持續威脅暴露管理(Continuous Threat Exposure Management, CTEM):資安從「年度健檢」變成「全天候監測」

在 2023 年,資安圈一個明顯的轉變是——企業不再滿足於一年一次的滲透測試或季度弱點掃描
因為攻擊者不會等到你下一次檢查才動手,威脅面每天都在變,弱點更可能是幾小時前才被引入。
Gartner 因此提出 CTEM(Continuous Threat Exposure Management),主張資安要像心電圖一樣,隨時監控、即時回應


1) 核心理念

CTEM 是一個 持續循環的資安運營框架,不僅僅是掃描漏洞,而是:

  1. 資產與威脅面盤點
    • 先知道自己擁有什麼(IT / OT / IoT / 雲端資產)
    • 哪些資產是暴露在網際網路或外部 API 上
  2. 威脅模擬與驗證
    • 模擬真實攻擊(BAS:Breach and Attack Simulation)
    • 針對關鍵業務路徑進行假設測試
  3. 持續監測與優先化修補
    • 根據業務風險而非單純漏洞數量排序
    • 自動化修補或快速風險緩解
  4. 回饋與優化
    • 每一次檢測與修復都更新到威脅模型,形成滾動改善

2) 為什麼 2023 年是分水嶺

  • 攻擊速度加快:從 0-day 公開到大規模利用的時間已從數週縮短到數小時。
  • 雲與 API 暴露:SaaS、微服務架構讓外部暴露面積急劇擴大。
  • 資安人力不足:持續化、工具化、AI 化是唯一能跟上速度的方式。
  • 法規壓力:美國 SEC、歐盟 NIS2 要求更即時的資安事件通報與風險管理證據。

3) 與傳統資安檢測的差異

項目傳統滲透測試 / 弱點掃描CTEM
頻率季度 / 年度持續、甚至實時
目標發現漏洞發現並驗證可被利用的攻擊路徑
修補策略按漏洞嚴重度按業務風險與可利用性優先化
工具單一工具資產盤點 + 攻擊模擬 + 監控平台

4) CTEM 的落地五步法(Gartner 建議)

  1. 範圍定義(Scoping):鎖定業務關鍵的資產與攻擊面
  2. 檢測與發現(Discovery):使用 ASM(Attack Surface Management)與漏洞掃描找出暴露點
  3. 優先化分析(Prioritization):結合業務影響、威脅情資,決定修補順序
  4. 驗證與緩解(Validation & Mitigation):模擬攻擊驗證可利用性,立即封堵高風險
  5. 持續改進(Improvement):把每一次防禦成果反饋到系統與流程中

5) 典型應用場景

  • 金融業:每天自動檢測網銀與 API 暴露面,及時封堵新出現的攻擊路徑
  • 製造業(OT 安全):持續監控工業控制系統(ICS)對外暴露情況
  • 雲端服務商:自動發現新上線的服務實例與開放端口,並進行風險評分
  • 電商平台:持續驗證支付流程與用戶資料存取的安全性

6) 與 AI 的交集

CTEM 在 2023 年開始與 AI 驅動的威脅情資分析 結合:

  • AI 自動關聯漏洞、威脅情資與業務資產,生成修補優先列表
  • 自動化攻擊模擬(Autonomous PenTesting)減少資安人員手動驗證工作量
  • 利用生成式 AI 生成事件報告與合規文件,加快通報與審計速度

7) 趨勢觀察

CTEM 的本質是把資安從「定期專案」轉型為「持續運營」,它會和 ASM(攻擊面管理)、BAS(攻擊模擬)、SOAR(安全編排與自動化響應) 融合,成為企業 SOC(安全運營中心)的常態能力。
未來幾年,CTEM + AI 分析 + 雲原生安全平台 會成為資安運維的黃金組合。