
Hubo un honor de organizar el primer episodio de XPosure Podcast Live de XPosure Summit 2025. Y no podríamos pedir un mejor panel de inicio.
Déjame presentarlos.
Alex Delay, CISO en IDB Bank, sabe lo que significa abogar por un entorno altamente regulado. Ben Mead, director de ciberseguridad de Avidity Biosciences, aporta una perspectiva de seguridad pionera que refleja las innovaciones detrás de las terapias de ARN objetivo de avidez. Por último, Michael Fransess, director de ciberseguridad, amenazas avanzadas en Wyndham Hotels and Resorts, lidera la responsabilidad de proteger la franquicia. Cada uno de ellos aportó una perspectiva única a un desafío común. Aplicar la gestión continua de exposición a amenazas (CTEM) a entornos de producción complejos.
Gartner hizo olas en 2023 con predicciones audaces. Las organizaciones que priorizan CTEM tienen tres veces menos probabilidades de violar para 2026.
En declaraciones a estos veteranos defensores, desentrañamos la realidad y los desafíos detrás de la exageración de la implementación y operación de estrategias de gestión de exposición efectivas.
¿Cómo es un buen programa CTEM y cuáles son los desafíos típicos que necesita superar? ¿Cómo puedo optimizar los informes cibernéticos y de riesgo para influir en las decisiones a nivel de la junta? Y en última instancia, ¿cómo se mide el éxito de su programa CTEM?
Problemas, prioridades y mejores prácticas
CTEM no es enchufe y juego. La receta del panelista era clara. Comience con el inventario de activos y la gestión de la identidad. Cuentas de servicio débiles, usuarios autorizados, inicios de sesión heredados. Ninguno de estos son huecos pequeños, son puertas abiertas que deben verificarse con frecuencia. Y para todos nuestros panelistas, la frecuencia es importante. ¿Qué crees que es? Los enemigos siempre lo intentan. Para los activos internos, la verificación semanal es una regla general. ¿Qué pasa con los activos externos? cada día. Como lo ven, es la única forma de mantener un mango constante sobre su entorno en constante cambio.
Sorprendentemente, Michael señaló la inteligencia de amenazas como la columna vertebral de su programa de pruebas de seguridad. «Necesitamos entender al enemigo, simular TTP y Patch CVE, así como probar las defensas contra escenarios reales». Esta es la diferencia clave entre CTEM y la gestión de vulnerabilidad. La gestión de vulnerabilidad se trata de parches. La gestión de la exposición se trata de comprender si su control realmente funciona para bloquear las amenazas.
Informe: Traducir cibernético en terminología de riesgo
En la industria bancaria, como muchas otras industrias altamente reguladas, Alex no pudo enfatizar completamente la necesidad de prepararse para responder a las duras preguntas formuladas por los reguladores. «Será desafiante la exposición, los plazos de reparación, el tratamiento de riesgos. Eso es bueno. Hace que la claridad y la responsabilidad».
Pero incluso fuera de las industrias reguladas, la conversación está cambiando. El tablero no quiere escuchar sobre el puntaje CVSS. Quieren comprender los riesgos, ese es un argumento completamente diferente. ¿El perfil de riesgo de la empresa está aumentando? ¿Dónde estás concentrado? ¿Y qué estamos haciendo al respecto?
Medir el progreso
El éxito en CTEM no se trata de contar vulnerabilidades. Ben lo fijó cuando dijo que mediría el número de pases de ataque maltratados que su equipo cerró. Compartió cómo la validación de la ruta de ataque reveló brechas de seguridad peligrosas, como cuentas permitidas y activos olvidados. De repente, comienzas a ver el riesgo.
Otros lo tomaron en una dirección diferente con un ejercicio de mesa caminando por el liderazgo real
Escenario de ataque. No se trata de métricas, se trata de explicar los riesgos y los resultados. Mueva la discusión del ruido a la señal y le da claridad al negocio sobre lo importante.
De concepto a acción
¿Quieres saber cómo estos defensores están ejecutando CTEM sin ser propiedad de ruido?
Este episodio se sumerge profundamente en las preguntas reales. ¿Dónde comienza, cómo se mantiene enfocado en lo que es explotable y cómo lo ata todo al riesgo comercial? Escuchamos de primera mano cómo los líderes de seguridad como Alex, Ben y Michael están abordando estos desafíos de frente, y cómo abordan algunas sorpresas en el camino …
Asegúrese de atrapar completamente conversaciones en Apple Podcasts y Spotify
Source link
