CTEM У фокусі: експерти діляться реальностями управління експозицією

Домашня сторінкаНовини* Кібербезпека лідери підкреслили важливість постійного управління загрозами (CTEM) у зменшенні ризиків порушення.

  • Ефективне управління починається з детального інвентаризації активів та управління ідентичністю для закриття типових проблем безпеки.
  • Команди з безпеки рекомендували часті перевірки - щотижня для внутрішніх активів і щоденно для зовнішньо направлених.
  • Успіх у CTEM вимірюється закриттям використаних шляхів атаки, а не лише виправленням вразливостей.
  • Потрібна чітка звітність, зосереджена на ризику, а не технічних показниках, особливо для відповідності регулятивним вимогам та обговорень в рамках ради директорів. Професіонали з кібербезпеки обговорювали нові підходи до постійного управління загрозами (CTEM) на Саміті Xposure 2025, зосереджуючись на захисті складних виробничих середовищ. Лідери компаній, таких як IDB Bank, Avidity Biosciences та Wyndham Hotels and Resorts, розглядали, як операціоналізація CTEM може допомогти організаціям зменшити ризик порушень.
  • Реклама - Згідно з дослідженням, на яке посилалися під час заходу, організації, які впроваджують програми TEM, до 2026 року можуть бути втричі менше схильні до виникнення порушень безпеки. Експерти в панелі підкреслили, однак, що ці переваги залежать від фактичного операціоналізації стратегій TEM, а не відношення до них як до теоретичних рішень.

Учасники підкреслили конкретні кроки для забезпечення ефективності CTEM. Вони рекомендували почати з інвентаризації активів та управління ідентичністю, зосереджуючись на слабких облікових записах, користувачах з надмірними дозволами та застарілих логінах. Вони радили щотижнево перевіряти внутрішні системи та щоденно перевіряти публічні активи. Як зауважив Майкл Френсіс з готелів та курортів Wyndham, "Вам потрібно розуміти своїх противників, моделювати їх TTPs та тестувати свої захисти проти сценаріїв реального світу, а не просто виправлення CVEs." Цей підхід змінює увагу з виправлення відомих вразливостей на активну перевірку того, чи зупиняють безпекові контролі реальні загрози.

У регульованих галузях, таких як банківська справа, організації повинні відповідати на докладні питання від регуляторів щодо їхньої вразливості і строків усунення ризиків. Алекс Делей з IDB Bank сказав: "Вас поставлять перед викликом щодо вашої вразливості, строків усунення ризиків, і вашого методу обробки ризиків. І це добра річ. Це змушує бути чітким і відповідальним." Учасники панелі також погодились, що ради директорів все більше хочуть обговорювати ризики безпосередньо, а не технічні показники або підрахунки вразливостей.

Для вимірювання прогресу Ben Mead з Avidity Biosciences пояснив, що його команда відстежує закриті шляхи атаки, а не обчислює вразливості. Він поділився, що виявлення та усунення шляхів атаки, таких як акаунти з надмірними дозволами та забуті активи, усвідомлювали реальні ризики для старших лідерів.

Додаткові відомості з обговорення та повна бесіда можуть бути знайдені на платформах Apple Podcast та Spotify на Apple.com/us/podcast/ctem-buzzword-or-reality/id1820920546?i=1000713085733″ rel=”noopener”.

#####Попередні статті:

  • Греція заморожує викрадену криптовалюту, пов'язану з $1.5B Хакерством Bybit
  • Велике падіння біткоїна та тренд скарбниці спонукають до попереджень про бульбашку
  • Aptos Labs, Jump Crypto запускає Shelby: Web3 Cloud, щоб конкурувати з AWS
  • Дослідники розкривають нові методи розрушення ботнетів для криптовалютного майнінгу
  • Компанія Digital Asset залучила $135 млн для розширення блокчейн мережі Canton
  • Реклама -
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити