أكد قادة الأمانة على أهمية إدارة التعرض المستمر للتهديدات CTEM في تقليل مخاطر الانتهاك.
بدء TEM CTEM الفعال يبدأ بجرد الأصول المفصل وإدارة الهوية لإغلاق الثغرات الأمنية الشائعة.
يوصي فرق الأمان بإجراء اختبارات متكررة بانتظام - أسبوعيًا للأصول الداخلية ويوميًا لتلك التي تواجه العالم الخارجي.
النجاح في TEM يُقاس من خلال إغلاق مسارات الهجمات المستغلة، وليس فقط تصحيح الثغرات.
يتطلب التقرير الواضح التركيز على المخاطر بدلاً من المقاييس التقنية، خصوصاً للامتثال التنظيمي ومناقشات مجلس الإدارة.
ناقش محترفو الأمن السيبراني النهج الجديدة لإدارة التعرض المستمر للتهديدات (CTEM) في قمة الكشف 2025، مركزين على الدفاع عن بيئات الإنتاج المعقدة. تناول قادة من شركات مثل IDB Bank، Avidity Biosciences، و Wyndham Hotels and Resorts كيف يمكن لتشغيل CTEM مساعدة المؤسسات في تقليل مخاطر الانتهاكات.
إعلان - وفقًا للأبحاث المشار إليها في الحدث، قد تكون المؤسسات التي تضع برامج TEM المجتمعة في التطبيق أقل بثلاث مرات عرضة لتعرض لانتهاك أمني بحلول عام 2026. أكد خبراء اللجنة، ومع ذلك، أن هذه الفوائد تعتمد على تنفيذ استراتيجيات TEM بالفعل بدلاً من التعامل معها كحلول نظرية.
شدد الخبراء على الخطوات الخاصة لجعل CTEM فعالة. وأوصوا بالبدء بجرد الأصول وإدارة الهوية، مركزين على الحسابات الخدمية الضعيفة، والمستخدمين ذوي الصلاحيات الزائدة، وتسجيل الدخول القديمة. ونصحوا بالتحقق الأسبوعي للأنظمة الداخلية والتحقق اليومي للأصول الموجهة للجمهور. كما أشار مايكل فرانسيس من فنادق ومنتجعات ويندام، "عليك أن تفهم خصومك، تحاكي تكتيكاتهم وتختبر دفاعاتك ضد سيناريوهات العالم الحقيقي، لا فقط إصلاح CVEs." هذا النهج يحول التركيز من إصلاح الثغرات المعروفة فقط إلى التحقق بنشاط مما إذا كانت ضوابط الأمان توقف التهديدات الحقيقية.
في الصناعات المنظمة مثل البنوك، يجب على المؤسسات الإجابة على الأسئلة المفصلة من قبل الجهات التنظيمية حول تعرضها والجداول الزمنية للتصحيح. أليكس ديلاي من مصرف IDB قال: "ستواجه تحديات بخصوص تعرضك، والجداول الزمنية للتصحيح، ومعالجة المخاطر. وهذا أمر جيد. إنه يفرض وضوحًا ومساءلة." كما اتفق الحاضرون على أن مجالس الإدارة يرغبون بشكل متزايد في مناقشة المخاطر مباشرة، بدلاً من العلامات التقنية أو عدد الثغرات.
لقياس التقدم، أوضح بن ميد من أفيديتي بيوساينسز أن فريقه يتتبع مسارات الهجوم المغلقة بدلاً من عد الثغرات. شارك أن كشف ومعالجة مسارات الهجوم، مثل الحسابات ذات الإذن الزائد والأصول المنسية، جعلت المخاطر الحقيقية أكثر وضوحًا لقادة الشركة.
يمكن العثور على تفاصيل إضافية من المناقشة والحوار الكامل على Apple.com/us/podcast/ctem-buzzword-or-reality/id1820920546؟i=1000713085733″ rel‽”noopener”>Apple Podcast ومنصات Spotify.
(# المقالات السابقة:
تجميد العملات المشفرة المسروقة المرتبطة بـ 1.5 مليار دولار أمريكي من خلال اختراق Bybit في اليونان
الانخفاض الكبير في بيتكوين واتجاه الخزانة يثير تحذيرات فقاعة
كشف الباحثون عن أساليب جديدة لعرقلة شبكات الروبوتات لتعدين العملات المشفرة
جمعت الأصول الرقمية 135 مليون دولار لتوسيع شبكة كانتون البلوكشين
إعلان -
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
CTEM في التركيز: يشارك الخبراء واقع إدارة التعرض
أكد قادة الأمانة على أهمية إدارة التعرض المستمر للتهديدات CTEM في تقليل مخاطر الانتهاك.
شدد الخبراء على الخطوات الخاصة لجعل CTEM فعالة. وأوصوا بالبدء بجرد الأصول وإدارة الهوية، مركزين على الحسابات الخدمية الضعيفة، والمستخدمين ذوي الصلاحيات الزائدة، وتسجيل الدخول القديمة. ونصحوا بالتحقق الأسبوعي للأنظمة الداخلية والتحقق اليومي للأصول الموجهة للجمهور. كما أشار مايكل فرانسيس من فنادق ومنتجعات ويندام، "عليك أن تفهم خصومك، تحاكي تكتيكاتهم وتختبر دفاعاتك ضد سيناريوهات العالم الحقيقي، لا فقط إصلاح CVEs." هذا النهج يحول التركيز من إصلاح الثغرات المعروفة فقط إلى التحقق بنشاط مما إذا كانت ضوابط الأمان توقف التهديدات الحقيقية.
في الصناعات المنظمة مثل البنوك، يجب على المؤسسات الإجابة على الأسئلة المفصلة من قبل الجهات التنظيمية حول تعرضها والجداول الزمنية للتصحيح. أليكس ديلاي من مصرف IDB قال: "ستواجه تحديات بخصوص تعرضك، والجداول الزمنية للتصحيح، ومعالجة المخاطر. وهذا أمر جيد. إنه يفرض وضوحًا ومساءلة." كما اتفق الحاضرون على أن مجالس الإدارة يرغبون بشكل متزايد في مناقشة المخاطر مباشرة، بدلاً من العلامات التقنية أو عدد الثغرات.
لقياس التقدم، أوضح بن ميد من أفيديتي بيوساينسز أن فريقه يتتبع مسارات الهجوم المغلقة بدلاً من عد الثغرات. شارك أن كشف ومعالجة مسارات الهجوم، مثل الحسابات ذات الإذن الزائد والأصول المنسية، جعلت المخاطر الحقيقية أكثر وضوحًا لقادة الشركة.
يمكن العثور على تفاصيل إضافية من المناقشة والحوار الكامل على Apple.com/us/podcast/ctem-buzzword-or-reality/id1820920546؟i=1000713085733″ rel‽”noopener”>Apple Podcast ومنصات Spotify.
(# المقالات السابقة: