các biện pháp bảo mật và xây dựng chiến lược an ninh hiệu quả hơn.

 

(Xem thêm: Cách dịch vụ SOC của VNCS bảo mật toàn diện cho tổ chức/doanh nghiệp)

 

4. Những thách thức khi triển khai CTEM

 

  • Thiếu kỹ năng chuyên môn:

CTEM đòi hỏi sự kết hợp nhiều kỹ năng từ kỹ thuật an ninh mạng, quản lý rủi ro cho đến tuân thủ và pháp lý. Điều này có thể tạo ra thách thức khi các tổ chức không có đủ chuyên gia hoặc cần đầu tư đào tạo và nâng cao kỹ năng nhân viên hiện tại.

  • Thiếu sự hiểu biết và hợp tác giữa các nhóm:


CTEM là một chiến lược toàn diện và đòi hỏi sự hợp tác giữa các đội nhóm kỹ thuật và phi kỹ thuật. Việc đảm bảo mọi bên liên quan đều hiểu và phối hợp hiệu quả trong quá trình triển khai CTEM là một thách thức không nhỏ, đặc biệt khi các mục tiêu kinh doanh và công nghệ cần được hài hòa.

  • Giới hạn về nguồn lực và ngân sách

Phạm vi của CTEM cao hơn các phương pháp tiếp cận truyền thống. Các tổ chức có thể cần phải bảo vệ lỗ hổng của các nguồn tài nguyên kỹ thuật số bổ sung. Điều này có thể đòi hỏi đầu tư đáng kể vào nhân sự cơ sở hạ tầng và tài nguyên tính toán.

 

5. Tại sao CTEM là xu hướng tất yếu?

 

Trong bối cảnh các cuộc tấn công mạng ngày càng phức tạp, việc chỉ dựa vào các công cụ phát hiện và xử lý đơn lẻ đã không còn đủ. CTEM mở ra một cách tiếp cận liên tục và chủ động, giúp doanh nghiệp:

  • Đón đầu các mối đe dọa mới.
  • Chuyển đổi từ phòng thủ thụ động sang phòng thủ chủ động.
  • Đảm bảo sự phát triển bền vững trong môi trường số đầy biến động.

Tại Việt Nam, khái niệm CTEM vẫn còn mới mẻ nhưng rất phù hợp với:

  • Các tổ chức lớn (ngân hàng, chính phủ): Đối mặt với APT và ransomware.
  • Doanh nghiệp chuyển đổi số: Quản lý rủi ro từ các hệ thống phức tạp, tài sản đám mây và IoT.
  • Yêu cầu tuân thủ pháp luật: ISO 27001, Nghị định 85/2016/NĐ-CP.

 

CTEM không chỉ là một khái niệm mới, mà còn là chìa khóa giúp doanh nghiệp tiến xa hơn trong hành trình bảo mật. Với sự đồng hành từ các giải pháp của VNCS, doanh nghiệp có thể tự tin bảo vệ và phát triển trong kỷ nguyên số.

 

6. Đưa CTEM vào thực tiễn cùng những giải pháp, dịch vụ ATTT từ VNCS

 

VNCS có thể giúp triển khai CTEM thông qua các giải pháp kết hợp từ các đối tác công nghệ hàng đầu:

VNCS có thể triển khai CTEM thông qua các giải pháp kết hợp từ các đối tác công nghệ hàng đầu và các dịch vụ chuyên biệt như SOC, Pentest, SIEM và các giải pháp bảo mật khác:

 

 

- Phát hiện và ưu tiên hóa rủi ro:

    • CrowdStrike: Phát hiện các mối đe dọa nâng cao trên các điểm cuối thông qua thông tin tình báo và giám sát hành vi tấn công.
    • Invicti: Giám sát và quản lý lỗ hổng liên quan đến website và API trong thời gian thực.
    • Splunk: Tích hợp và phân tích dữ liệu từ nhiều nguồn để phát hiện rủi ro và hành vi tấn công trong thời gian thực.
    • SIEM (Security Information and Event Management): Giám sát và phân tích thông tin an ninh, tập trung dữ liệu từ nhiều hệ thống để phát hiện, cảnh báo và phản ứng nhanh với các sự cố.

 

- Kiểm thử và đánh giá bảo mật:

    • Checkmarx: Phân tích mã nguồn và tìm kiếm các lỗ hổng trong phần mềm từ giai đoạn phát triển.
    • Radware: Mô phỏng và thử nghiệm các cuộc tấn công để đánh giá khả năng phòng thủ và phát hiện lỗ hổng.
    • Pentest (Kiểm thử thâm nhập): Thực hiện các bài kiểm tra tấn công mô phỏng để phát hiện lỗ hổng và đánh giá khả năng chống chịu của hệ thống.

 

- Tăng cường phòng thủ và quản lý an ninh:

    • Forescout: Kiểm soát và giám sát thiết bị mạng, đảm bảo an ninh mạng từ xa.
    • BeyondTrust: Giám sát và quản lý quyền truy cập đặc quyền để giảm thiểu nguy cơ từ các cuộc tấn công nội bộ và truy cập trái phép.
    • SOC (Security Operations Center): Trung tâm giám sát và phản ứng an ninh, tập trung vào việc phát hiện, phân tích và ứng phó với các sự cố bảo mật trong thời gian thực.

 

 

Tối ưu hóa bảo mật liên tục với VNCS – Đối tác hàng đầu giúp bạn triển khai Continuous Threat Exposure Management hiệu quả nhất, phù hợp với mọi quy mô tổ chức.

  • Liên hệ ngay hôm nay:
    • 📧 Email: sales@vncs.vn
    • 📞 Hotline: (+84) 924 37 37 37