Secondo una previsione di Gartner, entro il 2026 le organizzazioni che adotteranno un programma di Continuous Threat Exposure Management (CTEM) saranno in grado di ridurre di due terzi le violazioni di sicurezza rispetto a chi segue approcci tradizionali.
Ma cos’è il CTEM e perché rappresenta un cambio di paradigma così importante?
CTEM: cosa significa e perché è importante
CTEM è l’acronimo di Continuous Threat Exposure Management, un framework introdotto da Gartner nel 2022 per rispondere alla crescente complessità degli attacchi cyber e alla scarsa efficacia degli strumenti di protezione se gestiti in modo frammentario o statico.
A differenza della tradizionale gestione delle vulnerabilità (vulnerability management), il CTEM propone un approccio ciclico, continuo e basato sul rischio reale per il business. L’obiettivo è identificare e gestire solo le esposizioni effettivamente sfruttabili dagli attaccanti, dando priorità a quelle che minacciano asset critici, anziché tentare di risolvere tutte le vulnerabilità in modo indiscriminato.
Evidenze che emergono dal mercato* rafforzano la necessità di un cambiamento:
-
Il 94% degli asset critici può essere compromesso in meno di 4 passaggi dopo un breach iniziale
-
Il 75% degli asset critici di un’organizzazione è attaccabile, nonostante le misure di sicurezza già in atto
-
Il 73% delle tecniche di attacco più comuni sfrutta credenziali rubate o gestite male, non vulnerabilità CVE (Common Vulnerabilities and Exposures)
-
Solo l’1% delle esposizioni totali è rappresentato da CVE note, dimostrando che gran parte del rischio è legato a misconfigurazioni, privilegi eccessivi, e scarsa igiene informatica dei sistemi
-
L’80% delle esposizioni non coinvolge asset critici, e quindi può essere (e dovrebbe essere) de-prioritizzato
Questi dati sottolineano che agire su tutte le vulnerabilità indiscriminatamente è inefficiente. È necessario concentrare gli sforzi su quelle esposizioni che, se sfruttate, portano davvero a compromissioni di rilievo.
Le cinque fasi del CTEM
Il modello CTEM si basa su un ciclo continuo di cinque fasi operative:
-
Scoping: mappatura e identificazione degli asset critici e dei sistemi strategici da proteggere
-
Discovery: scansione e rilevamento di tutti gli asset fisici, digitali e applicativi, nonché delle loro esposizioni (misconfigurazioni, credenziali, vulnerabilità, eccessi di privilegi)
-
Prioritization: classificazione delle vulnerabilità e delle esposizioni in base alla probabilità di essere sfruttate e all’impatto reale sugli asset critici
-
Validation: simulazioni e analisi dei percorsi di attacco reali, per verificare se le esposizioni identificate sono effettivamente sfruttabili da un attaccante
-
Fix: mitigazione mirata delle esposizioni più pericolose, attraverso remediation tecniche, policy di hardening e azioni correttive
Visibilità estesa: cloud, on-premise e ambienti ibridi
Uno dei vantaggi strategici del CTEM è la capacità di estendere la visibilità e la protezione a tutta l’infrastruttura aziendale, incluse le componenti cloud e ibride. Oggi gli attaccanti si muovono trasversalmente tra ambienti on-premise e cloud, ed è fondamentale rilevare percorsi di attacco “ibridi” che spesso sfuggono agli strumenti di difesa tradizionali.
Lo stesso report* ha infatti evidenziato che:
- Il 56% delle esposizioni che minacciano gli asset critici risiedono su ambienti cloud
- Il 23% degli asset critici è a rischio tramite percorsi cross-platform (cloud-on prem e viceversa)
Oltre le patch: il valore strategico del CTEM per la sicurezza moderna
Nel panorama attuale, dunque, non è più sufficiente fare patching e aggiornamenti. La sicurezza deve evolversi verso un modello basato sulla continua valutazione dell’esposizione reale.
Il CTEM si presenta come una risposta concreta ed efficace, capace di:
-
Ridurre drasticamente gli sforzi operativi non necessari
-
Evitare il sovraccarico di CVE non rilevanti
-
Concentrarsi sulle minacce vere, che impattano gli asset critici
-
Ridurre in modo significativo il rischio di violazione
Come suggerisce Gartner, e come dimostrano i dati, le aziende che adottano un approccio CTEM oggi saranno più resilienti e proattive domani.
*Report XM Cyber 2024
