20.8 C
Madrid
miércoles, octubre 22, 2025
spot_img
spot_img

Por qué CTEM es la apuesta ganadora para CISO en 2025

La dirección continua de la exposición a amenazas (CTEM) se ha movido del concepto a la piedra angular, solidificando su papel como facilitador táctico para CISO. Ya no es un situación teórico, CTEM ahora áncora los programas de ciberseguridad coetáneo al alinear continuamente los esfuerzos de seguridad con el peligro del mundo efectivo.

En el corazón de CTEM se encuentra la integración de la subsistencia de exposición adversaria (AEV), una metodología ataque vanguardia impulsada por herramientas de seguridad proactivas que incluyen dirección de superficie de ataque extranjero (ASM), pruebas de penetración autónoma y equipo rojo, y simulación de incumplimiento y ataque (BAS). Juntas, estas herramientas AEV transforman cómo las empresas identifican, validan y reducen proactivamente los riesgos, convirtiendo la exposición a las amenazas en una métrica comercial manejable.

CTEM refleja una crecimiento más amplia en cómo los líderes de seguridad miden la efectividad y asignan capital. A medida que crecen las expectativas de la articulación y el peligro cibernético se vuelve inseparable del peligro comercial, los CISO están aprovechando CTEM para impulsar iniciativas de seguridad medibles y basadas en resultados. Los primeros adoptantes informan una mejor visibilidad del peligro, ciclos de subsistencia y remediación más rápidos, y una formación más estrecha entre las inversiones de seguridad y las prioridades comerciales.1 Con herramientas como ASM y Pentesting autónomo que brindan información en tiempo efectivo sobre la exposición, CTEM permite a CISOS adoptar un maniquí continuo y adaptativo que mantenga el ritmo de las técnicas de atacantes y el panorama de amenazas en crecimiento.

Ha llegado el momento de ctem

CTEM presenta un proceso continuo e iterativo que alpargata tres pilares: subsistencia de exposición adversaria (AEV), plataformas de evaluación de exposición (EAP) y dirección de exposición (EM). Estas metodologías aseguran que las empresas puedan evaluar y objetar dinámicamente a las amenazas, alineando los esfuerzos de seguridad con los objetivos comerciales.1 Gartner subraya la importancia de CTEM, prediciendo que para 2026, las organizaciones que priorizan las inversiones de seguridad basadas en un software CTEM tendrán tres veces menos probabilidades de sufrir una violación.2

LEER  Patches Samsung CVE-2025-4632 solía implementar Mirai Botnet a través de MagicInfo 9 Exploit

Energía de exposición adversaria (AEV): simulación de amenazas del mundo efectivo

AEV fortalece CTEM al validar continuamente la efectividad de los controles de seguridad a través de la explotación simulada de activos utilizando comportamientos del atacante del mundo efectivo. Esto a menudo implica el uso de automatización, IA y formación espontáneo para replicar tácticas, técnicas y procedimientos (TTP) utilizados por los adversarios, ayudando a las empresas a identificar de forma proactiva las exposiciones explotables antaño de que puedan beneficiarse un ataque efectivo. Este enfoque proactivo es crucial para comprender las debilidades y la refinación de las defensas de forma más efectiva.

Dirección de la superficie de ataque (ASM): expandir la visibilidad

ASM complementa CTEM al proporcionar una visibilidad integral en la huella digital de una empresa. Al descubrir, priorizar y monitorear continuamente los activos, ASM permite a los equipos de seguridad identificar vulnerabilidades y exposiciones potenciales de inmediato. Esta visibilidad ampliada es esencial para la dirección efectiva de la exposición a las amenazas, lo que garantiza que ningún activo permanezca sin monitorear. AEV transforma ASM de un plano en un plan de encomienda, y las empresas lo necesitan con emergencia.

Pruebas de penetración autónoma y equipo rojo: restablecimiento de la escalabilidad

La integración de pruebas de penetración autónoma y el equipo rojo en marcos CTEM marca un avance significativo en las prácticas de ciberseguridad. La reputación autónoma, por ejemplo, ofrece ideas en tiempo efectivo, escalables y procesables a diferencia de las evaluaciones periódicas. Este cambio restablecimiento la eficiencia operativa al tiempo que identifica y mitigan de forma proactiva las vulnerabilidades en tiempo efectivo. Si perfectamente el cumplimiento regulatorio sigue siendo importante, ya no es el único conductor, los mandatos modernos enfatizan cada vez más las pruebas de seguridad continuas y proactivas.

LEER  Comicform y sectorJ149 Los piratas informáticos implementan malware Formbook en ataques cibernéticos euroasiáticos

Simulación de violación y ataque (BAS): subsistencia de seguridad continua

Las herramientas BAS incluso juegan un papel en CTEM al automatizar la simulación de técnicas de ataque conocidas a través de la dependencia de matar, desde phishing y movimiento vecino hasta exfiltración de datos. A diferencia de la pentestación autónoma, que explota activamente las vulnerabilidades, BAS se centra en validar continuamente la efectividad de los controles de seguridad sin causar interrupción. Estos ataques simulados ayudan a descubrir puntos ciegos, configuraciones erróneas y brechas de detección y respuesta en puntos finales, redes y entornos en la cirro. Al alinear los resultados con la inteligencia de amenazas y los marcos como Miter ATT & CK, BAS permite a los equipos de seguridad priorizar la remediación en función de la exposición y el peligro reales, lo que ayuda a los CISO a avalar que sus defensas no solo estén en su extensión, sino que operan operativamente.

El ímpetu detrás del avance de CTEM

La rápida admisión de CTEM en 2025 no es una coincidencia. A medida que los riesgos cibernéticos se vuelven más complejos y dinámicos, las empresas están adoptando CTEM no solo como un situación, sino como una táctica cibernética efectiva que produce resultados medibles. Varias tendencias convergentes, que van desde tácticas de amenazas en crecimiento hasta la presión regulatoria y la expansión de las huellas digitales, están impulsando a los líderes de seguridad a priorizar la subsistencia continua, la visibilidad en tiempo efectivo y la eficiencia operativa en toda la superficie del ataque. Varios factores contribuyen a la admisión generalizada de CTEM:

  1. Escalabilidad: El rápido cambio a las arquitecturas nativas de la cirro, el crecimiento de la dependencia de suministro y los sistemas interconectados han expandido la superficie de ataque. CTEM ofrece la visibilidad y el control necesarios para dirigir esta complejidad a escalera.
  2. Eficiencia operativa: Al integrar las herramientas y automatizar la subsistencia de amenazas, CTEM reduce la sobra, agiliza los flujos de trabajo y acelera los tiempos de respuesta.
  3. Resultados medibles: CTEM permite que las CISO cambien de discusiones de riesgos abstractos a decisiones basadas en datos al proporcionar métricas claras sobre la exposición, la efectividad del control y el progreso de la remediación, apoyando una mejor formación con los objetivos comerciales y los informes a nivel de la articulación.
  4. Cumplimiento regulatorio: Con la creciente aplicación de las regulaciones de ciberseguridad como los mandatos de informes de NIS2, Dora y SEC, la subsistencia continua y la visibilidad de CTEM ayudan a las empresas a mantenerse cumpliendo y a la auditoría.
LEER  Cómo detener los ataques de la cadena de suministro de Python y las herramientas expertas que necesita

Conclusión

La ciberseguridad no puede cambiar al quedarse pacífico, y siquiera los líderes de seguridad y sus organizaciones. El cambio en dirección a un enfoque proactivo, medible y continuo para la exposición a las amenazas no solo es necesario sino alcanzable. De hecho, es el único camino viable en dirección a delante. CTEM no es solo otro situación, es un plan para transfigurar la seguridad en una disciplina basada en datos alineada en el negocio. Al adoptar la subsistencia en tiempo efectivo, priorizar las exposiciones que importan y demostrar la efectividad con las métricas que resuenan más allá del SOC, los CISO están moviendo la industria más allá de las casillas de demostración en dirección a la verdadera resistor. Hoy, las empresas que conducen en ciberseguridad serán las que mídalo y manejalo, continuamente.

Acerca de Breachlock:

Breachlock es un líder en seguridad ataque, ofreciendo pruebas de seguridad escalables y continuas. Confianza por las empresas globales, Breachlock ofrece dirección de la superficie de ataque dirigida por los humanos y asistidos por AI, servicios de pruebas de penetración, equipo rojo y servicios de subsistencia de exposición adversaria (AEV) que ayudan a los equipos de seguridad a mantenerse por delante de los adversarios. Con una encomienda de hacer de la seguridad proactiva el nuevo tipificado, Breachlock está dando forma al futuro de la ciberseguridad a través de la automatización, la inteligencia basada en datos y la ejecución de expertos.

Referencias:

  1. Revisiones de piratería. (Dakota del Boreal). Cómo la dirección de la superficie de ataque respalda la dirección continua de la exposición a las amenazas. Recuperado 30, abril de 2025, de https://www.hacking.reviews/2023/05/how-attack-surface-management-supports.html
  2. Gartner. (Dakota del Boreal). Cómo dirigir las amenazas de ciberseguridad, no episodios. Recuperado 30, abril de 2025, de https://www.gartner.com/en/articles/how-to-manage-cybersecurity-threats-not-episodes

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos