Các nhà lãnh đạo an ninh mạng nhấn mạnh sự quan trọng của Quản lý Liên tục về Mối đe dọa (CTEM) trong việc giảm rủi ro xâm nhập.
CTEM hiệu quả bắt đầu bằng việc kiểm kê tài sản chi tiết và quản lý danh tính để đóng các khoảng trống bảo mật phổ biến.
Nhóm an ninh khuyến nghị kiểm thử thường xuyên - hàng tuần đối với tài sản nội bộ và hàng ngày đối với những tài sản hướng ra bên ngoài.
Thành công trong TEM được đo lường bằng cách đóng các đường tấn công bị khai thác, không chỉ là vá lỗ hổng.
Yêu cầu báo cáo rõ ràng, tập trung vào rủi ro thay vì các chỉ số kỹ thuật, đặc biệt là cho việc tuân thủ quy định và thảo luận tại hội đồng lãnh đạo.
Các chuyên gia an ninh mạng đã thảo luận về các phương pháp mới trong Quản lý Liên tục về Mối Đe dọa (CTEM) tại Hội nghị Xposure Summit 2025, tập trung vào việc bảo vệ môi trường sản xuất phức tạp. Các lãnh đạo từ các công ty như IDB Bank, Avidity Biosciences, và Wyndham Hotels and Resorts đã đề cập đến việc vận hành CTEM có thể giúp tổ chức giảm thiểu nguy cơ bị xâm nhập.
Advertisement - Theo nghiên cứu được tham khảo tại sự kiện, các tổ chức thực hiện chương trình TEM có thể giảm nguy cơ mắc phải sự cố bảo mật lên tới ba lần vào năm 2026. Các chuyên gia trên panel nhấn mạnh rằng những lợi ích này phụ thuộc vào việc vận hành các chiến lược TEM thay vì coi chúng như là những giải pháp lý thuyết.
Các diễn giả đã nêu rõ các bước cụ thể để làm cho CTEM hiệu quả. Họ khuyên bắt đầu với việc kiểm kê tài sản và quản lý danh tính, tập trung vào tài khoản dịch vụ yếu, người dùng được cấp quyền quá mức và các đăng nhập lỗi thời. Họ khuyên kiểm tra hàng tuần cho các hệ thống nội bộ và xác minh hàng ngày cho các tài sản đối diện với công chúng. Như Michael Francess từ Wyndham Hotels and Resorts đã lưu ý, "Bạn cần hiểu đối thủ của mình, mô phỏng các TTP của họ và kiểm tra phòng thủ của bạn trước các tình huống thực tế, không chỉ là vá CVEs." Cách tiếp cận này chuyển sự chú ý từ việc chỉ sửa các lỗ hổng đã biết sang việc kiểm tra một cách tích cực liệu các kiểm soát bảo mật có ngăn chặn được các mối đe dọa thực sự không.
Trong các ngành công nghiệp được quy định như ngân hàng, các tổ chức phải trả lời chi tiết các câu hỏi từ cơ quan quản lý về rủi ro và thời gian khắc phục rủi ro của họ. Alex Delay từ IDB Bank nói, "Bạn sẽ bị thách thức về rủi ro của mình, thời gian khắc phục rủi ro và cách xử lý rủi ro của mình. Và đó là điều tốt. Nó tạo ra sự rõ ràng và trách nhiệm." Các thành viên trong bàn cũng đồng tình rằng các hội đồng ngày càng muốn thảo luận về rủi ro trực tiếp, thay vì điểm số kỹ thuật hoặc số lượng lỗ hổng.
Để đo lường tiến độ, Ben Mead của Avidity Biosciences giải thích rằng nhóm của ông theo dõi các con đường tấn công đã đóng thay vì đếm số lỗ hổng. Ông chia sẻ rằng việc tiếp cận và khắc phục các con đường tấn công, như tài khoản được cấp quyền quá mức và tài sản bị quên lãng, đã làm cho những rủi ro thực sự rõ ràng hơn đối với các lãnh đạo cấp cao.
Chi tiết thêm từ cuộc thảo luận và toàn bộ cuộc trò chuyện có thể được tìm thấy trên các nền tảng Apple Podcast và Spotify tại Apple.com/us/podcast/ctem-buzzword-or-reality/id1820920546?i=1000713085733″ rel=”noopener”
#####Các bài viết trước:
Hy Lạp Đóng Băng Tiền Điện Tử Đã Bị Đánh Cắp Liên Quan Đến Vụ Hack $1.5 Tỷ Của Bybit
Sự Sụt Giảm Lớn Của Bitcoin Và Xu Hướng Kho Bạc Kích Hoạt Cảnh Báo Bong Bóng
Aptos Labs, Jump Crypto ra mắt Shelby: Web3 Cloud để cạnh tranh với AWS
Nhà nghiên cứu tiết lộ phương pháp mới để làm gián đoạn các mạng bot khai thác tiền điện tử
Digital Asset raises $135M to expand Canton Network blockchain
Advertisement -
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
CTEM Trong Trọng Điểm: Chuyên Gia Chia Sẻ Thực Tế Quản Lý Tiếp Xúc
Các nhà lãnh đạo an ninh mạng nhấn mạnh sự quan trọng của Quản lý Liên tục về Mối đe dọa (CTEM) trong việc giảm rủi ro xâm nhập.
Các diễn giả đã nêu rõ các bước cụ thể để làm cho CTEM hiệu quả. Họ khuyên bắt đầu với việc kiểm kê tài sản và quản lý danh tính, tập trung vào tài khoản dịch vụ yếu, người dùng được cấp quyền quá mức và các đăng nhập lỗi thời. Họ khuyên kiểm tra hàng tuần cho các hệ thống nội bộ và xác minh hàng ngày cho các tài sản đối diện với công chúng. Như Michael Francess từ Wyndham Hotels and Resorts đã lưu ý, "Bạn cần hiểu đối thủ của mình, mô phỏng các TTP của họ và kiểm tra phòng thủ của bạn trước các tình huống thực tế, không chỉ là vá CVEs." Cách tiếp cận này chuyển sự chú ý từ việc chỉ sửa các lỗ hổng đã biết sang việc kiểm tra một cách tích cực liệu các kiểm soát bảo mật có ngăn chặn được các mối đe dọa thực sự không.
Trong các ngành công nghiệp được quy định như ngân hàng, các tổ chức phải trả lời chi tiết các câu hỏi từ cơ quan quản lý về rủi ro và thời gian khắc phục rủi ro của họ. Alex Delay từ IDB Bank nói, "Bạn sẽ bị thách thức về rủi ro của mình, thời gian khắc phục rủi ro và cách xử lý rủi ro của mình. Và đó là điều tốt. Nó tạo ra sự rõ ràng và trách nhiệm." Các thành viên trong bàn cũng đồng tình rằng các hội đồng ngày càng muốn thảo luận về rủi ro trực tiếp, thay vì điểm số kỹ thuật hoặc số lượng lỗ hổng.
Để đo lường tiến độ, Ben Mead của Avidity Biosciences giải thích rằng nhóm của ông theo dõi các con đường tấn công đã đóng thay vì đếm số lỗ hổng. Ông chia sẻ rằng việc tiếp cận và khắc phục các con đường tấn công, như tài khoản được cấp quyền quá mức và tài sản bị quên lãng, đã làm cho những rủi ro thực sự rõ ràng hơn đối với các lãnh đạo cấp cao.
Chi tiết thêm từ cuộc thảo luận và toàn bộ cuộc trò chuyện có thể được tìm thấy trên các nền tảng Apple Podcast và Spotify tại Apple.com/us/podcast/ctem-buzzword-or-reality/id1820920546?i=1000713085733″ rel=”noopener”
#####Các bài viết trước: