CTEM (Continuous Threat Exposure Management) erklärt: Der Meilenstein 2026

Wichtige Erkenntnisse

  • CTEM ist ein Rahmenwerk, kein Produkt. Das fünfstufige Programm von Gartner – Umfangsbestimmung, Erfassung, Priorisierung, Validierung und Umsetzung – bietet einen kontinuierlichen, geschäftsorientierten Ansatz zur Risikominderung, der weit über regelmäßige Schwachstellenscans hinausgeht.
  • Nur 16 % der Unternehmen haben CTEM bereits operativ umgesetzt, obwohl 87 % der Sicherheitsverantwortlichen dessen Bedeutung anerkennen, was zu einer sich vergrößernden Kluft hinsichtlich der Transparenz der Angriffsfläche zwischen Anwendern und Nicht-Anwendern führt.
  • Die Validierung ist der Schritt, den die meisten Teams überspringen – und doch ist er der wichtigste. Untersuchungen zeigen, dass die Überprüfung der Ausnutzbarkeit falsche Dringlichkeit um 84 % reduzieren kann, sodass sich Teams bei der Behebung auf die 2 % der Sicherheitslücken konzentrieren können, die tatsächlich kritische Ressourcen betreffen.
  • Gartners Prognose zu Sicherheitsverletzungen für das Jahr 2026 wird zwar grundsätzlich bestätigt, ist jedoch noch nicht validiert. Erste Erkenntnisse deuten darauf hin, dass Unternehmen, die CTEM einsetzen, eine um 50 % bessere Transparenz und eine um 23 Prozentpunkte höhere Lösungsakzeptanz aufweisen; es wurde jedoch noch keine empirische Studie zur Häufigkeit von Sicherheitsverletzungen veröffentlicht.
  • CTEM und Erkennung ergänzen sich, sie stehen nicht im Wettbewerb zueinander. Die proaktive Risikominderung (CTEM) in Verbindung mit der reaktiven Bedrohungserkennung (NDR, XDR, SIEM) bildet einen geschlossenen Regelkreis, der beide Aspekte einer Sicherheitsverletzung abdeckt.

Den meisten Sicherheitsteams ist bereits bewusst, dass sie zu viele Schwachstellen und zu wenig Zeit haben. Was ihnen fehlt, ist ein strukturierter Ansatz, um zu entscheiden, welche Sicherheitsrisiken tatsächlich von Bedeutung sind – sowie ein kontinuierlicher Prozess, um nachzuweisen, dass sie im Laufe der Zeit sicherer werden. Genau dieses Problem wollte Gartner lösen, als es 2022 das „Continuous Threat Exposure Management“ (CTEM) einführte, und deshalb wurde das Rahmenwerk 2023 zu einem der wichtigsten Cybersicherheitstrends gekürt. Nun, im Jahr 2026, haben wir das Meilensteinjahr für Gartners kühne Vorhersage erreicht, dass Unternehmen, die CTEM einsetzen, dreimal weniger wahrscheinlich Opfer einer Sicherheitsverletzung werden. Dieser Leitfaden führt durch die fünf Phasen des CTEM-Rahmenwerks, vergleicht es mit traditionellen Ansätzen, bewertet den aktuellen Stand der Vorhersage und bietet ein praktisches Reifegradmodell, mit dem Sie Ihr eigenes Programm zur Reduzierung der Angriffsfläche bewerten können.

Was ist CTEM?

CTEM (Continuous Threat Exposure Management) ist ein fünfstufiges Cybersicherheits-Framework, das 2022 von Gartner entwickelt wurde und Unternehmen dabei unterstützt, Schwachstellen über ihre gesamte Angriffsfläche hinweg kontinuierlich zu erfassen, zu identifizieren, zu priorisieren, zu validieren und Maßnahmen dagegen zu ergreifen. Im Gegensatz zu regelmäßigen Schwachstellenscans, die sich eng auf CVEs konzentrieren, befasst sich CTEM mit Fehlkonfigurationen, Identitätsrisiken, übermäßigen Berechtigungen, dem Verlust von Anmeldedaten und anderen Nicht-CVE-Schwachstellen, die Angreifer regelmäßig ausnutzen.

Gartner hat CTEM eingeführt, um eine grundlegende Lücke in der Funktionsweise von Sicherheitsprogrammen zu schließen. Bei herkömmlichen Ansätzen wird das Expositionsmanagement als einmalige Maßnahme betrachtet – man führt einen Scan durch, erstellt einen Bericht, leitet ihn an die IT-Abteilung weiter und wartet auf Patches. CTEM definiert dies neu als einen kontinuierlichen Zyklus, der sich an geschäftlichen Prioritäten orientiert und nicht an technologischen Grenzen.

Das Rahmenwerk fand rasch Anklang. Im April 2023 nannte Gartner CTEM als einen der wichtigsten Cybersicherheitstrends, und bis Ende 2025 hatte es sich so weit etabliert, dass Gartner seinen ersten „Magic Quadrant“ für Exposure Assessment Platforms (EAPs) veröffentlichte, in dem 20 Anbieter in dieser aufstrebenden Produktkategorie bewertet wurden, die CTEM-Programme ermöglicht.

Eine wichtige Unterscheidung, die es zu Beginn zu klären gilt: CTEM ist ein Programm und eine Methodik, kein Produkt, das man fertig von der Stange kaufen kann. Allerdings hat sich um CTEM herum ein Produktökosystem gebildet, in dem EAPs, Tools zur Simulation von Sicherheitsverletzungen und Angriffen (BAS), Plattformen zum Management der Angriffsfläche von Cyber-Assets (CAASM) sowie Lösungen zum Management der externen Angriffsfläche (EASM) jeweils bestimmte Phasen des CTEM-Lebenszyklus bedienen. Branchenumfragen deuten darauf hin , dass 71 % der Unternehmen von CTEM profitieren könnten und 60 % es aktiv verfolgen oder in Erwägung ziehen.

Die fünf Phasen von CTEM

Die fünf Phasen des CTEM bilden einen kontinuierlichen Zyklus – keine einmalige Checkliste. Jede Phase fließt in die nächste ein, und die Ergebnisse der Mobilisierung werden wieder in die Bedrohungsanalyse einbezogen, wenn sich die Angriffsfläche verändert.

  1. Festlegung des Umfangs – Legen Sie die Grenzen Ihres Sicherheitsprogramms anhand der geschäftlichen Auswirkungen fest, nicht anhand technologischer Silos. Ermitteln Sie, welche Ressourcen, Identitäten und Datenspeicher für das Unternehmen am wichtigsten sind, und stimmen Sie die Entscheidungen zum Umfang auf die Risikobereitschaft und die strategischen Prioritäten ab.
  2. Erfassung – Identifizieren Sie alle Sicherheitsrisiken in der gesamten erfassten Umgebung, einschließlich Schwachstellen, Fehlkonfigurationen, Identitätsrisiken, Schatten-IT, Lecks von Anmeldedaten und übermäßigen Berechtigungen. Die Erfassung geht weit über herkömmliche CVE-Scans hinaus und erfasst das gesamte Spektrum der Angriffsziele, auf die Angreifer abzielen können.
  3. Priorisierung – Ordnen Sie Sicherheitslücken anhand des geschäftlichen Kontexts, der Kritikalität der Ressourcen und der Analyse der Angriffspfade ein, anstatt sich ausschließlich auf CVSS-Werte zu verlassen. Untersuchungen zeigen, dass 75 % der Sicherheitslücken Sackgassen sind, die nicht zu anderen Ressourcen führen, und nur 2 % tatsächlich kritische Systeme erreichen. Eine effektive Priorisierung trennt das Dringende vom Unwesentlichen.
  4. Validierung – Prüfen Sie, ob priorisierte Sicherheitslücken in Ihrer spezifischen Umgebung tatsächlich ausgenutzt werden können. In dieser Phase kommen Techniken wie BAS, Red Teaming und Penetrationstests zum Einsatz. Eine Studie ergab, dass 63 % der ursprünglich als hoch oder kritisch eingestuften Schwachstellen nach der Validierung auf nur noch 10 % reduziert wurden – eine Verringerung der falschen Dringlichkeit um 84 %, wodurch sich die Teams auf das konzentrieren können, was wirklich gefährlich ist. Hier kommt auch threat hunting ihren Wert unter Beweis stellen, indem sie proaktiv nach Hinweisen darauf suchen, dass Schwachstellen bereits ausgenutzt wurden.
  5. Mobilisierung – Fördern Sie funktionsübergreifende Abhilfemaßnahmen, indem Sie Sicherheits-, IT-Betriebs-, cloud und Governance-Akteure über strukturierte Arbeitsabläufe miteinander vernetzen. Durch die Mobilisierung werden Befunde in konkrete Maßnahmen mit klarer Zuständigkeit, SLAs und Überprüfungsschritten umgewandelt, wobei die Ergebnisse in den nächsten Scoping-Zyklus einfließen. Eine effektive Mobilisierung hängt von ausgereiften Prozessen zur Reaktion auf Vorfälle ab, die Erkenntnisse über Sicherheitslücken in operative Abhilfemaßnahmen umsetzen können.

Wie sich die einzelnen Phasen auf reale Expositionen beziehen

Die jüngsten Bekanntgaben von Sicherheitslücken verdeutlichen, warum jede Phase des CTEM-Prozesses von Bedeutung ist.

Bei der BeyondTrust-Sicherheitslücke CVE-2026-1731 (CVSS 9,9) greifen die Phasen „Erkennung“ und „Validierung“ ineinandergreift. Ein Unternehmen, das CTEM einsetzt, würde die betroffenen Komponenten im Rahmen der kontinuierlichen Bestandsaufnahme erkennen und anschließend überprüfen, ob die Sicherheitslücke in der jeweiligen Konfiguration erreichbar und ausnutzbar ist, bevor Ressourcen für Notfall-Patches bereitgestellt werden.

Sicherheitslücken in der Netzwerkinfrastruktur wie Cisco SD-WAN CVE-2026-20127 verdeutlichen die Bedeutung der Phasen „Scoping“ und „Discovery“. Wenn Netzwerkgeräte nicht in den Anwendungsbereich von CTEM fallen, weil das Programm nur cloud abdeckt, bleiben kritische Sicherheitsrisiken unentdeckt.

Die Dringlichkeit ist real. Laut Untersuchungen im Bereich der Bedrohungsanalyse wurden 61 % der im Jahr 2025 ausgenutzten Sicherheitslücken innerhalb von 48 Stunden nach ihrer Bekanntgabe für Angriffe missbraucht. Regelmäßige vierteljährliche Scans können mit diesem Zeitrahmen einfach nicht Schritt halten. Der kontinuierliche Zyklus von CTEM – von der Erkennung bis zur Validierung – stellt sicher, dass Schwachstellen identifiziert und bewertet werden, bevor Angreifer sie in großem Umfang ausnutzen können.

Ein zirkuläres Flussdiagramm, das die fünf Phasen von CTEM – Scoping, Discovery, Priorisierung, Validierung und Mobilisierung – darstellt, die durch Pfeile verbunden sind, die einen kontinuierlichen Kreislauf anzeigen. Jede Phase mündet in die nächste, wobei die Mobilisierung wieder zum Scoping zurückführt.

CTEM im Vergleich zu Schwachstellenmanagement und verwandten Ansätzen

Die häufigste Frage zu CTEM lautet, wie es sich vom herkömmlichen Schwachstellenmanagement unterscheidet. Die kurze Antwort: CTEM ist das übergreifende Programm, das Schwachstellenmanagement, ASM und Validierungstools zu einem kontinuierlichen Zyklus zusammenführt. Das herkömmliche Schwachstellenmanagement ist nur ein Bestandteil dieses umfassenderen Programms.

Bildunterschrift: Wie CTEM über das herkömmliche Schwachstellenmanagement hinausgeht

Dimension CTEM Herkömmliche VM Warum es wichtig ist
Umfang Gesamte Angriffsfläche – CVEs, Fehlkonfigurationen, Identitätsrisiken, Berechtigungen, Verlust von Anmeldedaten Vor allem CVEs und bekannte Software-Sicherheitslücken Angreifer nutzen weit mehr als nur CVEs aus
Taktfrequenz Kontinuierlicher, ereignisgesteuerter Zyklus Regelmäßige Überprüfungen (wöchentlich, monatlich, vierteljährlich) 61 % der Sicherheitslücken werden innerhalb von 48 Stunden ausgenutzt
Priorisierung Geschäftskontext, Analyse des Angriffspfads, Kritikalität der Ressourcen CVSS-Werte, teilweise ergänzt durch Bedrohungsinformationen 75 % der Schwachstellen sind Sackgassen – CVSS allein kann sie nicht erkennen
Validierung Obligatorische Phase – Prüfung der tatsächlichen Ausnutzbarkeit Wird selten berücksichtigt; gilt bei hohem CVSS-Wert als ausnutzbar Reduzierung der falschen Dringlichkeitsmeldungen um 84 % nach der Validierung
Sanierung Funktionsübergreifende Mobilisierung mit Eigenverantwortung und SLAs IT-Ticket-Warteschlange, oft ohne geschäftlichen Kontext Durch die Mobilisierung schließt sich der Kreis; Tickets allein reichen nicht aus
Ergebnis Kontinuierliche, messbare Reduzierung der Exposition Reduzierung der Anzahl der Sicherheitslücken zu einem bestimmten Zeitpunkt Führungskräfte brauchen Trends, keine Momentaufnahmen

CTEM vs. ASM. Das Attack Surface Management ist eine Komponente des CTEM und konzentriert sich in erster Linie auf die Erkennungsphase, indem es nach außen gerichtete Ressourcen und Schwachstellen identifiziert. CTEM geht über ASM hinaus und umfasst zusätzliche Phasen für die Priorisierung, Validierung und Mobilisierung.

CTEM vs. EASM. Das External Attack Surface Management (EASM) konzentriert sich speziell auf internetexponierte Ressourcen. Es fließt in die Erkennungsphase des CTEM ein, deckt jedoch keine internen Schwachstellen, Identitätsrisiken oder die Validierungs- und Mobilisierungsphasen ab, die den Zyklus vervollständigen.

CTEM vs. RBVM. Das risikobasierte Schwachstellenmanagement (RBVM) stellt eine Weiterentwicklung des herkömmlichen Schwachstellenmanagements dar, indem es geschäftliche Zusammenhänge in die Priorisierung einbezieht. RBVM entspricht der Priorisierungsphase von CTEM, umfasst jedoch weder die Festlegung des Untersuchungsumfangs noch die Erkennung von Nicht-CVE-Schwachstellen, die Validierung oder die Mobilisierung.

Die zentrale Erkenntnis: CTEM ist die Koordinierungsebene. ASM, EASM, RBVM und BAS sind Hilfsmittel und Ansätze, die bestimmte Phasen innerhalb des übergeordneten CTEM-Programms unterstützen.

Der CTEM-Meilenstein 2026: Hat sich die Prognose von Gartner bewahrheitet?

Im Jahr 2022 gab Gartner eine kühne Prognose ab: „Unternehmen, die ihre Sicherheitsinvestitionen auf der Grundlage eines kontinuierlichen Programms zum Management von Sicherheitsrisiken priorisieren, werden bis 2026 dreimal seltener Opfer eines Datenlecks werden.“ Wir schreiben nun das Jahr 2026. Hat sich diese Prognose bewahrheitet?

Die ehrliche Antwort: theoretisch fundiert, aber nicht empirisch belegt.

Bislang gibt es keine unabhängige Studie, die die Sicherheitsverletzungsraten speziell bei Anwendern von CTEM im Vergleich zu Nichtanwendern gemessen hat. Die Prognose wurde als strategische Planungsannahme konzipiert – als Instrument für Sicherheitsverantwortliche zur Rechtfertigung von Investitionen – und nicht als falsifizierbare Hypothese mit festgelegten Messkriterien.

Was wir jedoch haben, sind Hinweise, die in diese Richtung weisen. Die „CTEM Divide“-Studie aus dem Jahr 2026, an der 128 Sicherheitsexperten teilnahmen, ergab, dass Unternehmen mit operativen CTEM-Programmen im Vergleich zu Unternehmen, die solche Programme nicht einsetzen, eine um 50 % bessere Transparenz der Angriffsfläche und eine um 23 Prozentpunkte höhere Akzeptanz von Sicherheitslösungen aufweisen. Diese Kennzahlen deuten darauf hin, dass Unternehmen, die CTEM einsetzen, besser in der Lage sind, Sicherheitsverletzungen zu verhindern, auch wenn die Angabe „dreimal geringere Wahrscheinlichkeit“ nicht unabhängig bestätigt wurde.

Die Kluft bei der Umsetzung ist auffällig. Laut derselben Studie erkennen 87 % der Sicherheitsverantwortlichen die Bedeutung von CTEM an, doch nur 16 % haben es bereits operativ umgesetzt. Diese Differenz von 71 Prozentpunkten zwischen Erkenntnis und Handeln bedeutet, dass die Mehrheit der Unternehmen weiter ins Hintertreffen gerät, während die Vorreiter ihren Vorsprung ausbauen.

Gartner hat seine CTEM-Prognosen inzwischen erweitert. Bis 2028 wird für Unternehmen, die CTEM mit einem starken Fokus auf Mobilisierung kombinieren, ein Rückgang der erfolgreichen Cyberangriffe um 50 % prognostiziert. Darüber hinaus geht Gartner davon aus, dass bis 2028 über 50 % der Sicherheitsrisiken auf nicht-technische Schwachstellen zurückzuführen sein werden, die durch automatisierte Patches nicht behoben werden können – was einmal mehr verdeutlicht, warum der breitere Anwendungsbereich von CTEM von Bedeutung ist.

Horizontale Zeitleiste mit den Meilensteinen von CTEM. 2022: Gartner stellt das CTEM-Framework vor und prognostiziert eine „dreimal geringere Wahrscheinlichkeit“. 2023: CTEM wird zum wichtigsten Cybersicherheitstrend gekürt. November 2025: Erstmalige Veröffentlichung des Gartner Magic Quadrant für Exposure-Assessment-Plattformen. 2026: Das Zieljahr der Prognose ist erreicht; es gibt Anhaltspunkte für die Vorteile der Einführung, jedoch wurden keine empirischen Daten zur Validierung der Verstoßrate veröffentlicht.

Vorteile, ROI und die wirtschaftliche Rechtfertigung für CTEM

Sicherheitsverantwortliche, die einen Business Case für Investitionen in CTEM erstellen, können auf mehrere messbare Vorteile verweisen, die in Branchenstudien dokumentiert sind.

Messbare Sicherheitsverbesserungen:

  • Unternehmen, die CTEM einsetzen, weisen im Vergleich zu Nicht-Anwendern eine um 50 % bessere Transparenz der Angriffsfläche und eine um 23 Prozentpunkte höhere Akzeptanz von Sicherheitslösungen auf (The Hacker News, 2026)
  • Eine vom Anbieter in Auftrag gegebene „Total Economic Impact“-Studie von Forrester kommt zu dem Ergebnis, dass auf CTEM ausgerichtete Lösungen einen ROI von 400 % und eine Reduzierung der Sicherheitsverletzungen um 90 % erzielen (Anmerkung: vom Anbieter in Auftrag gegeben, als Richtwert zu betrachten)
  • Validierungstests reduzieren die Zahl der falsch alarmierenden Meldungen um 84 % und setzen so Ressourcen für die Behebung tatsächlich kritischer Sicherheitslücken frei
  • Die Angriffsrate steigt mit der Komplexität der Domains: Unternehmen, die 51 bis 100 Domains verwalten, sehen sich einer Angriffsrate von 18 % gegenüber, während diese bei Unternehmen mit weniger als 10 Domains bei 5 % liegt

Marktdynamik:

Operative Effizienz: CTEM geht direkt auf die Ressourcenengpässe ein, mit denen die meisten Sicherheitsteams konfrontiert sind. Da 82 % der CISOs unter dem Druck stehen, durch KI-gestützte Automatisierung Personal abzubauen, stellen die strukturierten Priorisierungs- und Validierungsphasen von CTEM sicher, dass die begrenzte Arbeitszeit der Analysten für Sicherheitslücken genutzt wird, die das Unternehmen tatsächlich gefährden. Die Verfolgung von Cybersicherheitskennzahlen wie MTTD (Mean Time to Detect), MTTR (Mean Time to Remediate), Abdeckung der Angriffsfläche und Validierungsrate liefert Sicherheitsverantwortlichen die Daten, die sie benötigen, um dem Vorstand und den Wirtschaftsprüfern kontinuierliche Verbesserungen nachzuweisen.

Einführung eines CTEM-Programms

Die Einführung eines CTEM-Programms erfordert, dass es als kontinuierlicher Betriebsprozess und nicht als einmaliges Projekt betrachtet wird. Laut dem praktischen Leitfaden von ctem.org besteht die häufigste Ursache für das Scheitern darin, dass Organisationen nach Abschluss eines Zyklus den Erfolg für sich verbuchen, anstatt CTEM in den laufenden SOC-Betrieb zu integrieren.

Praktische Umsetzungsschritte:

  1. Beginnen Sie mit der externen Angriffsfläche. Starten Sie die CTEM-Erfassung mit den nach außen gerichteten Ressourcen, bevor Sie auf interne Systeme ausweiten. Eine Fallstudie aus dem Finanzdienstleistungssektor ergab, dass 30 % der externen Ressourcen nicht in der CMDB des Unternehmens erfasst waren und kritische Sicherheitslücken seit über 90 Tagen ungepatcht geblieben waren.
  2. Legen Sie den Umfang anhand der geschäftlichen Auswirkungen fest, nicht anhand technologischer Grenzen. Richten Sie Entscheidungen zum Umfang an umsatzgenerierenden Systemen, regulierten Datenspeichern und kritischer Infrastruktur aus, anstatt sich nach IT-Teams oder Technologie-Stacks zu orientieren.
  3. Erstellen Sie funktionsübergreifende Mobilisierungsabläufe. Die Behebung von Problemen erfordert die Zusammenarbeit zwischen Sicherheits-, IT-, cloud und Governance-Teams. Ohne strukturierte Übergabeprozesse bleiben Befunde in den Ticket-Warteschlangen liegen.
  4. Führen Sie kontinuierliche Messungen durch. Erfassen Sie MTTD, MTTR, die Abdeckung der Angriffsfläche (Ziel: über 90 %) und die Validierungsrate (Ziel: über 80 %) als zentrale CTEM-KPIs.
  5. Lernen Sie aus realen Vorfällen. Der Cloud Oracle Cloud – von dem 140.000 Mandanten und über sechs Millionen Datensätze betroffen waren – hat gezeigt, wie ein unbeaufsichtigter Altserver zu einer Sicherheitslücke werden kann, die in der „Discovery“-Phase von CTEM aufgedeckt worden wäre.

Die Verringerung der Alarmmüdigkeit ist ein natürliches Nebenprodukt eines effektiven CTEM. Wenn durch die Validierung falsche Dringlichkeitsmeldungen ausgeschlossen und durch die Priorisierung aussichtslose Hinweise herausgefiltert werden, können sich die Analysten auf echte Bedrohungen konzentrieren, anstatt sich mit irrelevanten Meldungen aufzuhalten.

CTEM-Reifegradmodell

Nutzen Sie dieses fünfstufige Modell, um den aktuellen Stand Ihrer Organisation zu bewerten und einen Entwicklungsplan zu erstellen.

Bildunterschrift: CTEM-Reifegradmodell mit Selbstbewertungskriterien für jede Stufe

Stufe Name Merkmale Wichtige Kennzahlen
1 Ad hoc Regelmäßige Schwachstellen-Scans ohne formelles Programm zur Behebung von Sicherheitslücken. Die Behebung erfolgt reaktiv und unkoordiniert. Kein definierter Umfang; Priorisierung ausschließlich anhand des CVSS; keine Validierungsphase
2 Reaktiv Grundlegende VM-Tools, die mit manueller Priorisierung bereitgestellt wurden. Es gibt zwar eine Bestandsaufnahme der Ressourcen, diese ist jedoch unvollständig. Vierteljährliche Überprüfung; teilweise Abdeckung der Anlagen; IT-gesteuerte Fehlerbehebung
3 Definiert Die CTEM-Phasen sind formalisiert. Der Umfang ist auf die Unternehmensressourcen abgestimmt. Die Erkundungsphase deckt auch Risiken ab, die nicht unter CVE fallen. Geschäftsorientierter Umfang; wöchentliche Bestandsaufnahme; risikobasierte Priorisierung
4 Managed Es sind Workflows für die kontinuierliche Validierung, die automatisierte Priorisierung und die teamübergreifende Mobilisierung eingerichtet. Kontinuierlicher Arbeitsrhythmus; Validierung durch BAS/Red Team; SLA-gesteuerte Fehlerbehebung
5 Optimiert KI-gesteuerte Automatisierung, Belichtungsreduzierung in Echtzeit, integriert in den Erkennungs-Stack. Geschlossener Regelkreis von der Belichtung bis zur Reaktion. KI-gestützte Priorisierung; Echtzeit-Erkennung; Berichterstattung auf Vorstandsebene

Rollenspezifische Aufgaben im Bereich CTEM

  • CISO: Ist für Entscheidungen zum Umfang zuständig, sichert das Budget, berichtet dem Vorstand über die Risikosituation und legt akzeptable Risikogrenzen fest.
  • Sicherheitsarchitekt: Integriert CTEM-Tools in die bestehende Infrastruktur, entwirft Automatisierungsworkflows und stellt sicher, dass die CTEM-Ergebnisse in die Erkennungsschicht einfließen.
  • SOC-Analyst: Führt Validierungstests durch, ergänzt Warnmeldungen um Informationen zum Risikokontext und erstellt Mobilisierungstickets mit umsetzbaren Details.
  • GRC-Team: Ordnet die Ergebnisse des CTEM den Compliance-Kontrollen zu, pflegt Prüfnachweise und misst die Wirksamkeit der Kontrollen im Zeitverlauf.

CTEM und Compliance

Der kontinuierliche Zyklus von CTEM lässt sich nahtlos auf die wichtigsten Compliance-Rahmenwerke übertragen. Anstatt Compliance als eigenständige Aktivität zu betrachten, können Unternehmen die Ergebnisse des CTEM-Programms als fortlaufenden Nachweis für die Wirksamkeit von Sicherheitskontrollen über mehrere Sicherheitsrahmenwerke hinweg nutzen.

Übersicht über die CTEM-Compliance-Rahmenbedingungen

Bildunterschrift: CTEM-Phasen, zugeordnet zu den wichtigsten Kontrollmaßnahmen des Compliance-Rahmenwerks

CTEM-Phase NIST CSF 2.0 PCI DSS 4.0.1 ISO 27001 NIS2 DORA
Umfang ID.AM (Vermögensverwaltung), ID.RA (Risikobewertung) Anforderung 2 (Sichere Konfigurationen), Anforderung 12 (Richtlinien) A.8.1 (Anlagenverzeichnis) § 21 (Risikomanagement) § 6 (IKT-Risikomanagement)
Entdeckung ID.AM, DE.CM (Kontinuierliche Überwachung) Anforderung 6 (Sichere Systeme), Anforderung 11 (Prüfung) A.12.6 (Management technischer Schwachstellen) § 21 (Überwachung) § 9 (Aufdeckung)
Priorisierung ID.RA, ID.RM (Risikomanagementstrategie) Anforderung 6.3 (Einstufung der Sicherheitslücken) A.18.2 (Sicherheitsüberprüfungen) § 21 (Risikobasierter Ansatz) § 6 (Risikoeinstufung)
Validierung DE.DP (Erkennungsprozesse), PR.IP (Schutzprozesse) Anforderung 11.3 (Penetrationstests) A.12.6, A.18.2 (Überprüfungen) § 21 (Prüfung) § 26 (Bedrohungsorientiertes Penetrationstesting)
Mobilisierung RS.RP (Reaktionsplanung), RC.RP (Wiederherstellungsplanung) Anforderung 12.10 (Reaktion auf Vorfälle) A.16 (Ereignismanagement) § 23 (Meldung von Vorfällen) § 17 (Meldung von Vorfällen)

In der Validierungsphase von CTEM kommt zudem die MITRE ATT&CK Rahmenwerk zur Emulation von Angreifern, das Validierungstests mit realen Angriffstechniken abgleicht, einschließlich des Erstzugangs (0001), Beharrlichkeit (0003), Erweiterung von Berechtigungen (0004), Verteidigungsausweichen (0005), Zugriff auf Anmeldedaten (0006), Entdeckung (0007) und Seitwärtsbewegung (0008). Dadurch wird sichergestellt, dass die Validierung das tatsächliche Verhalten von Angreifern widerspiegelt und nicht theoretische Risikobewertungen. Die MITRE ATT&CK bietet eine Methodik-Taxonomie, die Validierungsergebnisse umsetzbar und organisationsübergreifend vergleichbar macht.

Moderne Ansätze zum Expositionsmanagement

Die CTEM-Landschaft entwickelt sich rasant weiter, da neue Technologien die Art und Weise verändern, wie Unternehmen das Rahmenwerk umsetzen.

Agentenbasierte KI und automatisierte Risikobewertungsprozesse. KI-Agenten beginnen damit, den Kreislauf aus Erkennung, Untersuchung, Behebung und Überprüfung zu automatisieren, der das Herzstück von CTEM bildet. Agentenbasierte Risikobewertungsprozesse stellen einen Wandel von menschengesteuerten Arbeitsabläufen hin zu KI-gestützten kontinuierlichen Zyklen dar, wobei die Agenten routinemäßige Priorisierungs- und Validierungsaufgaben übernehmen, während sich die Analysten auf komplexe Risiken konzentrieren.

Integration von CTEM und MITRE INFORM. Durch die Kombination des Betriebsrhythmus von CTEM mit der auf Bedrohungsdaten basierenden Verteidigungsausrichtung von MITRE INFORM entsteht ein strukturierterer Ansatz für die Validierung. Während CTEM den Prozess definiert, stellt MITRE INFORM sicher, dass die während der Validierung getesteten Verhaltensweisen von Angreifern den aktuellen Bedrohungsinformationen entsprechen.

Ausweitung der Angriffsfläche durch KI. Da Unternehmen zunehmend KI-Infrastrukturen einführen, muss der Umfang des CTEM-Managements erweitert werden, um auch „Schatten“-KI-Implementierungen, MCP-Serverbestände und cloud KI-Modelle abzudecken. Führende Plattformen für das Risikomanagement erweitern ihren Anwendungsbereich auf KI-Angriffsflächen, da sie erkannt haben, dass KI-Infrastrukturen neue Risikokategorien mit sich bringen, die von herkömmlichen Erkennungstools übersehen werden.

Reifegrad von Plattformen zur Schwachstellenanalyse. Untersuchungen zeigen, dass 74 % der identifizierten Schwachstellen Sackgassen sind und 90 % der bisherigen Bemühungen zu ihrer Behebung vergeblich waren. Plattformen zur Schwachstellenanalyse begegnen diesem Problem, indem sie die Analyse von Angriffspfaden mit dem geschäftlichen Kontext verknüpfen und Teams dabei unterstützen, ihre Anstrengungen auf jene Schwachstellen zu konzentrieren, die kritische Ressourcen tatsächlich gefährden.

CTEM und der Erkennungsstack: Wo NDR, XDR und SIEM ins Spiel kommen

CTEM greift „vor dem Angriff“ ein – es verringert die Angriffsfläche, bevor ein Eindringen stattfindet. Network Detection and Response (NDR), Extended Detection and Response (XDR) und SIEM greifen „nach dem Angriff“ ein – sie erkennen Angriffe, die bereits im Gange sind.

Es handelt sich hierbei um sich ergänzende, nicht um konkurrierende Ansätze. CTEM schränkt die Angriffsflächen für Angreifer ein. Der Erkennungsstack fängt auf, was dennoch durchkommt. Zusammen bilden sie einen geschlossenen Kreislauf: Die Erkenntnisse aus CTEM fließen in die Feinabstimmung der Bedrohungserkennung ein, und die Ergebnisse der Erkennung werden wiederum in die CTEM-Analyse einbezogen, um neue Risikokategorien zu identifizieren.

Flussdiagramm mit zwei Zonen. Die linke Seite mit der Bezeichnung „Left of bang“ umfasst CTEM mit den fünf Stufen zur Verringerung der Angriffsfläche. Die rechte Seite mit der Bezeichnung „Right of bang“ umfasst NDR, XDR und SIEM zur Erkennung aktiver Bedrohungen. Pfeile verbinden die beiden Zonen zu einem geschlossenen Regelkreis, wobei CTEM die Feinabstimmung der Erkennung steuert und die Erkennungsergebnisse in die CTEM-Abgrenzung zurückfließen.

Wie Vectra AI das Risikomanagement Vectra AI

Vectra AI auf der Erkennungsseite des „Right of Bang“-Ansatzes Vectra AI und liefert Attack Signal Intelligence die proaktive Risikominderung von CTEM ergänzt. Die „Assume-Compromise“-Philosophie steht in Einklang mit der Erkenntnis von CTEM, dass nicht alle Sicherheitslücken beseitigt werden können. Wenn ein CTEM-Programm die Angriffsfläche reduziert, stellt NDR sicher, dass verbleibende blinde Flecken durch kontinuierliche Verhaltenserkennung abgedeckt werden. So entsteht der geschlossene Regelkreis, den ausgereifte Sicherheitsprogramme erfordern: CTEM reduziert die Angriffsziele für Angreifer, und Vectra AI Angriffe, die dennoch durchkommen. Das Ergebnis ist messbare Resilienz – nicht nur eine geringere Anzahl von Schwachstellen, sondern ein nachweislich schnellerer Weg vom Erkennen von Sicherheitslücken bis zur Reaktion auf Bedrohungen.

Künftige Trends und neue Überlegungen

Die CTEM-Landschaft steht vor einer Phase rascher Beschleunigung, die durch das Zusammenspiel von Faktoren wie künstlicher Intelligenz, Regulierung und Marktreife vorangetrieben wird.

KI-gestützte CTEM-Abläufe. In den nächsten 12 bis 24 Monaten ist damit zu rechnen, dass agentenbasierte KI den Sprung von Pilotprojekten hin zu einer produktionsreifen CTEM-Automatisierung schafft. KI-Agenten werden die kontinuierliche Erkennung, Anpassungen der Priorisierung in Echtzeit sowie automatisierte Validierungstests für routinemäßige Risikokategorien übernehmen. Dies kommt den 82 % der CISOs entgegen, die unter dem Druck stehen, durch Automatisierung Personal abzubauen – CTEM-Programme werden zum logischen Rahmen, um diese Automatisierung zielgerichtet zu steuern.

Die regulatorische Konvergenz treibt die Einführung voran. Die EU-weite Durchsetzung der NIS2, die Anforderungen der DORA an das IKT-Risikomanagement für Finanzdienstleistungen und die strengeren Überwachungsvorschriften des PCI DSS 4.0.1 veranlassen Unternehmen gemeinsam dazu, ein kontinuierliches Risikomanagement einzuführen. CTEM bietet einen einheitlichen operativen Rahmen, der mehrere regulatorische Verpflichtungen gleichzeitig erfüllt und so den Compliance-Aufwand reduziert, der mit der Pflege separater Programme für jedes einzelne Regelwerk verbunden ist.

Die Messlücke wird geschlossen werden. Gartners Prognose, dass die Wahrscheinlichkeit einer Sicherheitsverletzung um das Dreifache sinkt, ist bis März 2026 noch nicht bestätigt, doch die Branche baut derzeit die Messinfrastruktur auf, um diese zu überprüfen. Mit zunehmender Reife der EAP-Plattformen und der Generierung von Längsschnittdaten zu Expositionstrends werden Korrelationsstudien zu Sicherheitsverletzungen möglich werden. Unternehmen, die jetzt damit beginnen, CTEM-Kennzahlen zu erfassen – MTTD, MTTR, Abdeckung der Angriffsfläche, Validierungsrate –, werden in der Lage sein, den ROI nachzuweisen, sobald diese Benchmarks verfügbar sind.

Die Angriffsfläche von KI als eigenständige CTEM-Kategorie. Die Erkennung von Schatten-KI, die Bestandsaufnahme großer Sprachmodelle, die Zuordnung von MCP-Servern und die Überwachung des Verhaltens von KI-Agenten werden zu Standardzielen im Rahmen von CTEM-Programmen. Unternehmen, die ihre KI-Infrastruktur als eigenständiges Sicherheitsrisiko behandeln, anstatt sie in ihren CTEM-Lebenszyklus zu integrieren, laufen Gefahr, genau jene Sichtbarkeitslücken zu schaffen, die durch CTEM eigentlich beseitigt werden sollten.

Schlussfolgerung

CTEM hat sich von einer Prognose von Gartner aus dem Jahr 2022 bis 2026 zu einem etablierten operativen Rahmenwerk entwickelt. Der fünfstufige Zyklus – Scoping, Discovery, Priorisierung, Validierung und Mobilisierung – bietet Sicherheitsteams einen strukturierten, kontinuierlichen Ansatz zur Risikominderung, der weit über regelmäßige Schwachstellenscans hinausgeht. Auch wenn die Prognose von Gartner, wonach die Wahrscheinlichkeit eines Sicherheitsvorfalls um das Dreifache sinkt, formal noch nicht bestätigt ist, sind die Anzeichen eindeutig. Unternehmen, die CTEM-Programme implementiert haben, profitieren nachweislich von besserer Transparenz, gezielteren Abhilfemaßnahmen und einer stärkeren Sicherheitslage als solche, die sich weiterhin auf traditionelle Ansätze verlassen.

Der Weg nach vorn ist praxisorientiert. Beginnen Sie mit der Erfassung der externen Angriffsfläche, arbeiten Sie auf eine kontinuierliche Validierung hin und messen Sie den Fortschritt anhand konkreter KPIs. Unabhängig davon, ob sich Ihr Unternehmen auf Reifegrad 1 oder 4 befindet, baut jeder CTEM-Zyklus auf dem Wert des vorherigen auf.

Um zu erfahren, wie die KI-gestützte Erkennung von Bedrohungen das proaktive Risikomanagement ergänzt, besuchen Sie die ÜbersichtVectra AI und sehen Sie sich an, wie Attack Signal Intelligence die Lücke zwischen Risikominderung und aktiver Reaktion auf Bedrohungen Attack Signal Intelligence .

Häufig gestellte Fragen

Was bedeutet CTEM im Bereich Cybersicherheit?

Was sind die fünf Phasen von CTEM?

Ist CTEM ein Produkt oder ein Framework?

Wie priorisieren CTEM-Tools Bedrohungen dynamisch?

Wie verbessert CTEM die Sicherheitslage im Laufe der Zeit?

Was ist der Unterschied zwischen CTEM und ASM?

Was ist eine CTEM-Validierung?

Inwiefern unterscheidet sich CTEM vom herkömmlichen Bedrohungsmanagement?

Welche Werkzeuge werden für CTEM verwendet?

ROI des kontinuierlichen Managements von Sicherheitsrisiken