miércoles, febrero 4, 2026

Guía de expertos de CISO para CTEM y por qué importa

TecnologíaGuía de expertos de CISO para CTEM y por qué importa

Las amenazas cibernéticas evolucionan: ¿ha seguido su estrategia de defensa? Una nueva guía gratuita disponible aquí explica por qué la gestión continua de exposición a amenazas (CTEM) es el enfoque inteligente para la ciberseguridad proactiva.

Este informe conciso presenta un caso comercial claro de por qué el enfoque integral de CTEM es la mejor estrategia general para apuntalar las defensas cibernéticas de una empresa frente a los ataques en evolución. También presenta un escenario del mundo real que ilustra cómo le iría al negocio contra un ataque de formulario bajo tres marcos de seguridad: la gestión de vulnerabilidades (VM), la gestión de la superficie de ataque (ASM) y CTEM. Con VM, el ataque puede pasar desapercibido durante semanas. Con CTEM, los ataques simulados lo detectan y lo neutralizan antes de que comience.

De manera tranquilizadora, también explica que CTEM se basa en las soluciones actuales de VM y ASM de una empresa en lugar de requerirles que desechen cualquier cosa que usen actualmente.

Pero primero—

¿Qué es CTEM?

En respuesta a los ataques cibernéticos cada vez más sofisticados, Gartner introdujo la gestión continua de exposición a amenazas (CTEM) en 2022 como una estrategia de seguridad más proactiva. Estableció una secuencia de fases de cinco pasos:

Limitaciones de VM y ASM

Con el enfoque holístico de CTEM, los equipos de seguridad pueden evaluar las amenazas internas y externas y responder según las prioridades comerciales. Parte del problema con confiar en un marco de VM es que se centra en identificar y parchear conocido vulnerabilidades dentro de la infraestructura interna de una empresa. Es limitado en alcance y reactivo por naturaleza, por lo que si bien este enfoque puede ser útil para lidiar con un ataque en este momento, las soluciones orientadas a VM no miran más allá de eso. ASM ofrece un alcance más amplio pero todavía es limitado. Proporciona visibilidad en activos externos, pero carece de capacidades de validación continua, como explica el informe.

CTEM combina las fortalezas de VM y ASM, pero también proporciona monitoreo continuo, validación de amenazas, simulación de ataque, pruebas de penetración y priorización basada en el impacto comercial.

CTEM es más relevante para el negocio

Para las CISO, es fundamental priorizar los esfuerzos de seguridad basados ​​en el impacto comercial. Los sitios web modernos son altamente dinámicos, por lo que los equipos de seguridad no tienen tiempo para bloquear e investigar cada cambio que pueda ocurrir sin limitar severamente la funcionalidad del sitio web y afectar negativamente al negocio.

CTEM busca lograr un equilibrio entre las demandas competitivas de riesgo y costo al identificar y priorizar los factores de riesgo más dañinos. El nivel de riesgo que cada negocio está dispuesto a aceptar se conoce como su apetito de riesgo, y al implementar una solución CTEM, puede responder a las amenazas que enfrenta de acuerdo con su propia definición única de dónde se encuentra ese nivel.

CTEM es una estrategia madura y efectiva para administrar el panorama de amenazas complejas de hoy en día, y aunque puede desbloquear una mejor seguridad de manera rentable, sí requiere una implementación estratégica. Hay varias soluciones CTEM en el mercado que cumplirán con los requisitos de algunas o todas las etapas de implementación, y el PDF descargable enumera varias de ellas (así como una selección de soluciones VM y ASM).

Uno bueno asignará todos los activos en la infraestructura digital de un sitio web y los supervisará para el tipo de cambios que indican el inicio de Magecart, el ransomware y otros ataques, ofrecen alertas oportunas de acuerdo con el apetito de riesgo de la compañía, ayudan con el monitoreo de cumplimiento y más . Descargue la guía ahora para aprender cómo CTEM puede proteger de manera proactiva a su negocio de Formjacking, ransomware y otras amenazas avanzadas.

Artículos más populares