الأمن السيبراني

إدارة التعرض المستمر للتهديدات (CTEM): بين المفهوم والتنفيذ الواقعي

تشرفت باستضافة أول حلقة من بودكاست Xposure مباشرة من قمة Xposure 2025، ولم يكن من الممكن أن نحظى ببداية أفضل من هذا الفريق المميز من قادة الأمن السيبراني، والذين لا يكتفون بالحديث عن الأمن، بل يطبقونه بفعالية.

ضيوف الحلقة:

  • أليكس ديلاي – كبير مسؤولي الأمن المعلوماتي في بنك IDB، وذو خبرة في البيئات الخاضعة للوائح الصارمة.

  • بن ميد – مدير الأمن السيبراني في Avidity Biosciences، برؤية مستقبلية تتماشى مع الابتكار في علاجات RNA.

  • مايكل فرانسيس – مدير التهديدات المتقدمة في مجموعة فنادق ومنتجعات ويندهام، ويقود جهود حماية الشبكة العالمية للامتيازات الفندقية.

تناولت الحلقة التحدي المشترك بينهم: كيفية تطبيق إدارة التعرض المستمر للتهديدات (CTEM) في بيئات الإنتاج المعقدة.

تنبؤ جارتنر: تقليل احتمالات الاختراق 3 أضعاف بحلول 2026

أثارت مؤسسة Gartner جدلاً واسعًا عام 2023 بتوقعها الجريء أن المؤسسات التي تعطي أولوية لـ CTEM ستكون أقل عرضة للاختراق بثلاث مرات بحلول عام 2026 — لكن فقط إن تم تنفيذها فعليًا.

ناقشنا في هذه الحلقة التحديات الواقعية لتطبيق CTEM، من خلال الأسئلة التالية:

  • ما شكل برنامج CTEM الفعال؟ وما أبرز العقبات؟

  • كيف نُحسّن تقارير الأمن السيبراني لتؤثر في قرارات الإدارة العليا؟

  • وكيف نقيس النجاح في إدارة التعرض للتهديدات؟

التحديات وأفضل الممارسات: CTEM ليست جاهزة للتشغيل الفوري

أجمع الضيوف أن البداية الصحيحة تكون من:

  • جرد الأصول الرقمية (Asset Inventory).

  • إدارة الهوية والصلاحيات، لا سيما الحسابات الضعيفة أو ذات الصلاحيات الزائدة أو القديمة.

التكرار مهم — الأصول الداخلية يجب فحصها أسبوعيًا، أما الأصول المواجهة للإنترنت فيجب مراجعتها يوميًا.

أكد مايكل فرانسيس أن:

“الذكاء التهديدي هو العمود الفقري لأي برنامج اختبار أمني ناجح. لا تقتصر على تصحيح الثغرات (CVE)، بل اختبر ما إذا كانت أدوات الحماية قادرة فعلًا على التصدي لتقنيات وأساليب المهاجمين (TTPs).”

هذا هو الفرق الجوهري بين إدارة الثغرات وإدارة التعرض.

من الأمان إلى لغة المخاطر: كيف تُترجم النتائج للإدارة العليا

في القطاع المصرفي، شدد أليكس ديلاي على أهمية الاستعداد للرد على أسئلة الجهات الرقابية حول:

“هذا النوع من المساءلة يُعزز الشفافية والمسؤولية.”

حتى في القطاعات غير المنظمة تنظيميًا، تتغير لغة النقاش — لم تعد مجالس الإدارة تهتم بـ CVSS، بل تسأل:

  • هل مستوى المخاطر في ارتفاع أم انخفاض؟

  • ما هي مصادر التركيز؟

  • ماذا نفعل حيالها؟

كيف نقيس النجاح؟ عدد الثغرات؟ لا.

أوضح بن ميد أنه لا يقيس النجاح بعدد الثغرات، بل بـ عدد مسارات الهجوم الفعلية التي تم إغلاقها.
شارك كيف كشفت اختبارات المصادقة عن حسابات ذات صلاحيات زائدة وأصول منسية — المخاطر تصبح مرئية فجأة.

من جهته، فضّل البعض استخدام تمارين المحاكاة (Tabletop Exercises) لمساعدة القيادة على فهم السيناريوهات الهجومية وتأثيراتها.

“المهم ليس الأرقام بل تفسير المخاطر والعواقب.”

من المفهوم إلى التطبيق: ربط CTEM بمخاطر الأعمال

تعمقت الحلقة في الأسئلة الجوهرية:

  • من أين تبدأ؟

  • كيف تركز على التهديدات القابلة للاستغلال فعليًا؟

  • كيف تربط كل ذلك بمخاطر الأعمال؟

استمع إلى كيف يواجه أليكس وبن ومايكل هذه التحديات على أرض الواقع — وربما مع بعض المفاجآت.

🎧 استمع للحلقة الكاملة على Apple Podcast وSpotify

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى