El informe recién lanzado del Ciclo de Hipérbole para Operaciones de Seguridad de Gartner tiene como objetivo madurar el dominio de la Gestión Continua de Exposición a Amenazas, también conocida como CTEM. Este año, el informe incluye tres categorías dentro de este dominio: Gestión de Exposición a Amenazas, Plataformas de Evaluación de Exposición (EAP) y Validación de Exposición Adversaria (AEV).
Estas definiciones de categorías intentan proporcionar una estructura al creciente panorama de tecnologías de gestión de exposiciones. Pentera, mencionado como un proveedor de muestra en la recién definida categoría AEV, está desempeñando un papel crucial en el aumento de la adopción de CTEM, con un enfoque en la validación de seguridad. Enseguida, presentamos nuestra opinión sobre las categorías de productos relacionadas con CTEM y lo que significan para los líderes de seguridad empresarial.
La Industria está Madurando
CTEM presenta un enfoque estructural para evaluar, priorizar, validar y remediar continuamente las exposiciones en el entorno de ataque de una organización. Esto permite a las empresas movilizar respuestas a los riesgos más críticos. El marco que establece contribuye a hacer manejable un entorno de ataque en constante crecimiento.
La reciente reorganización de categorías busca ayudar a las empresas a identificar los proveedores de seguridad mejor preparados para respaldar la implementación de CTEM.
La Gestión de Exposición a Amenazas representa el conjunto general de tecnologías y procesos utilizados para gestionar la exposición a amenazas, bajo la gobernanza de un programa CTEM. Abarca las dos nuevas categorías relacionadas con CTEM descritas a continuación.
Las capacidades de Evaluación de Vulnerabilidades y Priorización de Vulnerabilidades se han fusionado en una nueva categoría, Plataformas de Evaluación de Exposición (EAP). Las EAP buscan optimizar la gestión de vulnerabilidades y mejorar la eficiencia operativa, razón por la cual Gartner ha otorgado a esta categoría una alta calificación de beneficios.
Mientras tanto, la Validación de Exposición Adversaria (AEV) fusiona la Simulación de Ataque y Brecha (BAS) con la Prueba de Penetración Automatizada y el Red Teaming en una nueva función enfocada en brindar evidencia continua y automatizada de la exposición. Se espera que AEV tenga un gran crecimiento en el mercado por su capacidad para validar la resiliencia cibernética desde el punto de vista adversarial, desafiando las defensas de TI de la organización con técnicas de ataque del mundo real.
‘Qué ofrecen las EAP?
Las EAP ofrecen información contextualizada con inteligencia de amenazas e información sobre la criticidad de los activos. Esto ayuda a dirigir los esfuerzos hacia la solución de vulnerabilidades que realmente afectan a activos de importancia comercial, ya sea por sus datos o por la continuidad operativa.
¿Cuál es el valor de AEV?
AEV implica ejecutar ataques adversariales para ver qué brechas de seguridad son realmente explotables en un entorno específico y hasta dónde llegaría un atacante si se explotaran. También facilita la carga del personal de seguridad al poder ejecutar pruebas automatizadas de manera rutinaria y consistente.
Donde lo Difícil se Pone en Marcha
En lo que respecta a las EAP, es importante evitar ver las evaluaciones como simples actividades de marcaje en una lista. Es necesario priorizar las vulnerabilidades según su explotabilidad y el impacto potencial.
Por otro lado, en el lado de AEV, un desafío es encontrar la solución tecnológica adecuada que cubra todas las bases. Muchos proveedores ofrecen simulaciones de ataque y/o pruebas de penetración automatizadas como funciones distintas, lo que dificulta validar tanto la verdadera efectividad de los controles de seguridad como la verdadera explotabilidad de fallos de seguridad.
La Marcha se Vuelve Proactiva
La evolución del marco CTEM indica la creciente aceptación de la necesidad crítica de una mentalidad proactiva de reducción de exposición al riesgo. La nueva categorización presentada en el Ciclo de Hipérbole refleja la madurez creciente de los productos en este espacio, respaldando la operacionalización de CTEM.
En lo que respecta a la categoría AEV, nuestra recomendación es utilizar una solución que integre sin problemas capacidades de simulación de ataque y pruebas de penetración, ya que no es una característica común para la mayoría de las herramientas. Esto garantiza que los equipos de seguridad puedan validar continuamente su postura de seguridad con relevancia del mundo real.
Obtén más información sobre cómo Pentera se utiliza como un elemento esencial de cualquier estrategia CTEM que capacita a las empresas para mantener una postura de seguridad sólida y dinámica, continuamente validada contra las últimas amenazas. Para obtener más información sobre la Gestión Continua de Exposición a Amenazas (CTEM), acompáñanos en la Cumbre XPOSURE 2024, organizada por Pentera, y obtén el informe del Ciclo de Hipérbole 2024 de Gartner para operaciones de seguridad.
Vía The Hacker News