Домашняя страница* Эксперты по кибербезопасности подчеркивают важность непрерывного управления угрозами TEM в снижении рисков утечек.
Эффективное CTEM начинается с детального учета активов и управления идентичностью для устранения распространенных уязвимостей безопасности.
Команды по безопасности рекомендуют частые тестирования — еженедельно для внутренних активов и ежедневно для внешних.
Успех в CTEM измеряется закрытием эксплуатируемых путей атак, а не только устранением уязвимостей.
Требуется четкая отчетность, сосредоточенная на риске, а не на технических показателях, особенно для соблюдения регулирования и обсуждений в совете директоров.
Профессионалы в области кибербезопасности обсудили новые подходы к непрерывному управлению угрозами (CTEM) на саммите Xposure 2025, сосредотачиваясь на защите сложных производственных сред. Лидеры компаний, таких как IDB Bank, Avidity Biosciences и Wyndham Hotels and Resorts, обсудили, как оперативное внедрение CTEM может помочь организациям снизить риск нарушений.
Реклама - Согласно исследованию, на которое ссылались на мероприятии, организации, которые внедряют программы TEM на практике, могут быть в три раза менее подвержены нарушениям безопасности к 2026 году. Эксперты в панели подчеркнули, однако, что эти выгоды зависят от фактической операционализации стратегий TEM, а не от их рассмотрения как теоретических решений.
Участники подчеркнули конкретные шаги, необходимые для обеспечения эффективности CTEM. Они рекомендовали начать с инвентаризации активов и управления идентификацией, сосредотачиваясь на слабых учетных записях сервиса, пользователях с излишними разрешениями и устаревших входах. Они советовали проводить еженедельные проверки внутренних систем и ежедневную проверку общедоступных активов. Как отметил Michael Francess из Wyndham Hotels and Resorts, "Необходимо понимать своих противников, имитировать их TTP и тестировать свои защитные меры против реальных сценариев, а не только устранять уязвимости CVE". Такой подход смещает акцент с простого устранения известных уязвимостей на активное проверку того, останавливают ли безопасностные контроли реальные угрозы.
В регулируемых отраслях, таких как банковское дело, организации должны отвечать на подробные вопросы от регуляторов о своих рисках и сроках устранения последствий. Алекс Дилей из Банка IDB сказал: "Вас вызовут на диалог о ваших рисках, сроках устранения последствий и методах управления рисками. И это хорошо. Это заставляет быть ясным и ответственным." Участники панели также согласились с тем, что советы директоров все чаще хотят обсуждать риски напрямую, а не технические показатели или количество уязвимостей.
Для измерения прогресса Ben Mead из Avidity Biosciences пояснил, что его команда отслеживает закрытые пути атак вместо подсчета уязвимостей. Он поделился тем, что выявление и устранение путей атак, таких как учетные записи с избыточными разрешениями и забытые активы, делает реальные риски более ясными для старших лидеров.
Дополнительные сведения из обсуждения и полный разговор можно найти на платформах Apple Podcast и Spotify на Apple.com/us/podcast/ctem-buzzword-or-reality/id1820920546?i=1000713085733" rel="noopener"
(##Предыдущие статьи:
Греция замораживает украденную криптовалюту, связанную с хакерской атакой Bybit на $1,5 млрд
Большой обвал биткоина и тенденция к увеличению запасов вызывают предупреждения о пузыре
Aptos Labs и Jump Crypto запускают Shelby: облако Web3 будет конкурировать с AWS
Исследователи представляют новые методы для нарушения ботсетей крипто-майнинга
Цифровой актив привлекает $135 млн для расширения блокчейна сети Кантон
Реклама -
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
CTEM In Focus: Эксперты делятся реальностями управления рисками
Домашняя страница* Эксперты по кибербезопасности подчеркивают важность непрерывного управления угрозами TEM в снижении рисков утечек.
Участники подчеркнули конкретные шаги, необходимые для обеспечения эффективности CTEM. Они рекомендовали начать с инвентаризации активов и управления идентификацией, сосредотачиваясь на слабых учетных записях сервиса, пользователях с излишними разрешениями и устаревших входах. Они советовали проводить еженедельные проверки внутренних систем и ежедневную проверку общедоступных активов. Как отметил Michael Francess из Wyndham Hotels and Resorts, "Необходимо понимать своих противников, имитировать их TTP и тестировать свои защитные меры против реальных сценариев, а не только устранять уязвимости CVE". Такой подход смещает акцент с простого устранения известных уязвимостей на активное проверку того, останавливают ли безопасностные контроли реальные угрозы.
В регулируемых отраслях, таких как банковское дело, организации должны отвечать на подробные вопросы от регуляторов о своих рисках и сроках устранения последствий. Алекс Дилей из Банка IDB сказал: "Вас вызовут на диалог о ваших рисках, сроках устранения последствий и методах управления рисками. И это хорошо. Это заставляет быть ясным и ответственным." Участники панели также согласились с тем, что советы директоров все чаще хотят обсуждать риски напрямую, а не технические показатели или количество уязвимостей.
Для измерения прогресса Ben Mead из Avidity Biosciences пояснил, что его команда отслеживает закрытые пути атак вместо подсчета уязвимостей. Он поделился тем, что выявление и устранение путей атак, таких как учетные записи с избыточными разрешениями и забытые активы, делает реальные риски более ясными для старших лидеров.
Дополнительные сведения из обсуждения и полный разговор можно найти на платформах Apple Podcast и Spotify на Apple.com/us/podcast/ctem-buzzword-or-reality/id1820920546?i=1000713085733" rel="noopener"
(##Предыдущие статьи: