CTEM Enfoque: Expertos Comparten Realidades De Gestión De Exposición

BITNEWSBOT

Los líderes de ciberseguridad enfatizaron la importancia de la Gestión Continua de Exposición a Amenazas (TEM) en la reducción de riesgos de violación.

  • El inicio efectivo de TEM comienza con un inventario detallado de activos y gestión de identidad para cerrar brechas de seguridad comunes.
  • Los equipos de seguridad recomendaron pruebas frecuentes: semanalmente para los activos internos y diariamente para los que dan hacia el exterior.
  • El éxito en TEM se mide cerrando rutas de ataque explotadas, no solo parcheando vulnerabilidades.
  • Se requiere una presentación clara, centrándose en el riesgo en lugar de en las métricas técnicas, especialmente para el cumplimiento normativo y las discusiones en la junta directiva. Profesionales de ciberseguridad discutieron nuevos enfoques para la Gestión Continua de Exposición a Amenazas (CTEM) en la Cumbre Xposure 2025, centrándose en la defensa de entornos de producción complejos. Líderes de empresas como IDB Bank, Avidity Biosciences y Wyndham Hotels and Resorts abordaron cómo la operacionalización de CTEM puede ayudar a las organizaciones a reducir el riesgo de brechas.
  • Publicidad - Según la investigación mencionada en el evento, las organizaciones que implementan programas TEM podrían tener tres veces menos probabilidades de sufrir una violación de seguridad para 2026. Sin embargo, los expertos en el panel enfatizaron que estos beneficios dependen de la operacionalización real de las estrategias TEM en lugar de tratarlas como soluciones teóricas.

Los panelistas destacaron pasos específicos para hacer que CTEM sea efectivo. Recomendaron comenzar con el inventario de activos y la gestión de identidades, centrándose en las cuentas de servicio débiles, los usuarios con permisos excesivos y los inicios de sesión obsoletos. Aconsejaron realizar controles semanales para los sistemas internos y validaciones diarias para los activos expuestos al público. Como señaló Michael Francess de Wyndham Hotels and Resorts, “Necesitas entender a tus adversarios, simular sus TTP y probar tus defensas contra escenarios del mundo real, no solo parchear CVEs.” Este enfoque cambia el foco de simplemente solucionar vulnerabilidades conocidas a verificar activamente si los controles de seguridad detienen amenazas reales.

En industrias reguladas como la banca, las organizaciones deben responder a preguntas detalladas de los reguladores sobre su exposición y los plazos de remediation de riesgos. Alex Delay del IDB Bank dijo: “Se cuestionará su exposición, sus plazos de remediación y su tratamiento de riesgos. Y eso es algo bueno. Obliga a la claridad y la responsabilidad.” Los panelistas también estuvieron de acuerdo en que los consejos quieren discutir directamente sobre el riesgo, en lugar de puntajes técnicos o recuentos de vulnerabilidades.

Para medir el progreso, Ben Mead de Avidity Biosciences explicó que su equipo rastrea caminos de ataque cerrados en lugar de contar vulnerabilidades. Compartió que exponer y remediar caminos de ataque, como cuentas sobre-permisionadas y activos olvidados, hizo que los riesgos reales fueran más claros para los altos líderes.

Más detalles de la discusión y la conversación completa se pueden encontrar en los sitios web de Apple Podcast y Spotify.

(# Artículos anteriores:

  • Grecia congela criptomonedas robadas vinculadas al hackeo de $1.5B de Bybit
  • Gran caída de Bitcoin y tendencia del Tesoro despiertan advertencias de burbuja
  • Aptos Labs, Jump Crypto Launch Shelby: Nube Web3 para rivalizar con AWS
  • Los investigadores revelan nuevos métodos para interrumpir redes de bots de minería de criptomonedas
  • Digital Asset recauda $135M para expandir la cadena de bloques de la Red Canton
  • Advertisement -
Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios