Ik had de eer om de eerste aflevering van de Xposure Podcast Live van Xposure Summit 2025 te hosten. En ik had niet kunnen vragen om een beter aftrappaneel: drie cybersecurity -leiders die niet alleen over beveiliging praten, ze leven het.
Laat me ze voorstellen.
Alex vertragingCISO bij IDB Bank, weet wat het betekent om een sterk gereguleerde omgeving te verdedigen. Ben MeadDirecteur van cybersecurity bij Avidity Biosciences, brengt een vooruitstrevend beveiligingsperspectief met zich mee dat de innovatie achter de gerichte RNA-therapeutica van Avidity weerspiegelt. Last but not least, Michael FrancessDirecteur van Cybersecurity Advanced Threat bij Wyndham Hotels and Resorts, leidt de aanklacht bij het beschermen van de franchise. Elk bracht een uniek uitkijkpunt op een gemeenschappelijke uitdaging: het toepassen van continue dreigingsblootstellingsbeheer (CTEM) op complexe productieomgevingen.
Gartner maakte golven in 2023 met een gewaagde voorspelling: organisaties die prioriteiten geven aan CTEM zal zijn Drie keer minder waarschijnlijk om te worden doorbroken tegen 2026. Maar hier is de kicker – alleen als deze wordt geoperationaliseerd.
Sprekend met deze doorgewinterde verdedigers, hebben we de realiteiten en uitdagingen achter de hype van de implementatie en het operationaliseren van een effectieve strategie voor blootstellingsmanagement uitgepakt, met betrekking tot de volgende moeilijke vragen:
- Hoe ziet een goed CTEM -programma eruit en hoe zijn de typische uitdagingen die moeten worden overwonnen?
- Hoe optimaliseert u cyber- en risico-rapportage om beslissingen op bordniveau te beïnvloeden?
- En uiteindelijk, hoe meet je het succes van je CTEM -programma?
Uitdagingen, prioriteiten en best practices
CTEM is niet plug-and-play. Het recept van de panelleden was duidelijk: begin met activa -inventaris en identiteitsbeheer; Zwakke serviceaccounts, over-gemissieerde gebruikers, legacy-aanmeldingen. Geen van deze zijn kleine openingen, het zijn wijd open deuren die vaak moeten worden gecontroleerd. En voor al onze panelleden is frequentie -belangrijk – veel. Omdat raad eens? Tegenstanders zijn ook voortdurend verdedigingen uitdagen. Voor interne activa is wekelijkse validatie de vuistregel. Voor externe activa? Dagelijks. Zoals ze het zien, is dit de enige manier om een constant handvat te behouden over hun constant veranderende omgevingen.
Verrassend wees Michael op dreigingsinformatie als de ruggengraat van elk beveiligingstestprogramma. “Je moet je tegenstanders begrijpen, hun TTP’s simuleren en je verdedigingen testen tegen real-world scenario’s, niet alleen het patchen van CVE’s.” Dat is het belangrijkste verschil tussen CTEM en kwetsbaarheidsbeheer. Kwetsbaarheidsbeheer gaat over patchen. Blootstellingsmanagement gaat over het uitzoeken of uw bedieningselementen daadwerkelijk werken om bedreigingen te blokkeren.
Rapportage: Cyber vertalen naar risicoprogramma’s
In de banksector kon Alex, net als veel andere sterk gereguleerde industrieën, niet genoeg benadrukken van de noodzaak om bereid te zijn om moeilijke vragen te beantwoorden die van toezichthouders stelden. “Jij zullen Word aangevochten bij uw blootstelling, uw saneringstijdlijnen en uw risicobehandeling. En dat is een goede zaak. Het dwingt duidelijkheid en verantwoording “.
Maar zelfs buiten gereguleerde industrieën verandert het gesprek. Borden willen niet horen over CVSS -scores. Ze willen het begrijpen Risico – En dat is een compleet andere discussie. Gaat het risicoprofiel van het bedrijf omhoog of omlaag? Waar is het geconcentreerd? En wat doen we eraan?
De vooruitgang meten
Succes in CTEM gaat niet over het tellen van kwetsbaarheden; Ben spelde het neer toen hij zei dat hij het aantal geëxploiteerde aanvalspaden meet dat zijn team heeft gesloten. Hij deelde hoe het valideren van aanvalspaden risicovolle beveiligingskloven onthulden, zoals over-gemissieerde accounts en vergeten activa. Plots wordt risico zichtbaar.
Anderen namen het in een andere richting met tafeloefeningen die leiderschap door echt lopen
aanvalsscenario’s. Het gaat niet om statistieken, het gaat om het uitleggen van het risico en de gevolgen. Een verschuiving die de discussie verplaatst van ruis naar signaal, en geeft het bedrijf duidelijkheid over wat belangrijk is: waar we worden blootgesteld, en wat we eraan doen.
Van concept tot actie
Wil je horen hoe deze verdedigers CTEM in actie brengen zonder te verdrinken in lawaai?
Deze aflevering duikt diep in de echte vragen: waar begin je, hoe blijf je gefocust op wat exploiteerbaar is en hoe verbind je het allemaal met zakelijk risico? Je hoort uit de eerste hand hoe beveiligingsleiders zoals Alex, Ben en Michael deze uitdagingen frontaal aanpakken, met een paar verrassingen onderweg …
Ik neem zeker het volledige gesprek op Apple Podcast en Spotify