CTEM聚焦:專家分享風險管理的現實

主頁新聞*網路安全領頭強調了持續威脅暴露管理(CTEM)在降低違約風險上的重要性。

  • 有效的CTEM始於詳細的資產清單和身分管理,以填補常見的安全漏洞。
  • 安全團隊建議頻繁測試-對於內部資產,每千次一次,對於面向外部的資產,每天一次。
  • 成功在 CTEM 中的衡量標準是關閉被利用的攻擊路徑,而不僅僅是修補漏洞。
  • 需要清晰的報告,重點是風險而不是技術指標,特別是爲了符合監管要求和董事會討論。 網路安全專業人士在2025年Xposure峯會上討論了對復雜生產環境進行防御的新方法,重點關注持續威脅暴露管理(CTEM)。來自IDB Ban千Avidity BiosciencesWyndham Hotels and Resorts等公司的領導者討論了如何使CTEM運作起來有助於組織降低遭受安全漏洞的風險。

根據活動中引用的研究,到2026年,將CTEM計劃付諸實踐的組織可能會減少三倍發生安全漏洞的危險。然而,專家小組強調,這些好處取決於實際操作CTEM戰略,而不是把它們當作理論解決方案。

專家強調了使CTEM有效的具體步驟。他們建議從資產清單和身分管理開始,重點關注弱服務帳戶、權限過大的用戶和過時的登入。他們建議每週對內部系統進行檢查,並對面向公衆的資產進行每日驗證。正如溫德姆酒店及度假村的Michael Francess所指出的那樣,"您需要了解您的對手,模擬他們的TTP,並測試您的防御措施是否能應對真實世界的情況,而不僅僅是修補CVEs。"這種方法將焦點從僅修復已知漏洞轉移到積極檢查安全控制是否能阻止真正的威脅。

在受監管的行業,如ban千業,組織必須回答監管機構關於其風險敞口和風險千除時間表的詳細問題。來自IDB Ban千的Alex Delay表示,"您將接受關於您的敞口、千除時間表和風險處理的挑戰。這是件好事。它促使澄清和問責。"與會者還一致認爲,董事會越來越希望直接討論風險,而不是技術得分或漏洞計數。

爲了衡量進展,Avidity BiosciencesBen Mead解釋說,他的團隊跟蹤關閉的攻擊路徑,而不是計算漏洞。他分享說,暴露和修復攻擊路徑,比如權限過度的帳戶和遺忘的資產,讓高級領導人更清晰地看到真正的風險。

討論和完整對話的更多詳細信息可以在 Apple.com/us/podcast/ctem-buzzword-or-reality/id1820920546?i=1000713085733“ rel=”noopener“>Apple Podcast 和 Spotify 平台上找到。

#####上一篇文章:

  • 希臘凍結與價值15億美元Bybit Hac千相關的被盜加密貨幣 比特幣的大跌和財政趨勢與泡沫警告
  • Aptos Labs、Jump Crypto 發布 Shelby:Web3 雲將與 AWS 競爭
  • 研究人員揭示了破壞加密挖礦僵屍網路的新方法
  • 數字資產籌集了$135M,以擴大龍頭網千塊鏈

-廣告-

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)