CTEM Enfoque: Expertos Comparten Realidades De Gestión De Exposición

Los líderes de ciberseguridad enfatizaron la importancia de la Gestión Continua de Exposición a Amenazas (TEM) en la reducción de riesgos de violación.

  • El inicio efectivo de TEM comienza con un inventario detallado de activos y gestión de identidad para cerrar brechas de seguridad comunes.
  • Los equipos de seguridad recomendaron pruebas frecuentes: semanalmente para los activos internos y diariamente para los que dan hacia el exterior.
  • El éxito en TEM se mide cerrando rutas de ataque explotadas, no solo parcheando vulnerabilidades.
  • Se requiere una presentación clara, centrándose en el riesgo en lugar de en las métricas técnicas, especialmente para el cumplimiento normativo y las discusiones en la junta directiva. Profesionales de ciberseguridad discutieron nuevos enfoques para la Gestión Continua de Exposición a Amenazas (CTEM) en la Cumbre Xposure 2025, centrándose en la defensa de entornos de producción complejos. Líderes de empresas como IDB Bank, Avidity Biosciences y Wyndham Hotels and Resorts abordaron cómo la operacionalización de CTEM puede ayudar a las organizaciones a reducir el riesgo de brechas.
  • Publicidad - Según la investigación mencionada en el evento, las organizaciones que implementan programas TEM podrían tener tres veces menos probabilidades de sufrir una violación de seguridad para 2026. Sin embargo, los expertos en el panel enfatizaron que estos beneficios dependen de la operacionalización real de las estrategias TEM en lugar de tratarlas como soluciones teóricas.

Los panelistas destacaron pasos específicos para hacer que CTEM sea efectivo. Recomendaron comenzar con el inventario de activos y la gestión de identidades, centrándose en las cuentas de servicio débiles, los usuarios con permisos excesivos y los inicios de sesión obsoletos. Aconsejaron realizar controles semanales para los sistemas internos y validaciones diarias para los activos expuestos al público. Como señaló Michael Francess de Wyndham Hotels and Resorts, "Necesitas entender a tus adversarios, simular sus TTP y probar tus defensas contra escenarios del mundo real, no solo parchear CVEs." Este enfoque cambia el foco de simplemente solucionar vulnerabilidades conocidas a verificar activamente si los controles de seguridad detienen amenazas reales.

En industrias reguladas como la banca, las organizaciones deben responder a preguntas detalladas de los reguladores sobre su exposición y los plazos de remediation de riesgos. Alex Delay del IDB Bank dijo: "Se cuestionará su exposición, sus plazos de remediación y su tratamiento de riesgos. Y eso es algo bueno. Obliga a la claridad y la responsabilidad." Los panelistas también estuvieron de acuerdo en que los consejos quieren discutir directamente sobre el riesgo, en lugar de puntajes técnicos o recuentos de vulnerabilidades.

Para medir el progreso, Ben Mead de Avidity Biosciences explicó que su equipo rastrea caminos de ataque cerrados en lugar de contar vulnerabilidades. Compartió que exponer y remediar caminos de ataque, como cuentas sobre-permisionadas y activos olvidados, hizo que los riesgos reales fueran más claros para los altos líderes.

Más detalles de la discusión y la conversación completa se pueden encontrar en los sitios web de Apple Podcast y Spotify.

(##Artículos anteriores:

  • Grecia congela criptomonedas robadas vinculadas al hackeo de $1.5B de Bybit
  • Gran caída de Bitcoin y tendencia del Tesoro despiertan advertencias de burbuja
  • Aptos Labs, Jump Crypto Launch Shelby: Nube Web3 para rivalizar con AWS
  • Los investigadores revelan nuevos métodos para interrumpir redes de bots de minería de criptomonedas
  • Digital Asset recauda $135M para expandir la cadena de bloques de la Red Canton
  • Advertisement -
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)