Gastbeitrag 26.09.2025, 08:38 Uhr

Risiken früh erkennen dank CTEM

Moderne Cyberbedrohungen erfordern neue Sicherheitskonzepte. Ein punktueller Blick auf die IT-Security reicht nicht mehr: Angreifer agieren in Echtzeit. Daher braucht es einen neuen strategischen Ansatz – Continuous Threat Exposure Management (CTEM).
Ein geniales Duo: MDR erkennt und reagiert in Echtzeit, CTEM minimiert kontinuierlich Risiken.
(Quelle: ESET)
CTEM dreht die Perspektive um: Unternehmen betrachten ihre IT-Landschaft so, wie es ein Angreifer tun würde. Statt erst dann zu reagieren, wenn eine Schwachstelle ausgenutzt wird, überprüfen die eigenen Experten, welche Einfallstore sichtbar sind, welche Konfigurationen riskant wirken und wo überflüssige Berechtigungen Angriffschancen eröffnen. Auf diese Weise rückt die IT-Sicherheit näher an ein permanentes Risikomanagement heran, wird strategisch im Unternehmen verankert und nicht mehr nur als Einzelmassnahme verstanden. Das Leitmotiv dahinter lautet «Prevention First»: Bedrohungen sollen erkannt und beseitigt werden, bevor sie einem echten Hacker ausgenutzt werden.

Sicherheit im Vergleich

Um den Wert von Continuous Threat Exposure Management vollständig zu erfassen, lohnt sich ein Blick auf andere Sicherheitsansätze: Reaktive Lösungen wie Firewalls oder klassische Antivirensysteme greifen meist erst dann ein, wenn ein Angriff bereits erfolgt oder unmittelbar bevorsteht. Sie sind unverzichtbar, aber handeln typischerweise auf ein Ereignis hin. Zero Trust verfolgt hingegen einen präventiven Architekturansatz: Niemand – nicht einmal interne Benutzer oder Systeme – erhält automatisch Zugriff. Jeder Zugriff wird überprüft, kontinuierlich validiert und kontextbezogen geregelt. Das reduziert Angriffsflächen systematisch, greift aber erst, wenn ein Zugriff erfolgt. CTEM ergänzt beide Konzepte strategisch. Es analysiert kontinuierlich und bevor ein Angriff erfolgt, wie angreifbar eine IT-Landschaft aus Sicht eines Angreifers ist. Es fragt: Welche Systeme sind besonders exponiert? Welche Konfigurationen machen uns verwundbar? Und welche Risiken sind für das Geschäft wirklich relevant? Während Zero Trust und reaktive Sicherheit den Zugriff kontrollieren und Angriffe bekämpfen, verfolgt Continuous Threat Exposure Management den Ansatz, Risiken frühzeitig zu identifizieren und im Sinne eines «Prevention First»-Gedankens gar nicht erst zur Ausnutzung kommen zu lassen. Unternehmen, die alle drei Ebenen kombinieren, erreichen damit ein ganzheitliches, proaktives Sicherheitsniveau.

Perspektivwechsel gefordert

In vielen Unternehmen dominieren nach wie vor klassische Vorgehensweisen: jährlich stattfindende Penetrationstests, manuelle Schwachstellenanalysen oder stichprobenartige Prüfungen von IT-Systemen. Diese Methoden haben zwar ihre Berechtigung, liefern aber meist nur eine Momentaufnahme. Bis zur nächsten Prüfung können neue Schwachstellen entstehen. Ein weiteres Problem: Diese Prüfungen sind häufig nicht vollständig in die Geschäftsprozesse integriert. Ergebnisse werden dokumentiert, Handlungsempfehlungen vorgeschlagen. Doch eine echte Priorisierung auf Basis des Geschäftswerts der betroffenen Systeme findet selten statt. Auch Angriffssimulationen bleiben häufig punktuell. CTEM setzt genau hier durch kontinuierliche Bewertung der IT-Sicherheitslage, abgestimmt auf kritische Geschäftsprozesse, inklusive automatisierter Priorisierung und Validierung an. Die Sichtweise verschiebt sich dabei von der Technik zur strategischen Risikobetrachtung. Der «Prevention First»-Gedanke zieht sich dabei durch alle Phasen: Risiken früh erkennen, richtig einordnen und gezielt entschärfen, bevor ein Angreifer sie ausnutzen kann. Besonders in streng regulierten Bereichen ist das ein grosser Vorteil. Wer etwa den Anforderungen von NIS2 oder DORA gerecht werden muss, kann mit CTEM technische und organisatorische Initiativen nicht nur einmalig, sondern dauerhaft umsetzen.

CTEM in der Praxis

Ein mittelständisches Unternehmen setzt monatlich automatisierte Scans seiner hybriden Infrastruktur ein. Dabei entdeckt das System eine öffentlich erreichbare Administrationsschnittstelle auf einem Cloud-Asset. Mithilfe integrierter Angriffssimulationen lässt sich zeigen, dass ein Zugriff mit gestohlenen Zugangsdaten möglich wäre. Die Sicherheitsverantwortlichen priorisieren die Schwachstelle, beheben sie binnen eines Tages und dokumentieren den Vorfall für das nächste Audit. In einem anderen Fall identifiziert ein automatisierter CTEM-Prozess, dass ein Dienst mit veralteter Software betrieben wird, für die kürzlich ein Exploit veröffentlicht wurde. Noch bevor ein Angriff stattfinden kann, wird das System isoliert und gepatcht. Die Bedrohung ist entschärft und der Vorfall wird gleichzeitig genutzt, um Prozesse zur Patch-Verteilung zu optimieren.

Moderne Plattformen unterstützen CTEM

Auch wenn der Sicherheitsansatz kein einzelnes Produkt ist, lassen sich moderne Securityplattformen so konfigurieren, dass sie CTEM unterstützen. Wie so ein kontinuierliches Sicherheitsmanagement in der Praxis aussehen kann, zeigt die ESET PROTECT Plattform. Sie vereint wichtige Funktionen wie Schwachstellenmanagement, Angriffserkennung und -bewertung, Threat Intelligence sowie die Möglichkeit, Sicherheitsvorkehrungen lückenlos zu dokumentieren und automatisch zu reagieren. Ergänzt wird dieses Portfolio durch Security Services, KI-gestützte Analysetools und Managed Detection and Response (MDR). Gerade Unternehmen mit kleinen IT-Teams profitieren davon, weil sie so dauerhaft ein hohes Sicherheitsniveau halten können, ohne personell überfordert zu sein.

Machbarkeit und Mehrwerte

Grundsätzlich eignet sich CTEM für Unternehmen jeder Grösse. Wie es umgesetzt wird, hängt allerdings stark davon ab, welche Ressourcen zur Verfügung stehen und wie das Unternehmen seine Sicherheitsstrategie aufgestellt hat. Konzerne mit eigenen SOCs und umfangreichen IT-Teams können CTEM oft vollständig intern abbilden. Für den Mittelstand und kleinere Organisationen stellt sich hingegen die Frage nach der Umsetzbarkeit. Doch auch diese Unternehmen müssen nicht auf Continuous Threat Exposure Management verzichten. Durch Managed Security Services, insbesondere MDR-Angebote, lassen sich CTEM-Prozesse auslagern und bedarfsgerecht skalieren. Anbieter wie ESET kombinieren automatisierte Bedrohungsanalysen, Echtzeitüberwachung und menschliche Expertise in einem Servicepaket, das auch für kleinere IT-Abteilungen realistisch nutzbar ist. Der Sicherheitsansatz ist kein Luxus, sondern eine strategische Notwendigkeit in einer dynamischen Bedrohungslage. Ob intern aufgebaut oder extern betrieben: Wichtig ist, dass kontinuierlich geprüft, bewertet und gehandelt wird. Denn nur so lässt sich «Prevention First» konsequent umsetzen.
Die Autoren
v.o.n.u. Alexander Opel und Michael Klatte
ESET
Alexander Opel, Product Technology & Education Manager, ESET Deutschland GmbH
Michael Klatte, PR Manager DACH, ESET Deutschland GmbH www.eset.ch



Das könnte Sie auch interessieren