jueves, noviembre 6, 2025

El núcleo de CTEM: priorización y validación

TecnologíaEl núcleo de CTEM: priorización y validación

A pesar de una inversión coordinada de tiempo, esfuerzo, planificación y recursos, incluso los sistemas de ciberseguridad más actualizados continúan fallando. Cada día. ¿Por qué?

No es porque los equipos de seguridad no puedan ver lo suficiente. Todo lo contrario. Cada herramienta de seguridad escupe miles de hallazgos. Parche esto. Bloquear eso. Investigue esto. Es un tsunami de puntos rojos que ni siquiera el equipo de crackerjack de la Tierra podría aclararse.

Y aquí está la otra verdad incómoda: La mayor parte no mater.

Arreglar todo es imposible. Intentar es el recado de un tonto. Los equipos inteligentes no pierden tiempo precioso corriendo alertas sin sentido. Entienden que la clave oculta para proteger su organización es saber qué exposiciones realmente están poniendo en riesgo el negocio.

Es por eso que Gartner introdujo el concepto de Gestión continua de la exposición a la amenaza y poner priorización y validación en el corazón de eso. No se trata de más paneles o gráficos más bonitos. Se trata de reducir el enfoque y llevar la lucha al puñado de exposiciones que realmente importan y demostrar que sus defensas realmente resistirán cuándo y dónde realmente necesitan.

El problema con la gestión tradicional de vulnerabilidades

La gestión de vulnerabilidad se basó en una premisa simple: encontrar todas las debilidad, clasificarla y luego parcharla. En el papel, suena lógico y sistemático. Y hubo un momento en que tenía mucho sentido. Hoy, sin embargo, enfrenta un aluvión de amenazas sin precedentes y constante, es una cinta de correr que ni siquiera el equipo más apto puede seguir.

Cada año, más 40,000 vulnerabilidades y exposiciones comunes (CVE) Golpea el cable. Sistemas de puntuación como CVSS y EPSS sellar obedientemente 61% de ellos como «críticos». Eso no es priorización, es pánico a escala. A estas etiquetas no les importa si el error está enterrado detrás de tres capas de autenticación, bloqueadas por controles existentes o prácticamente inexplorable en su entorno específico. En lo que respecta, una amenaza es una amenaza.

Figura 1: Volumen de vulnerabilidad proyectados

Entonces los equipos se mueven a sí mismos persiguiendo fantasmas. Queman ciclos en vulnerabilidades que nunca se utilizarán en un ataque, mientras que un puñado de los que sí importan pasan, desapercibidos. Es un teatro de seguridad disfrazado de reducción de riesgos.

En realidad, el escenario de riesgo real se ve muy diferente. Una vez que tenga en cuenta los controles de seguridad existentes, solo Alrededor del 10% de las vulnerabilidades del mundo real son realmente críticos. Lo que significa que El 84% de las llamadas alertas «críticas» equivalen a falsa urgencianuevamente drenando el tiempo, el presupuesto y el enfoque que podría, y debería, deberse en amenazas reales.

Ingrese la gestión continua de exposición a amenazas (CTEM)

La gestión continua de exposición a amenazas (CTEM) se desarrolló para terminar con la cinta de correr interminable. En lugar de ahogar equipos en hallazgos «críticos» teóricos, reemplaza el volumen con claridad a través de dos pasos esenciales.

  • Priorización Rangos de exposición por impacto comercial real, no puntajes de gravedad abstracta.
  • Validación Las pruebas de presión esas exposiciones priorizadas contra su entorno específico, descubriendo cuáles pueden realmente explotar los atacantes.

Uno sin el otro falla. La priorización por sí sola son solo conjeturas educadas. La validación por sí sola desata los ciclos de hipotéticos y los problemas equivocados. Pero juntos convierten supuestos en evidencia y listas interminables en una acción enfocada y realista.

Figura 2: CTEM en acción

Y el alcance va mucho más allá de CVE. Como predice Gartner, para 2028, Más de la mitad de las exposiciones provendrán de debilidades no técnicas Como aplicaciones SaaS mal configuradas, credenciales filtradas y error humano. Afortunadamente, CTEM aborda este frente, aplicando la misma cadena de acción disciplinada priorizar a validar en todo tipo de exposición.

Es por eso que CTEM no es solo un marco. Es una evolución necesaria desde perseguir alertas hasta probar el riesgoy Desde arreglar todo hasta arreglar lo que más importa.

Automatizar la validación con tecnologías de validación de exposición adversaria (AEV)

CTEM exige validación, pero la validación requiere delicadeza y contexto adversario, que Validación de exposición adversaria (AEV) Las tecnologías entregan. Ayudan a reducir aún más las listas de «prioridad» infladas y demuestran en la práctica qué exposiciones realmente abrirán la puerta a los atacantes.

Dos tecnologías impulsan esta automatización:

  • Simulación de violación y ataque (BAS) de forma continua y segura Simula y emula técnicas adversas como las cargas útiles de ransomware, el movimiento lateral y la exfiltración de datos para verificar si sus controles de seguridad específicos realmente detendrán lo que se supone que deben hacerlo. No es un ejercicio único sino una práctica continua, con escenarios mapeados para el Mitre Att & CK Marco de amenazas para relevancia, consistencia y cobertura.
  • Pruebas de penetración automatizada Va más allá al encadenar vulnerabilidades y configuraciones erróneas como lo hacen los verdaderos atacantes. Se destaca para exponer y explotar caminos de ataque complejos que incluyen querberoasting en el directorio activo o la escalada de privilegios a través de sistemas de identidad mal administrados. En lugar de confiar en un Pentesting anual Pentest, Pentesting, los equipos le permite a los equipos realizar pruebas significativas a pedido, con la mayor frecuencia que sea necesario.
Figura 3: Casos de uso de pruebas de penetración de BAS y automatizados

Juntos, Bas y Pentesting automatizado proporcionan a sus equipos el Perspectiva del atacante a escala. Revelan no solo las amenazas que parecen peligrosas, sino lo que realmente es explotable, detectable y defendible en su entorno.

Este cambio es crítico para las infraestructuras dinámicas donde los puntos finales giran hacia arriba y hacia abajo a diario, las credenciales pueden filtrarse a través de aplicaciones SaaS y las configuraciones cambian con cada sprint. En los entornos cada vez más dinámicos de hoy, las evaluaciones estáticas no pueden evitar quedarse atrás. BAS y Pentesting automatizado mantienen la validación continua, convirtiendo la gestión de la exposición de teórico a la prueba del mundo real.

Un caso de la vida real: validación de exposición adversaria (AEV) en acción

Llevar Log4j como ejemplo. Cuando apareció por primera vez, cada escáner se iluminó rojo. Los puntajes de CVSS le dieron un 10.0 (crítico), Los modelos EPSS marcaron una probabilidad de alta exploit, y los inventarios de activos mostraron que estaba disperso en los entornos.

Los métodos tradicionales dejaron equipos de seguridad con una imagen plana, instruyéndoles que traten cada instancia como igualmente urgente. El resultado? Los recursos se extienden rápidamente, perdiendo el tiempo persiguiendo duplicados del mismo problema.

La validación de la exposición adversaria cambia la narrativa. Al validar en contexto, los equipos ven rápidamente que no todas las instancias de LOG4J son una crisis. Un sistema podría ya tener reglas WAF efectivas, controles de compensación o segmentación que elimina su puntaje de riesgo de un 10.0 a un 5.2. Esa priorización lo desplaza de «Drop TODO ahora» con Klaxons a volar, a «Parche como parte de los ciclos normales».

Mientras tanto, la validación de exposición adversaria también puede revelar el escenario opuesto: una configuración errónea aparentemente de baja prioridad en una aplicación SaaS podría encadenar directamente a la exfiltración de datos confidencial, elevándolo de «medio» a «urgente».

Figura 4: Validación de la vulnerabilidad log4j a su verdadero puntaje de riesgo

La validación de exposición adversaria ofrece un valor real a sus equipos de seguridad mediante la medición:

  • Efectividad de control: Demostrando si un intento de exploit se bloquea, registra o ignora.
  • Detección y respuesta: Mostrar si los equipos de SOC están viendo la actividad y los equipos IR la contienen lo suficientemente rápido.
  • Preparación operativa: Exponer enlaces débiles en flujos de trabajo, rutas de escalada y procedimientos de contención.

En la práctica, Validación de exposición adversaria Transforma log4j, o cualquier otra vulnerabilidad, de un «crítico» genérico en todas partes «en todas las manos en la pesadilla de la plataforma en un mapa de riesgos preciso. Le dice a CISOS y equipos de seguridad no solo lo que hay, sino qué amenazas que existen realmente importan para su entorno hoy.

El futuro de la validación: La cumbre de los Picus Bas 2025

La gestión continua de exposición a amenazas (CTEM) proporciona una claridad muy necesaria que proviene de dos motores que trabajan juntos: Priorización para enfocar el esfuerzo y la validación para probar lo que importa.

Tecnologías de validación de exposición adversaria (AEV) Ayuda a dar vida a esta visión. Al combinar Simulación de violación y ataque (BAS) y Prueba de penetración automatizada, Son capaces de mostrar a los equipos de seguridad la perspectiva del atacante a escala, surgiendo no solo lo que podría suceder, pero que voluntad Sucede si los espacios existentes no se abordan.

Para ver tecnologías de validación de exposición adversaria (AEV) en acción, une Picus Security, Sans, Hacker Valley y otros líderes de seguridad prominentes En la Cumbre Picus BAS 2025: Redefinir la simulación de ataque a través de AI. Esta cumbre virtual mostrará cómo BAS y AI están dando forma al futuro de la validación de seguridad, con ideas de analistas, profesionales e innovadores que impulsan el campo.

(Asegure su lugar hoy).

Artículos más populares