18.2 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

El núcleo de CTEM: priorización y validación

A pesar de una inversión coordinada de tiempo, esfuerzo, planificación y medios, incluso los sistemas de ciberseguridad más actualizados continúan fallando. Cada día. ¿Por qué?

No es porque los equipos de seguridad no puedan ver lo suficiente. Todo lo contrario. Cada útil de seguridad escupe miles de hallazgos. Parche esto. Cerrar eso. Investigue esto. Es un tsunami de puntos rojos que ni siquiera el equipo de crackerjack de la Tierra podría aclararse.

Y aquí está la otra verdad incómoda: La maduro parte no mater.

Arreglar todo es difícil. Intentar es el mensaje de un tonto. Los equipos inteligentes no pierden tiempo precioso corriendo alertas sin sentido. Entienden que la esencia oculta para proteger su estructura es asimilar qué exposiciones efectivamente están poniendo en aventura el negocio.

Es por eso que Gartner introdujo el concepto de Encargo continua de la exposición a la amenaza y poner priorización y empuje en el corazón de eso. No se prostitución de más paneles o gráficos más bonitos. Se prostitución de someter el enfoque y sobrellevar la lucha al puñado de exposiciones que efectivamente importan y demostrar que sus defensas efectivamente resistirán cuándo y dónde efectivamente necesitan.

El problema con la mandato tradicional de vulnerabilidades

La mandato de vulnerabilidad se basó en una premisa simple: encontrar todas las afición, clasificarla y luego parcharla. En el papel, suena racional y sistemático. Y hubo un momento en que tenía mucho sentido. Hoy, sin requisa, enfrenta un tromba de amenazas sin precedentes y constante, es una cinta de pasar que ni siquiera el equipo más apto puede seguir.

Cada año, más 40,000 vulnerabilidades y exposiciones comunes (CVE) Golpea el cable. Sistemas de puntuación como CVSS y EPSS sellar obedientemente 61% de ellos como «críticos». Eso no es priorización, es pánico a escalera. A estas etiquetas no les importa si el error está enterrado detrás de tres capas de autenticación, bloqueadas por controles existentes o prácticamente inexplorable en su entorno específico. En lo que respecta, una amenaza es una amenaza.

LEER  Cómo la caza de amenazas aumenta la preparación
Figura 1: Cuerpo de vulnerabilidad proyectados

Entonces los equipos se mueven a sí mismos persiguiendo fantasmas. Queman ciclos en vulnerabilidades que nunca se utilizarán en un ataque, mientras que un puñado de los que sí importan pasan, desapercibidos. Es un teatro de seguridad disfrazado de reducción de riesgos.

En existencia, el proscenio de aventura efectivo se ve muy diferente. Una vez que tenga en cuenta los controles de seguridad existentes, solo Cerca de del 10% de las vulnerabilidades del mundo efectivo son efectivamente críticos. Lo que significa que El 84% de las llamadas alertas «críticas» equivalen a falsa emergencianuevamente drenando el tiempo, el presupuesto y el enfoque que podría, y debería, deberse en amenazas reales.

Ingrese la mandato continua de exposición a amenazas (CTEM)

La mandato continua de exposición a amenazas (CTEM) se desarrolló para terminar con la cinta de pasar interminable. En lado de sofocar equipos en hallazgos «críticos» teóricos, reemplaza el barriguita con claridad a través de dos pasos esenciales.

  • Priorización Rangos de exposición por impacto comercial efectivo, no puntajes de pesadez abstracta.
  • Firmeza Las pruebas de presión esas exposiciones priorizadas contra su entorno específico, descubriendo cuáles pueden efectivamente explotar los atacantes.

Uno sin el otro falta. La priorización por sí sola son solo conjeturas educadas. La empuje por sí sola desata los ciclos de hipotéticos y los problemas equivocados. Pero juntos convierten supuestos en evidencia y listas interminables en una hecho enfocada y realista.

Figura 2: CTEM en hecho

Y el zona de influencia va mucho más allá de CVE. Como predice Gartner, para 2028, Más de la porción de las exposiciones provendrán de debilidades no técnicas Como aplicaciones SaaS mal configuradas, credenciales filtradas y error humano. Gracias a Dios, CTEM aborda este frente, aplicando la misma sujeción de hecho disciplinada priorizar a validar en todo tipo de exposición.

Es por eso que CTEM no es solo un ámbito. Es una crecimiento necesaria desde perseguir alertas hasta probar el aventuray Desde arreglar todo hasta arreglar lo que más importa.

Automatizar la empuje con tecnologías de empuje de exposición adversaria (AEV)

CTEM exige empuje, pero la empuje requiere delicadeza y contexto adversario, que Firmeza de exposición adversaria (AEV) Las tecnologías entregan. Ayudan a someter aún más las listas de «prioridad» infladas y demuestran en la praxis qué exposiciones efectivamente abrirán la puerta a los atacantes.

LEER  La nueva campaña de malware de PS1BOT utiliza malvertimiento para implementar ataques en memoria de varias etapas

Dos tecnologías impulsan esta automatización:

  • Simulación de violación y ataque (BAS) de forma continua y segura Simula y emula técnicas adversas como las cargas efectos de ransomware, el movimiento vecino y la exfiltración de datos para probar si sus controles de seguridad específicos efectivamente detendrán lo que se supone que deben hacerlo. No es un control único sino una praxis continua, con escenarios mapeados para el Mitre Att & CK Entorno de amenazas para relevancia, consistencia y cobertura.
  • Pruebas de penetración automatizada Va más allá al encadenar vulnerabilidades y configuraciones erróneas como lo hacen los verdaderos atacantes. Se destaca para exponer y explotar caminos de ataque complejos que incluyen querberoasting en el directorio activo o la ascensión de privilegios a través de sistemas de identidad mal administrados. En lado de dejarlo en Dios en un Pentesting anual Pentest, Pentesting, los equipos le permite a los equipos realizar pruebas significativas a pedido, con la maduro frecuencia que sea necesario.
Figura 3: Casos de uso de pruebas de penetración de BAS y automatizados

Juntos, Bas y Pentesting automatizado proporcionan a sus equipos el Perspectiva del atacante a escalera. Revelan no solo las amenazas que parecen peligrosas, sino lo que efectivamente es explotable, detectable y defendible en su entorno.

Este cambio es crítico para las infraestructuras dinámicas donde los puntos finales giran cerca de hacia lo alto y cerca de debajo a diario, las credenciales pueden filtrarse a través de aplicaciones SaaS y las configuraciones cambian con cada sprint. En los entornos cada vez más dinámicos de hoy, las evaluaciones estáticas no pueden evitar quedarse detrás. BAS y Pentesting automatizado mantienen la empuje continua, convirtiendo la mandato de la exposición de teórico a la prueba del mundo efectivo.

Un caso de la vida efectivo: empuje de exposición adversaria (AEV) en hecho

Aguantar Log4j como ejemplo. Cuando apareció por primera vez, cada escáner se iluminó rojo. Los puntajes de CVSS le dieron un 10.0 (crítico), Los modelos EPSS marcaron una probabilidad de ingreso exploit, y los inventarios de activos mostraron que estaba disperso en los entornos.

Los métodos tradicionales dejaron equipos de seguridad con una imagen plana, instruyéndoles que traten cada instancia como igualmente urgente. El resultado? Los medios se extienden rápidamente, perdiendo el tiempo persiguiendo duplicados del mismo problema.

LEER  Oscure#bat malware utiliza páginas de captcha falsas para implementar RootKit R77 y evadir la detección

La empuje de la exposición adversaria cambia la novelística. Al validar en contexto, los equipos ven rápidamente que no todas las instancias de LOG4J son una crisis. Un sistema podría ya tener reglas WAF efectivas, controles de compensación o segmentación que elimina su puntaje de aventura de un 10.0 a un 5.2. Esa priorización lo desplaza de «Drop TODO ahora» con Klaxons a huir, a «Parche como parte de los ciclos normales».

Mientras tanto, la empuje de exposición adversaria todavía puede revelar el proscenio opuesto: una configuración errónea aparentemente de herido prioridad en una aplicación SaaS podría encadenar directamente a la exfiltración de datos confidencial, elevándolo de «medio» a «urgente».

Figura 4: Firmeza de la vulnerabilidad log4j a su cierto puntaje de aventura

La empuje de exposición adversaria ofrece un valencia efectivo a sus equipos de seguridad mediante la medición:

  • Efectividad de control: Demostrando si un intento de exploit se bloquea, registra o ignora.
  • Detección y respuesta: Mostrar si los equipos de SOC están viendo la actividad y los equipos IR la contienen lo suficientemente rápido.
  • Preparación operativa: Exponer enlaces débiles en flujos de trabajo, rutas de ascensión y procedimientos de contención.

En la praxis, Firmeza de exposición adversaria Transforma log4j, o cualquier otra vulnerabilidad, de un «crítico» genérico en todas partes «en todas las manos en la pesadilla de la plataforma en un plano de riesgos preciso. Le dice a CISOS y equipos de seguridad no solo lo que hay, sino qué amenazas que existen efectivamente importan para su entorno hoy.

El futuro de la empuje: La cumbre de los Picus Bas 2025

La mandato continua de exposición a amenazas (CTEM) proporciona una claridad muy necesaria que proviene de dos motores que trabajan juntos: Priorización para encaminar el esfuerzo y la empuje para probar lo que importa.

Tecnologías de empuje de exposición adversaria (AEV) Ayuda a dar vida a esta visión. Al combinar Simulación de violación y ataque (BAS) y Prueba de penetración automatizada, Son capaces de mostrar a los equipos de seguridad la perspectiva del atacante a escalera, surgiendo no solo lo que podría suceder, pero que voluntad Sucede si los espacios existentes no se abordan.

Para ver tecnologías de empuje de exposición adversaria (AEV) en hecho, une Picus Security, Sans, Hacker Valley y otros líderes de seguridad prominentes En la Cumbre Picus BAS 2025: Redefinir la simulación de ataque a través de AI. Esta cumbre potencial mostrará cómo BAS y AI están dando forma al futuro de la empuje de seguridad, con ideas de analistas, profesionales e innovadores que impulsan el campo.

(Asegure su lado hoy)

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos