Die Sichtlücke zwischen CTEM und traditionellen Modellen

Veröffentlicht 5 min de lectura 184 Lesen

Eine neue Markt-Geheimdienststudie von Reflectiz, die 128 Entscheidungsträger der Unternehmenssicherheit interviewt hat, weist darauf hin, dass zwischen Organisationen, die ein modernes Ausstellungsmanagement-Framework annehmen, und denen, die traditionellen Modellen folgen, eine klare Lücke entsteht. Dies ist nicht so sehr die Größe des Budgets und des Sektors, sondern eine strategische Wahl: Die Unternehmen, die Continuous Threat Exposure Management (CTEM) integriert haben, zeigen quantifizierbare Vorteile in der Sichtbarkeit und der Annahme von Lösungen gegen diejenigen, die nicht.

CTEM ist keine Mode: Es ist eine andere Möglichkeit, die Angriffsfläche zu verwalten, die die kontinuierliche Erkennung und Validierung realer Risiken gegen das reaktive Patch priorisiert. Anstatt sich auf konkrete Bewertungen zu verlassen, versucht CTEM, Vermögenswerte zu entdecken, ihre Relevanz für das Geschäft zu bewerten und die Minderung mit Kriterien zu priorisieren. Um seinen Platz in der Evolution der Cybersicherheit zu verstehen, ist es nützlich, ihn mit Analyse und Empfehlungen von Analysten wie Gartner über die Notwendigkeit, sich auf kontinuierliche Bedrohungsmanagement-Modelle zu bewegen: Gartner: Wie Cybersicherheit Bedrohungen zu verwalten, nicht Episoden.

Die Sichtlücke zwischen CTEM und traditionellen Modellen
Bild generiert mit IA.

Der Bericht von Reflectiz zeigt Zahlen, die Reflexion einladen: Obwohl die überwiegende Mehrheit der Sicherheitsführer das Konzept kennen, bleibt die tatsächliche Umsetzung Minderheit. Nur ein Bruchteil der untersuchten Organisationen hat die Idee auf den täglichen Betrieb verschoben, und dieser Unterschied übersetzt bereits in konkrete Metriken der Überwachung und Kontrolle der digitalen Umgebung.

Einer der Gründe, warum diese Änderung nicht materialisiert ist die Kombination von organisatorischer Trägheit und Wettbewerbsdruck: Sicherheitsbeamte sind gezwungen, zwischen Projekten zu priorisieren, die für Ressourcen konkurrieren, und eine Initiative zu verkaufen, die Änderungen in Prozessen und Werkzeugen erfordert, ist nicht immer einfach. Beim Vergleich von Paaren nach Belichtungsoberflächengröße und Betriebsergebnissen ergibt sich jedoch ein einheitliches Muster: Mehr Komplexität ohne kontinuierliche Automatisierung endet mit steigenden Risiken und die Erzeugung von Blindpunkten schwierig manuell zu steuern.

Dieses Phänomen materialisiert sich in dem, was die Studie selbst die "Visibilitätslücke" nennt: der Unterschied zwischen den Vermögenswerten, die eine Organisation glaubt, sie überwacht und diejenigen, die wirklich existieren und von einem Angreifer ausgenutzt werden können. Da ein Unternehmen Domains, Integrationen und Skripte multipliziert, wächst die Angriffsfläche exponentiell und die spezifischen Überwachungsmethoden sind nicht mehr wirksam. Überschreitet die Anzahl der Domänen eine bestimmte Schwelle, so kann die Menge der angeschlossenen Artefakte ohne kontinuierliche Entdeckungs- und Validierungsprozesse in ein unmanageables Mosaik gefeuert werden.

Der externe Kontext drängt auch auf stärkere Ansätze. In den letzten Jahren haben Drittmittelfälle zugenommen, die die jüngsten Erhebungen von CISUS widerspiegeln, und die durchschnittlichen Kosten einer Lücke bleiben für die meisten Organisationen sehr hoch. Berichte wie IBM über die Kosten von Lücken setzen die durchschnittliche Zahl auf mehrere Millionen Dollar pro Zwischenfall: IBM: Kosten eines Data Break Reports. Gleichzeitig erfordern regulatorische und Compliance-Frameworks, wie die neuesten Versionen von PCI DSS, eine strengere Überwachung und Kontrollen, die nicht nur auf regelmäßige Audits vertrauen müssen: PCI Rat der Sicherheitsstandards.

Warum also weiterhin eine CTEM-Initiative verzögern, wenn Markt- und Regulierungssignale ihre Annahme vorantreiben? Die Antwort ist nicht eindeutig: Ein Teil des Problems ist, dass viele Organisationen immer noch versuchen, neue Überwachungsanforderungen in vererbten Prozessen zu erfüllen. Ein weiterer Teil besteht aus der Schwierigkeit, Investitionen in Management zu rechtfertigen, wenn das Argument in technischen Konzepten überlassen wird. Es ist daher von wesentlicher Bedeutung, den Wert von CTEM in die Geschäftsmetrie zu übersetzen: Reduzierung von Belichtungsfenstern, Rückgang von Ereignissen, die auf unbekannte Vermögenswerte zurückzuführen sind, und Verbesserung der globalen Sichtbarkeit, die Sanktionen und Reaktionskosten vermeidet.

Der Aufbau des Business-Case für CTEM spricht die Sprache des Verwaltungsrats: finanzielle Auswirkungen, flächenexponentielle Risikominderung und Fähigkeit, die kontinuierliche Kontrolle über Auditoren und Partner zu demonstrieren. Auf betrieblicher Ebene umfasst der Übergang in der Regel die Kombination von automatischem Inventar, kontinuierliche Validierung externer Einheiten, risikobasierte Priorisierung und Automatisierung von repetitiven Aktionen, so dass die Sicherheitsausrüstung nicht in manuellen Aufgaben erfasst wird, die nicht skaliert werden.

Das Rad muss nicht sofort neu erfunden werden. Es gibt bereits gut dokumentierte Praktiken und Rahmen, die helfen, solide Grundlagen für CTEM zu legen. Der Ansatz kann auf Standards und Leitlinien für das kontinuierliche Monitoring und Risikomanagement basieren, wie z.B. NIST-Publikationen zur kontinuierlichen Überwachung, die die Integration von Telemetrie- und Antwortprozessen in nachhaltige Zyklen ermöglichen: NIST SP 800-137. Der Schlüssel besteht darin, einen Fortschritt zu entwickeln, der kleine taktische Siege mit dem Bau strategischer Kapazitäten verbindet.

Die Sichtlücke zwischen CTEM und traditionellen Modellen
Bild generiert mit IA.

Das heutige Bild des Marktes ist klar: Die Organisationen, die bereits auf CTEM wetten, berichten über bessere Sichtbarkeit und operative Ergebnisse. Dies bedeutet nicht, dass die Annahme trivial ist oder dass alle Unternehmen ohne einen Plan laufen müssen. Das heißt, das stimmt, dass für Umgebungen mit hoher Exposition und Drittanbietern ist das Halten an regelmäßigen Kontrollen ein Risiko, das mit Komplexität wächst. Die für Sicherheitsteams und Führungskräfte relevante Frage ist nicht mehr, ob CTEM Wert bringt und ob die aktuelle Architektur und Prozesse das Wachstum des digitalen Ökosystems ohne ständige Überwachung unterstützen können.

Wenn Sie die Daten und Grafiken, die diese Schlussfolgerungen illustrieren, vertiefen möchten, können Sie die vollständige Studie von Reflectiz: CTEM Divide 2026 - Reflectiz. Für eine ergänzende Perspektive auf Trends in Drittereignissen bietet die CISUS-Umfrage 2025 zusätzlichen Kontext: Panorays: CISO Survey 2025. Und wenn Sie versuchen, die potenziellen wirtschaftlichen Auswirkungen zu verstehen, die Lücke zu schließen, bietet der IBM-Datenlücken-Kostenbericht quantitative Argumente, die oft überzeugend für das Management sind: IBM Daten Breach Bericht.

Schließlich wird die Entscheidung nicht mehr nur im technischen Bereich angelegt: sie ist strategisch. Die Einführung eines kontinuierlichen Expositionsmanagements kann den Unterschied zwischen der Aufrechterhaltung eines sichtbaren und steuerbaren Risikobereichs machen oder zu spät entdecken, dass das eigentliche Problem nicht gesehen wurde.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.