Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El ataque GlassWorm utiliza tokens de GitHub robados para forzar el envío de malware a los repositorios de Python

Cómo ver la conferencia magistral de Nvidia GTC 2026 de Jensen Huang y de qué se trata

Shopify está preparando su agente de compras con inteligencia artificial para cambiarlo todo, dicen los ejecutivos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Conversaciones de CTEM que todos necesitamos
Identidad

Conversaciones de CTEM que todos necesitamos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 24, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

24 de junio de 2025Ravi LakshmananGestión de la exposición de amenazas

Hubo un honor de organizar el primer episodio de XPosure Podcast Live de XPosure Summit 2025. Y no podríamos pedir un mejor panel de inicio.

Déjame presentarlos.

Alex Delay, CISO en IDB Bank, sabe lo que significa abogar por un entorno altamente regulado. Ben Mead, director de ciberseguridad de Avidity Biosciences, aporta una perspectiva de seguridad pionera que refleja las innovaciones detrás de las terapias de ARN objetivo de avidez. Por último, Michael Fransess, director de ciberseguridad, amenazas avanzadas en Wyndham Hotels and Resorts, lidera la responsabilidad de proteger la franquicia. Cada uno de ellos aportó una perspectiva única a un desafío común. Aplicar la gestión continua de exposición a amenazas (CTEM) a entornos de producción complejos.

Gartner hizo olas en 2023 con predicciones audaces. Las organizaciones que priorizan CTEM tienen tres veces menos probabilidades de violar para 2026.

En declaraciones a estos veteranos defensores, desentrañamos la realidad y los desafíos detrás de la exageración de la implementación y operación de estrategias de gestión de exposición efectivas.

¿Cómo es un buen programa CTEM y cuáles son los desafíos típicos que necesita superar? ¿Cómo puedo optimizar los informes cibernéticos y de riesgo para influir en las decisiones a nivel de la junta? Y en última instancia, ¿cómo se mide el éxito de su programa CTEM?

Problemas, prioridades y mejores prácticas

CTEM no es enchufe y juego. La receta del panelista era clara. Comience con el inventario de activos y la gestión de la identidad. Cuentas de servicio débiles, usuarios autorizados, inicios de sesión heredados. Ninguno de estos son huecos pequeños, son puertas abiertas que deben verificarse con frecuencia. Y para todos nuestros panelistas, la frecuencia es importante. ¿Qué crees que es? Los enemigos siempre lo intentan. Para los activos internos, la verificación semanal es una regla general. ¿Qué pasa con los activos externos? cada día. Como lo ven, es la única forma de mantener un mango constante sobre su entorno en constante cambio.

Sorprendentemente, Michael señaló la inteligencia de amenazas como la columna vertebral de su programa de pruebas de seguridad. «Necesitamos entender al enemigo, simular TTP y Patch CVE, así como probar las defensas contra escenarios reales». Esta es la diferencia clave entre CTEM y la gestión de vulnerabilidad. La gestión de vulnerabilidad se trata de parches. La gestión de la exposición se trata de comprender si su control realmente funciona para bloquear las amenazas.

Informe: Traducir cibernético en terminología de riesgo

En la industria bancaria, como muchas otras industrias altamente reguladas, Alex no pudo enfatizar completamente la necesidad de prepararse para responder a las duras preguntas formuladas por los reguladores. «Será desafiante la exposición, los plazos de reparación, el tratamiento de riesgos. Eso es bueno. Hace que la claridad y la responsabilidad».

Pero incluso fuera de las industrias reguladas, la conversación está cambiando. El tablero no quiere escuchar sobre el puntaje CVSS. Quieren comprender los riesgos, ese es un argumento completamente diferente. ¿El perfil de riesgo de la empresa está aumentando? ¿Dónde estás concentrado? ¿Y qué estamos haciendo al respecto?

Medir el progreso

El éxito en CTEM no se trata de contar vulnerabilidades. Ben lo fijó cuando dijo que mediría el número de pases de ataque maltratados que su equipo cerró. Compartió cómo la validación de la ruta de ataque reveló brechas de seguridad peligrosas, como cuentas permitidas y activos olvidados. De repente, comienzas a ver el riesgo.

Otros lo tomaron en una dirección diferente con un ejercicio de mesa caminando por el liderazgo real

Escenario de ataque. No se trata de métricas, se trata de explicar los riesgos y los resultados. Mueva la discusión del ruido a la señal y le da claridad al negocio sobre lo importante.

De concepto a acción

¿Quieres saber cómo estos defensores están ejecutando CTEM sin ser propiedad de ruido?

Este episodio se sumerge profundamente en las preguntas reales. ¿Dónde comienza, cómo se mantiene enfocado en lo que es explotable y cómo lo ata todo al riesgo comercial? Escuchamos de primera mano cómo los líderes de seguridad como Alex, Ben y Michael están abordando estos desafíos de frente, y cómo abordan algunas sorpresas en el camino …

Asegúrese de atrapar completamente conversaciones en Apple Podcasts y Spotify

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCentro nacional de bioseguridad para proteger a las personas de las enfermedades animales
Next Article Google trae imágenes históricas de vistas a la calle a Google Earth
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El ataque GlassWorm utiliza tokens de GitHub robados para forzar el envío de malware a los repositorios de Python

marzo 16, 2026

Chrome 0-Days, Router Botnets, AWS Breach, Rogue AI Agents & More

marzo 16, 2026

Por qué la verificación de seguridad se vuelve agente

marzo 16, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El ataque GlassWorm utiliza tokens de GitHub robados para forzar el envío de malware a los repositorios de Python

Cómo ver la conferencia magistral de Nvidia GTC 2026 de Jensen Huang y de qué se trata

Shopify está preparando su agente de compras con inteligencia artificial para cambiarlo todo, dicen los ejecutivos

La UE adopta nuevas normas sobre ayudas estatales para promover el transporte sostenible

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.