Evolving from VM to CTEM

이 가이드는 기존 취약점 관리(VM)의 한계를 극복하고 연속 위협 노출 관리(CTEM)로 전환하는 실무자용 안내서입니다. CTEM의 5단계(범위 설정, 탐지, 우선순위 지정, 검증, 대응)를 중심으로 SIEM, EDR, SOC와의 연계 및 MITRE ATT&CK, D3FEND, Sigma, OCSF 등 오픈 스탠다드 스택 활용법을 설명합니다. 90일 실행 계획과 실제 위험 감소를 반영하는 6가지 핵심 지표를 제공해, 팀이 빠르게 적용할 수 있도록 돕습니다.

https://threatcrush.com/get-whitepaper

#ctem #vulnerabilitymanagement #threatexposure #mitreattack #securityoperations

ThreatCrush — Real-Time Threat Intelligence Platform

Crush every threat before it crushes you. Lifetime access to real-time threat intelligence.

YesWeHack lance le Pentest Autonome et le Pentest Continu pour couvrir la gestion de l'exposition cyber

📰 Source : ITSocial.fr — Date : 30 mars 2026 — Contexte : Annonce produit de YesWeHack, opérateur européen de bug bounty fondé il y a dix ans, qui repositionne sa plateforme vers la gestion globale de l’exposition cyber. 🔄 Évolution du positionnement YesWeHack, jusqu’alors principalement connu pour ses programmes de bug bounty et sa politique de divulgation des vulnérabilités (VDP), lance deux nouvelles offres de test d’intrusion pour couvrir l’intégralité du cycle de gestion de l’exposition aux risques cyber. La plateforme réunit désormais quatre modalités dans une interface unifiée :

CyberVeille

Страшно, когда не видно. Управление активами как фундамент кибербезопасности

Привет, Хабр! Меня зовут Александр Коробко, я занимаюсь продуктовым маркетингом в Positive Technologies. Эту статью мы подготовили вместе с моим коллегой Семёном Костромичевым — он отвечает за развитие технологии управления активами aka Asset Management. Представьте ситуацию: вы — безопасник, и вам нужно следить за тем, чтобы в инфраструктуре компании не было уязвимостей, которые могут использовать хакеры. Но недостатков безопасности может быть много, со всеми справится нереально, поэтому необходимо выбрать самые критичные и начать с их. Например, один из них — критическая уязвимость в ОС на ноутбуке кого-то из коллег, а вы не знаете, кому именно он принадлежит ноутбук. Смотрите в Excel, а там сотрудник уволился полгода назад, железо передали стажеру, но в базу не внесли. Знакомо?

https://habr.com/ru/companies/pt/articles/1011844/

#asset_manager #gartner #cmdb #ctem #maxpatrol #асутп #arp #exposure_management #shadow_it

Страшно, когда не видно. Управление активами как фундамент кибербезопасности

Привет, Хабр! Меня зовут Александр Коробко, я занимаюсь продуктовым маркетингом в Positive Technologies. Эту статью мы подготовили вместе с моим коллегой Семёном Костромичевым — он отвечает за...

Хабр
脆弱性管理の次の時代 ── Exposure Management とは何か - Qiita

はじめに 企業のセキュリティチームは今、深刻な問題に直面しています。 脆弱性の数が、多すぎる。 NVD(National Vulnerability Database)に登録されるCVEは年間 25,000件以上。多くの企業では数万〜数十万の脆弱性がスキャンで検出されます...

Qiita

CTEM для внешнего периметра

Привет, Хабр! Я Айдар Фатыхов, менеджер продуктов в Innostage. Хочу разобрать практическую задачу, с которой регулярно сталкиваются ИБ-команды крупных компаний: защита самой горячей точки в инфраструктуре – внешнего сетевого периметра. Отчёты по уязвимостям растут, поверхность атаки постоянно меняется и увеличивается, рук для закрытия рисков постоянно не хватает и ясного ответа, что закрывать в первую очередь по внешнему периметру нет. И вроде бы внедряются технические средства, различные сканеры, межсетевые экраны, WAF и другие средства, но во многих случаях проблема не в отсутствии инструментов, а в разрыве между выявленными уязвимостями и бизнес-ценностью активов, фрагментированной работой с данными разных средств защиты, и в отсутствии правильного сведения в единую картину данных от внешних и внутренних сканеров. Дальше разберу, как подойти к этой задаче с помощью фреймворка CTEM: связать результаты обнаружения с контекстом и телеметрией, получить управляемые приоритеты и доводить устранение до подтверждённого результата через повторную проверку. Почему именно периметр? Перед тем, как переходить к методологии, важно зафиксировать, почему внешний периметр почти всегда оказывается в фокусе. Периметр меняется быстрее всего. Появляются новые сервисы, конфигурации правятся, порты открываются и закрываются, где-то всплывают временные стенды и пилоты. И значительная часть рисков возникает именно на стыке изменений и контроля. По итогам 1-го полугодия 2025 года наши эксперты Innostage SOC CyberART зафиксировали рост OSINT-инцидентов на 50% почти до 10 тысяч. При этом более 70% таких инцидентов было связано с изменениями на периметре: открытие портов, смена конфигураций сервисов, появление новых ресурсов или изменения сведений о существующих. Это важный сигнал: периметр часто уязвим не только из-за конкретной уязвимости, а из-за неуправляемых изменений и слабого контроля того, что именно и как выставлено наружу.

https://habr.com/ru/companies/innostage/articles/995384/

#CTEM #Внешний_сетевой_периметр #управление_уязвимостями #ASM #Приоритизация_рисков #SIEM #телеметрия_безопасности #Проактивное_управление_угрозами #threat_intelligence #osint

CTEM для внешнего периметра

Как перейти от отчётов по уязвимостям к проактивному управлению угрозами периметра с приоритизацией по бизнес-контексту Привет, Хабр! Я Айдар Фатыхов, менеджер продуктов в Innostage. Хочу разобрать...

Хабр

Rok 2026 – czas na risk-first w bezpieczeństwie, a nie tylko kontrolki

Czy rok 2026 będzie tym, w którym przestaniemy gapić się w kontrolki i wreszcie skręcimy? Krótkie wyjaśnienie: chodzi o to, by bezpieczeństwo nie było już katalogiem zagrożeń, tylko systemem podejmowania decyzji.

Czytaj dalej:
https://pressmind.org/rok-2026-czas-na-risk-first-w-bezpieczenstwie-a-nie-tylko-kontrolki/

#PressMindLabs #agentoweai #ctem #ransomware #riskfirst #roc

Fortinet’s 2026 Cyberthreat Predictions anticipate a shift toward automated, AI-driven, high-throughput cybercrime.

AI-enabled reconnaissance, accelerated intrusion, and industrialized attack workflows may significantly reduce defender response windows.

Do you see machine-speed defence becoming standard in 2026?

Source: https://www.expresscomputer.in/news/fortinet-warns-of-machine-speed-cybercrime-in-2026-new-report-predicts-rise-of-ai-driven-attacks-and-industrialized-cybercrime-networks/130351/

Follow us for more detailed threat insights and technical updates.

#CyberSecurity #ThreatIntel #Fortinet #AIThreats #CTEM #MachineSpeedDefense #Infosec #TechNadu

Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert

SOC-Analysten verschwenden wertvolle Zeit mit der Triage von Fehlalarmen und manuellen Untersuchungen.

https://www.all-about-security.de/continuous-exposure-management-wie-cem-die-schwachstellenbehebung-revolutioniert/

#ctem #cem #ContinuousExposureManagement #soc #schwachstellen #kitools #Assets

Effektives Expositionsmanagement: Sicherheit neu gedacht

Entdecken Sie effektives Expositionsmanagement: So werden Warnmeldungen in umsetzbare Maßnahmen gegen Cyberbedrohungen verwandelt.

All About Security Das Online-Magazin zu Cybersecurity (Cybersicherheit). Ransomware, Phishing, IT-Sicherheit, Netzwerksicherheit, KI, Threats, DDoS, Identity & Access, Plattformsicherheit
Legacy vul management is out. Continuous Threat Exposure Management (CTEM) is in. Discover how it brings risk prioritization to security teams. #CTEM #Zafran #Gartner #VulnerabilityManagement https://jpmellojr.blogspot.com/2025/11/gartners-ctem-advances-vulnerability.html