Capítulo 3. El marco CTEM
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
El CTEM funciona mediante una secuencia de cinco fases interconectadas, diseñadas para gestionar y mitigar sistemáticamente los riesgos asociados a las ciberamenazas. El proceso CTEM comienza con la identificación y evaluación de las vulnerabilidades y avanza hacia la priorización y las estrategias de mitigación optimizadas para la organización y sus amenazas.
Las fases del CTEM crean un proceso dinámico e iterativo que aborda las amenazas actuales a la seguridad y se prepara para posibles vulnerabilidades futuras. En este capítulo, hablaremos de las fases del marco CTEM. También examinaremos la pila tecnológica CTEM y veremos las tecnologías que se utilizan para cada fase de trabajo.
Comprender las cinco fases del CTEM
Cada fase del CTEM cumple una función específica:
- Ámbito
-
Construir el ámbito y definir el contexto
- Descubrimiento
-
Descubrir posibles amenazas
- Priorización
-
Priorizar los riesgos
- Validación
-
Validar los riesgos
- Movilización
-
Movilización para la mitigación
Veamos cada fase por separado.
Ámbito
La fase de definición del alcance sienta las bases de toda la iniciativa de gestión de la exposición a amenazas, estableciendo objetivos claros e implicando a las principales partes interesadas para garantizar que los esfuerzos de gestión de la exposición a amenazas de la organización están bien definidos, alineados estratégicamente ...