การศึกษาตลาดในปี 2026 ซึ่งสำรวจผู้บริหารด้านความปลอดภัยระดับองค์กร 128 ราย เผยให้เห็นช่องว่างที่ชัดเจนระหว่างองค์กรที่นำ Continuous Threat Exposure Management (CTEM) มาใช้ กับองค์กรที่ไม่ได้นำมาใช้ องค์กรที่ใช้ CTEM มีการมองเห็นพื้นที่การโจมตี (attack surface) ดีขึ้น 50% มีการนำโซลูชันมาใช้สูงกว่า 23 จุด และมีความตระหนักรู้ด้านภัยคุกคามที่เหนือกว่าในทุกมิติที่วัดได้ มีเพียง 16% ขององค์กรที่นำ CTEM มาใช้ ซึ่งกำลังก้าวหน้าอย่างรวดเร็ว ในขณะที่ 84% ที่เหลือ กำลังล้าหลัง บทความนี้เน้นย้ำว่า CTEM คือวิวัฒนาการถัดไปของการบริหารจัดการความเสี่ยง โดยเปลี่ยนจากการแก้ไขช่องโหว่แบบตั้งรับไปสู่การค้นพบ ตรวจสอบ และจัดลำดับความเสี่ยงที่สามารถส่งผลกระทบต่อธุรกิจได้อย่างต่อเนื่อง

     

Severity: สูง

      
     

System Impact:

     

  • โปรแกรมความปลอดภัยขององค์กร (Enterprise Security Programs)
  • พื้นที่การโจมตีทางไซเบอร์ทั้งหมด (Overall Attack Surface)
  • โครงสร้างพื้นฐานด้าน IT (IT Infrastructure)
  • แอปพลิเคชันและบริการต่างๆ (Applications and Services)
  • การรวมระบบบุคคลที่สาม (Third-party Integrations)
  • สคริปต์และโค้ดที่เชื่อมโยง (Scripts and Connected Code)
  • ระบบที่เกี่ยวข้องกับการปฏิบัติตามข้อกำหนด (เช่น PCI DSS 4.0.1)

      
     

Technical Attack Steps:

     

  1. พื้นที่การโจมตีมีความซับซ้อนเพิ่มขึ้น (มีหลายโดเมน, ทรัพย์สินที่เชื่อมโยง, สคริปต์จำนวนมาก)
  2. เกิด ‘ช่องว่างในการมองเห็น’ (visibility gap) ระหว่างสินทรัพย์ที่องค์กรรับผิดชอบและสินทรัพย์ที่องค์กรตระหนักถึง
  3. วิธีการรักษาความปลอดภัยแบบ ‘snapshot’ และการติดตามด้วยตนเองไม่เพียงพอต่อความซับซ้อนที่เพิ่มขึ้น
  4. ผู้โจมตีใช้ประโยชน์จาก ‘สินทรัพย์ที่ซ่อนอยู่’ (dark assets) ในช่องว่างการมองเห็นเหล่านี้เพื่อดำเนินการโจมตี
  5. อัตราการโจมตีเพิ่มขึ้นอย่างรวดเร็วเมื่อจำนวนโดเมนเกิน 100 โดเมน

      
     

Recommendations:

     

Short Term:

     

  • เริ่มต้นด้วยการนำแนวคิด CTEM มาใช้: ค้นพบ ตรวจสอบ และจัดลำดับความเสี่ยงด้านการเปิดเผยข้อมูลอย่างต่อเนื่อง
  • เร่งปรับปรุงการมองเห็นพื้นที่การโจมตี โดยเฉพาะการระบุและตรวจสอบ ‘สินทรัพย์ที่ซ่อนอยู่’ (dark assets)

     

Long Term:

     

  • นำกรอบการทำงาน Continuous Threat Exposure Management (CTEM) มาใช้งานอย่างเต็มรูปแบบเพื่อการบริหารจัดการความเสี่ยงอย่างต่อเนื่อง
  • เปลี่ยนจากการแก้ไขช่องโหว่แบบตั้งรับไปสู่การจัดการความเสี่ยงเชิงรุกอย่างสม่ำเสมอ
  • สร้างความเข้าใจและได้รับการสนับสนุนจากผู้บริหารระดับสูงเพื่อการนำ CTEM มาใช้อย่างมีประสิทธิภาพ โดยนำเสนอข้อมูลสถิติที่แสดงถึงประโยชน์ทางธุรกิจ
  • ยุติการพึ่งพาการควบคุมแบบเป็นระยะและการดูแลด้วยตนเองในสภาพแวดล้อมที่มีความซับซ้อนสูง

      
     

Source: https://thehackernews.com/2026/02/the-ctem-divide-why-84-of-security.html

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *