Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

애널리스트 리서치

Gartner 보고서 읽기: How to grow vulnerability management into exposure management

Gartner

One of the early steps in maturing a vulnerability management program into an exposure management program is to obtain optimal visibility across the attack surfaces your digital infrastructure occupies. – How to Grow Vulnerability Management into Exposure Management, November 2024 

사이버 보안 위험은 지속적으로 진화하고 있으며 전통적인 취약성 관리만으로는 그 속도를 따라갈 수 없습니다. CTEM(Continuous Threat Exposure Management)은 조직의 디지털 및 물리적 자산 전반에서 위협을 평가하고 우선 순위를 지정하고 관리하는 포괄적인 접근 방식을 제공합니다. 보안 팀이 패치되지 않은 취약성부터 타사 종속성까지 위험에 효과적으로 대응할 수 있도록 보장합니다.

Gartner®에서는 CTEM 프로그램의 이점과 보안 포스처를 개선하기 위해 CTEM 프로그램을 구현하는 방법에 대한 권장 사항을 설명합니다.

이 보고서의 내용은 다음과 같습니다.

  • 지속적인 위험 노출 관리 프로세스의 5단계
  • 조직의 보안 포스처를 최적화할 수 있도록 CTEM을 구현하기 위한 권장 사항

출처: Gartner, How to Grow Vulnerability Management Into Exposure Management, 2024년 11월 8일, Jeremy D'Hoinne, Pete Shoard, Mitchell Schneider.
GARTNER는 미국에서 그리고 국제적으로 Gartner, Inc. 및/또는 그 계열사의 등록 상표 및 서비스 마크이며 허가를 받아 이 문서에서 사용됩니다.All rights reserved.

보고서(영어)를 읽어보십시오.