17.3 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

La conversación de CTEM que todos necesitamos

Tuve el honor de organizar el primer episodio del podcast XPosure Live desde XPosure Summit 2025. Y no podría activo pedido un mejor panel de inicio: tres líderes de seguridad cibernética que no solo hablan de seguridad, lo viven.

Déjame presentarlos.

Alex RetrasoCISO en IDB Bank, sabe lo que significa defender un entorno en extremo regulado. Ben MeadDirector de Ciberseguridad de Avidity Biosciences, aporta una perspectiva de seguridad con visión de futuro que refleja la innovación detrás de la terapéutica de ARN dirigida por la avidez. Por final, pero no menos importante, Michael francésDirector de Ciberseguridad Descubierta de Amenaza en Wyndham Hotels and Resorts, lidera el cargo de proteger la franquicia. Cada uno trajo un punto de traza único a un desafío popular: aplicar la trámite continua de exposición a amenazas (CTEM) a entornos de producción complejos.

Gartner hizo olas en 2023 con una predicción audaz: las organizaciones que priorizan CTEM serán tres veces menos probable ser violado para 2026. Pero aquí está el pateador, solo si está operacionalizado.

Hablando con estos defensores experimentados, desempacamos las realidades y desafíos detrás de la exageración de implementar y operacionalizar una táctica de trámite de exposición efectiva, abordando las siguientes preguntas difíciles:

  • ¿Cómo es un buen software CTEM y cuáles son los desafíos típicos que deben superarse?
  • ¿Cómo optimiza los informes cibernéticos y de aventura para influir en las decisiones a nivel de la juntura?
  • Y en última instancia, ¿cómo se mide el éxito de su software CTEM?
LEER  Nuevos 'camaradas rizados' aptos usando el secuestro de NGen com en Georgia, Ataques de Moldavia

Desafíos, prioridades y mejores prácticas

CTEM no es plug-and-play. La prescripción de los panelistas fue clara: comenzar con el inventario de activos y la trámite de identidad; Cuentas de servicio débiles, usuarios excesivos, inicios de sesión heredados. Ningún de estos son huecos pequeños, son puertas abiertas que deben crudeza con frecuencia. Y para todos nuestros panelistas, la frecuencia es importante, mucho. ¿Porque adivina qué? Los adversarios todavía son constantemente desafiantes defensas. Para los activos internos, la brío semanal es la regla universal. Para activos orientados externos? A diario. Como lo ven, es la única forma de sostener un mango constante sobre sus entornos en constante cambio.

Sorprendentemente, Michael señaló la inteligencia de amenazas como la columna vertebral de cualquier software de pruebas de seguridad. «Debe comprender a sus adversarios, aparentar sus TTP y probar sus defensas contra escenarios del mundo auténtico, no solo parches de CVE». Esa es la diferencia secreto entre CTEM y la trámite de vulnerabilidad. La trámite de vulnerabilidad se manejo de parches. La trámite de la exposición se manejo de determinar si sus controles verdaderamente funcionan para cerrar las amenazas.

Informes: traducir ciber a términos de aventura

En la industria bancaria, como muchas otras industrias en extremo reguladas, Alex no pudo exagerar lo suficiente la carestia de estar preparado para contestar preguntas difíciles de los reguladores. «Tú voluntad Obtenga el desafío de su exposición, sus plazos de remediación y su tratamiento de riesgos. Y eso es poco bueno. Fuerza la claridad y la responsabilidad «.

Pero incluso fuera de las industrias reguladas, la conversación está cambiando. Los tableros no quieren escuchar sobre los puntajes de CVSS. Ellos quieren entender aventura – Y esa es una discusión completamente diferente. ¿El perfil de aventura de la compañía sube o muerto? ¿Dónde se concentra? ¿Y qué estamos haciendo al respecto?

LEER  Defender contra los ataques de impulso USB con Wazuh

Medición del progreso

El éxito en CTEM no se manejo de contar vulnerabilidades; Ben lo fijó cuando dijo que mide el número de caminos de ataque explotados que su equipo ha cerrado. Compartió cómo la brío de rutas de ataque reveló brechas de seguridad arriesgadas, como cuentas excesivas y activos olvidados. De repente, el aventura se hace visible.

Otros lo tomaron en otra dirección con ejercicios de mesa que caminan el liderazgo a través de

escenarios de ataque. No se manejo de métricas, se manejo de explicar el aventura y las consecuencias. Un cambio que mueve la discusión de ruido a señal y le da al negocio claridad sobre lo que importa: donde estamos expuestos y qué estamos haciendo al respecto.

De concepto a acto

¿Quieres retener cómo estos defensores están poniendo en acto CTEM sin ahogarse en ruido?

Este episodio se sumerge en las preguntas reales: ¿dónde comienzas, cómo te mantienes enfocado en lo que es explotable y cómo lo conectas todo con el aventura empresarial? Escuchará de primera mano cómo los líderes de seguridad como Alex, Ben y Michael están abordando estos desafíos de frente, con algunas sorpresas en el camino …

🎧 Haga seguramente ver la conversación completa en Apple Podcast y Spotify

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos