Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

¿Debería el gobierno prohibir a los humanos generados por IA para detener el colapso de la confianza social?

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Por qué CTEM es una apuesta para la victoria de CISOS 2025
Identidad

Por qué CTEM es una apuesta para la victoria de CISOS 2025

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 19, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

La gestión continua de la exposición a la amenaza (CTEM) ha cambiado de concepto a piedra fundamental, consolidando su papel como facilitador estratégico para las CISO. Ya no es un marco teórico, CTEM se está bloqueando en el programa de ciberseguridad actual ajustando continuamente los esfuerzos de seguridad a los riesgos reales.

En el corazón de CTEM se encuentra la integración de la verificación de exposición hostil (AEV), una metodología ofensiva avanzada que impulsa herramientas de seguridad agresivas, incluida la gestión de la superficie de ataque externo (ASM), pruebas de penetración autónoma, equipo rojo y simulación de ataque y ataque (BAS). Juntas, estas herramientas AEV cambian la forma en que las empresas identifican, validan y reducen activamente el riesgo, convirtiendo la exposición de amenazas en métricas comerciales manejables.

CTEM refleja la evolución más amplia de la forma en que los líderes de seguridad miden la efectividad y asignan recursos. A medida que aumentan las expectativas de la junta y el riesgo cibernético se vuelve inseparable del riesgo comercial, CISO está aprovechando CTEM para promover iniciativas de seguridad medibles y basadas en resultados. Los primeros adaptadores usan herramientas como ASM y pruebas de pluma autónomos para informar la visibilidad del riesgo, los ciclos de verificación y reparación mejorados, y la integridad más estrecha entre las inversiones de seguridad y las prioridades comerciales.

Ha llegado el momento de CTEM

CTEM introduce un proceso continuo e iterativo que involucra tres pilares: verificación de exposición adversaria (AEV), plataforma de evaluación de exposición (EAP) y gestión de exposición (EM). Estas metodologías permiten a las empresas evaluar y responder dinámicamente a las amenazas y ajustar sus esfuerzos de seguridad a sus objetivos comerciales. 1 Gartner destaca la importancia de CTEM, prediciendo que para 2026, las organizaciones que priorizan las inversiones de seguridad basadas en el programa CTEM tendrán tres veces menos probabilidades de sufrir infracciones.

Verificación de exposición hostil (AEV): simulación de amenazas del mundo real

AEVS mejora CTEM al verificar continuamente la efectividad de la gestión de la seguridad a través del apalancamiento simulado de los activos utilizando el comportamiento real del atacante. Esto a menudo implica el aprendizaje automático a replicar las tácticas, las técnicas y los procedimientos (TTP) utilizados por los enemigos, lo que ayuda a las empresas a identificar activamente exposiciones explotables antes de que puedan aprovecharse en ataques reales. Este enfoque agresivo es importante para comprender las debilidades y mejorar su defensa de manera más efectiva.

Gestión de la superficie de ataque (ASM): mayor visibilidad

ASM complementa CTEM al proporcionar una visibilidad integral de la huella digital de la empresa. ASM permite a los equipos de seguridad identificar rápidamente las posibles vulnerabilidades y exposiciones al continuar descubriendo, priorizando y monitorean los activos. Esta visibilidad ampliada es esencial para la gestión efectiva de la exposición a amenazas y garantiza que los activos no sean monitoreados. AEV convierte ASM de mapas en planes de misión, y las empresas lo necesitan con urgencia.

Pruebas de penetración autónoma y equipo rojo: escalabilidad mejorada

Las pruebas de penetración autónoma e integración del equipo rojo en el marco CTEM demuestran un avance significativo en las prácticas de ciberseguridad. Los pentests autónomos, por ejemplo, ofrecen ideas en tiempo real, escalables y prácticas, a diferencia de las evaluaciones regulares. Este cambio aumenta la eficiencia operativa al tiempo que identifica y mitigan las vulnerabilidades en tiempo real. El cumplimiento regulatorio sigue siendo importante, pero ya no es el único impulsor. Las obligaciones modernas enfatizan cada vez más en las pruebas de seguridad continuas y agresivas.

Violación y simulación de ataque (BAS): verificación de seguridad continua

Las herramientas BAS también juegan un papel en CTEM mediante la automatización de simulaciones de tecnologías de ataque conocidas en la cadena de asesinato, desde el phishing y el movimiento lateral hasta la eliminación de datos. A diferencia de las pruebas de pluma autónomos, que utilizan activamente vulnerabilidades, BAS se centra en verificar continuamente la efectividad de la gestión de la seguridad sin causar interrupciones. Estos ataques simulados pueden ayudarlo a descubrir puntos ciegos, malentendidos y brechas de detección y respuesta en puntos finales, redes y entornos en la nube. Al alinear los resultados con la inteligencia de amenazas y los marcos como Miter ATT & CK, BAS permite a los equipos de seguridad priorizar la remediación en función de la exposición y el riesgo reales, lo que garantiza que CISOS no solo esté en su lugar sino que también sea operativamente efectivo.

La fuerza impulsora detrás de CTEM Rise

La rápida adopción de CTEM en 2025 no es una coincidencia. A medida que el riesgo cibernético se vuelve más complejo y dinámico, las empresas están adoptando CTEM no solo como un marco, sino también como una estrategia cibernética efectiva que ofrece resultados medibles. Desde tácticas de amenazas en evolución hasta presiones regulatorias hasta expandir las huellas digitales, varias tendencias de convergencia alientan a los líderes de seguridad a priorizar la validación continua, la visibilidad en tiempo real y la eficiencia operativa en las superficies de ataque. Varios factores han contribuido a la adopción generalizada de CTEM.

Escalabilidad: el cambio rápido hacia la arquitectura nativa de la nube, el crecimiento de la cadena de suministro y los sistemas interconectados han ampliado la superficie de ataque. CTEM proporciona la visibilidad y el control necesarios para gestionar esta complejidad a escala. Eficiencia operativa: mediante la integración de herramientas y automatización de la verificación de amenazas, CTEM reduce la redundancia, racionaliza los flujos de trabajo y acelera los tiempos de respuesta. Resultados medibles: CTEM permite que los CISO pasen de la discusión del riesgo abstracto a las decisiones basadas en datos al proporcionar métricas claras sobre la exposición, la efectividad de control y el progreso en la reparación, respaldando una mejor alineación entre los objetivos comerciales y los informes a nivel de la junta. Cumplimiento regulatorio: con la creciente aplicación de las regulaciones de ciberseguridad como NIS2, Dora y la SEC Powers of Abogy, CTEM continúa validando y viendo que la compañía mantiene el cumplimiento y lo prepara para auditorías.

Conclusión

La ciberseguridad no puede detenerse y evolucionar, ni los líderes de seguridad y sus organizaciones evolucionan. Un cambio a un enfoque proactivo, medible y continuo para la exposición a las amenazas no solo es necesario, sino que se puede lograr. De hecho, es la única ruta viable para avanzar. CTEM no es solo otro marco, es un plan para transformar la seguridad en campos basados ​​en datos organizados en los negocios. Al adoptar la validación en tiempo real, priorizar exposiciones críticas y demostrar la efectividad con métricas que resuenan más allá de SOC, CISOS está moviendo la industria más allá de las casillas de verificación hacia la verdadera resistencia. Hoy, las principales compañías de ciberseguridad serán aquellas que continuamente lo medirán y lo administrarán.

Sobre el bloqueo de la violación:

Breachlock es un líder de seguridad ofensivo, que ofrece pruebas de seguridad escalables y continuas. Confianza por las empresas globales, Breachlock ofrece gestión de la superficie de ataque asistida por AI-AI de la AI, servicios de pruebas de penetración, equipos rojos y servicios de verificación de exposición hostil (AEV) que ayudan a los equipos de seguridad a mantenerse por delante de sus enemigos. Con su misión de hacer de la seguridad proactiva un nuevo estándar, Breachlock está dando forma al futuro de la ciberseguridad a través de la automatización, la inteligencia basada en datos y la ejecución de expertos.

Referencias:

Revisión de piratería. (Dakota del Norte). Cómo la gestión de la superficie de ataque respalda la gestión continua de la exposición a las amenazas. Consultado el 30 de abril de 2025 de https://www.hacking.reviews/2023/05/how-attack-surface-management-supports.htmlgartner. (Dakota del Norte). Cómo gestionar las amenazas de ciberseguridad, no episodios. Recuperado el 30 de abril de 2025 de https://www.gartner.com/en/articles/how-to-manage-cybersecurity-threats-not-episodes

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleFirefox Patches 2 Cero Day fue mal utilizado con una recompensa de $ 100,000 en PWN2own Berlin
Next Article Reino Unido Para regular las compras ahora, pagar compañías posteriores como Klarna, declarar
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025

Empoderar a los usuarios y proteger contra la pérdida de datos de Genai

junio 6, 2025

Microsoft ayudará a CBI a desmantelar el centro de llamadas indio detrás de la estafa de asistencia técnica de Japón

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

¿Musk vs. Trump afectará la transacción de deuda de $ 5 mil millones de Xai?

CEO de Superblocks: cómo estudiar las indicaciones del sistema de IA y encontrar ideas de unicornio

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.