A kiberbiztonságról sokaknak még mindig vírusirtók, tűzfalak és erős jelszavak jutnak eszébe. Ezek valóban fontos elemei a védekezésnek, de ma már önmagukban nem feltétlen elegendők. A modern szervezetek informatikai rendszerei nem egyetlen jól körülhatárolható hálózatból állnak, hanem felhős szolgáltatásokból, távoli hozzáférésekből, külső partnerekből, API-kból, mobileszközökből és sokszor rosszul dokumentált régi rendszerek is megtalálhatók bennük. Minél több ilyen elem kapcsolódik egymáshoz, annál több lesz a potenciális belépési pont is. Ezeket nevezhetjük a szervezet láthatatlan ajtóinak.
A támadási felület minden olyan pontot magába foglal, ahol egy támadó megpróbálhat hozzáférni egy rendszerhez, adatbázishoz vagy szolgáltatáshoz, igazából bármihez, ami az adott rendszeren belül megtalálható. Ilyen lehet egy nyitva hagyott port, egy elavult webszerver, egy rosszul beállított felhős tárhely, egy túl széles jogosultsággal rendelkező felhasználói fiók vagy akár egy külső beszállító rendszere. A probléma nem feltétlen a behatolással van, hanem hogy ezeket nem elég egyszer feltérképezni. Egy szervezet digitális környezete folyamatosan változik: új alkalmazások jelennek meg, vagy akár mennek ki, jogosultságok módosulnak, fejlesztők tesztkörnyezeteket hoznak létre, majd néha elfelejtik őket kikapcsolni.
Erre a kihívásra ad választ a Continuous Threat Exposure Management, röviden CTEM, vagyis a folyamatos fenyegetettség- és kitettségkezelés. A megközelítés lényege, hogy a szervezetek ne csak időszakos auditokban és évente egyszer lefuttatott sebezhetőségi vizsgálatokban gondolkodjanak, hanem folyamatosan figyeljék, milyen rendszereik vannak kitéve támadásnak. A CTEM szemlélete azért vált különösen aktuálissá, mert a hagyományos sérülékenységkezelés gyakran túl sok hibát listáz, de nem mindig segít eldönteni, melyek jelentenek valódi, üzleti szempontból is kritikus kockázatot. A Gartnerhez kötött CTEM-keretrendszert több iparági összefoglaló is úgy írja le, mint a sebezhetőségek puszta javítgatásán túlmutató, üzleti kockázatra fókuszáló módszertant.
Ez azért fontos, mert a támadók általában nem a leglátványosabb, hanem a legkönnyebben kihasználható gyenge pontot keresik. Lehet, hogy egy szervezet rendelkezik korszerű tűzfallal és végpontvédelemmel, de közben egy régi VPN, egy rosszul konfigurált felhős jogosultság vagy egy harmadik fél által kezelt rendszer nyitva hagyott ajtót jelent. Az ENISA 2025-ös fenyegetési körképe szerint a sérülékenységek kihasználása gyakran közvetlenül vezet behatoláshoz, és az ilyen esetek jelentős részében rosszindulatú kód telepítése is követi az első hozzáférést.
A védekezésben ezért egyre fontosabb a prioritás. Nem minden sebezhetőség egyformán veszélyes. Egy belső, internet felől el nem érhető rendszer hibája más kockázatot jelent, mint egy nyilvánosan hozzáférhető, érzékeny adatokat kezelő szolgáltatásé. A CTEM egyik erőssége, hogy nemcsak azt kérdezi meg, mi sérülékeny, hanem azt is, mi érhető el a támadó számára, mi lenne a következménye a sikeres támadásnak, és mit kell először javítani. Ez a gondolkodás közelebb áll a valós támadói logikához, mint egy egyszerű hibalista.
A témának egyetemi környezetben is van jelentősége. Egy egyetem rengeteg digitális szolgáltatást működtet: tanulmányi rendszereket, e-learning platformokat, kutatási adatbázisokat, laborhálózatokat, hallgatói fiókokat és külső partnerekkel közös projekteket. Ezek együtt nagy és változatos támadási felületet alkotnak. Ráadásul az egyetemi rendszerekben gyakran sokféle felhasználó dolgozik eltérő jogosultságokkal: hallgatók, oktatók, kutatók, adminisztrátorok és vendégfelhasználók. Ilyen környezetben különösen nehéz átlátni, hol van valódi kockázat.
A támadási felület kezelése tehát nemcsak nagyvállalati divatszó, hanem nagyon gyakorlati védekezési feladat. A jó kiberbiztonság ma már nem kizárólag arról szól, hogy erős falakat építünk, hanem arról is, hogy tudjuk, hol vannak az ajtók, ki használja őket, melyik maradt nyitva, és melyiken keresztül juthatna be legkönnyebben egy támadó.
Összegzésként elmondható, hogy a modern kiberbiztonság egyik legfontosabb iránya a láthatóság. Egy szervezet csak azt tudja hatékonyan megvédeni, amiről tudja, hogy létezik, és aminek érti a kockázatát. A CTEM és a támadási felület folyamatos kezelése éppen ebben segít: nem egyszeri ellenőrzésként, hanem állandó folyamatként tekint a védekezésre. A digitális rendszerek világában ugyanis a veszély sokszor nem ott kezdődik, ahol látványos támadás történik, hanem ott, ahol valaki észrevétlenül nyitva felejtett egy ajtót.

