¿Quiere saber cuáles son las últimas novedades y las mejores novedades en SecOps para 2024? El informe Hype Cycle for Security Operations de Gartner, publicado recientemente, da pasos importantes para organizar y madurar el dominio de la gestión continua de la exposición a amenazas, también conocida como CTEM. El informe de este año incluye tres categorías dentro de este dominio: gestión de la exposición a amenazas, plataformas de evaluación de la exposición (EAP) y validación de la exposición adversaria (AEV). Estas definiciones de categorías tienen como objetivo proporcionar cierta estructura al panorama en evolución de las tecnologías de gestión de la exposición. Pentera, que figura como proveedor de muestra en la categoría AEV recientemente definida, está desempeñando un papel fundamental en el aumento de la adopción de CTEM, con un enfoque en la validación de la seguridad. A continuación, se presenta nuestra opinión sobre las categorías de productos relacionados con CTEM y lo que significan para los líderes de seguridad empresarial. La industria está madurando CTEM, acuñado por Gartner en 2022, presenta un enfoque estructural para evaluar, priorizar, validar y remediar continuamente las exposiciones en la superficie de ataque de una organización, lo que permite a las empresas movilizar la respuesta a los riesgos más críticos. El marco que establece ayuda a hacer manejable una superficie de ataque en constante crecimiento. La reciente reorganización de categorías tiene como objetivo ayudar a las empresas a identificar a los proveedores de seguridad que están mejor equipados para respaldar la implementación de CTEM. La gestión de exposición a amenazas representa el conjunto general de tecnologías y procesos utilizados para gestionar la exposición a amenazas, bajo la gobernanza de un programa CTEM. Abarca las dos nuevas categorías relacionadas con CTEM que se describen a continuación. Las capacidades de evaluación de vulnerabilidades y tecnología de priorización de vulnerabilidades se han fusionado en una nueva categoría, las plataformas de evaluación de exposición (EAP). Las EAP tienen como objetivo agilizar la gestión de vulnerabilidades y mejorar la eficiencia operativa, sin duda por eso Gartner le ha otorgado a esta categoría una alta calificación de beneficios. Mientras tanto, la validación de exposición adversarial (AEV) fusiona la simulación de ataques y violaciones (BAS) con el pentesting automatizado y el trabajo en equipo rojo en una función recién creada que se centra en proporcionar evidencia continua y automatizada de exposición. Se espera que AEV tenga un gran crecimiento en el mercado por su capacidad para validar la resiliencia cibernética desde el punto de vista adversario, desafiando las defensas de TI de la organización con técnicas de ataque del mundo real. ¿Qué ofrecen los EAP? Algunas cosas, pero para empezar, lo hacen menos dependiente de las puntuaciones CVSS para priorizar las vulnerabilidades. Si bien es un indicador útil, eso es todo, un indicador. La puntuación CVSS no le dice qué tan explotable es una vulnerabilidad en el contexto de su entorno específico y panorama de amenazas. Los datos proporcionados dentro de una configuración de EAP están mucho más contextualizados con inteligencia de amenazas e información sobre la criticidad de los activos. Brindan información de una manera que respalda la acción, en lugar de océanos de puntos de datos. Esta contextualización adicional también significa que las vulnerabilidades se pueden marcar en términos de representar un riesgo comercial. ¿Es necesario aplicar un parche a un dispositivo mal configurado que nadie usa nunca y que no está conectado a nada? Los EAP ayudan a dirigir los esfuerzos hacia abordar vulnerabilidades que no solo son explotables, sino que en realidad conducen a activos que tienen importancia comercial, ya sea por sus datos o por la continuidad operativa. ¿Cuál es el valor de AEV? Si bien los EAP aprovechan los análisis y las fuentes de datos para proporcionar un contexto de exposición, se limitan al análisis teórico de datos sin evidencia real de rutas de ataque explotables. Y ahí es donde entra en juego AEV, que confirma las exposiciones desde el punto de vista de un adversario. AEV implica ejecutar ataques adversarios para ver qué brechas de seguridad son realmente explotables en su entorno específico y hasta dónde llegaría un atacante si fueran explotadas. En resumen, AEV lleva las amenazas del manual de estrategias al campo de juego. Sin embargo, también hay otros beneficios; hace que sea mucho más fácil poner en marcha un equipo rojo. Los equipos rojos requieren un conjunto único de talentos y herramientas que son difíciles de desarrollar y obtener. Tener un producto AEV automatizado para realizar numerosas tareas de equipo rojo ayuda a reducir ese umbral de entrada, lo que le brinda una base más que decente a partir de la cual construir. AEV también ayuda a que una gran superficie de ataque sea más manejable. Al aliviar la carga del personal de seguridad, las ejecuciones de pruebas automatizadas se pueden ejecutar de manera rutinaria, consistente y en múltiples ubicaciones, lo que deja a cualquier aspirante a miembro del equipo rojo que se concentre solo en áreas de alta prioridad. Donde lo duro se pone en marcha No todo es un seto de rosas, hay algunas espinas que las empresas deben cortar para obtener el máximo potencial de sus iniciativas de gestión de exposición a amenazas. Cuando se trata de EAP, es importante pensar más allá del cumplimiento y las puntuaciones CVSS. Se requiere un cambio de mentalidad para dejar de ver las evaluaciones como actividades de marcar casillas. En este contexto limitado, las vulnerabilidades se enumeran como amenazas aisladas y terminará perdiendo la diferencia entre saber que hay vulnerabilidades y priorizar esas vulnerabilidades según su explotabilidad e impacto potencial. En el lado de AEV, un desafío es encontrar la solución tecnológica adecuada que cubra todas las bases. Si bien muchos proveedores ofrecen simulaciones de ataques y/o pruebas de penetración automatizadas, generalmente se las considera funciones distintas. Los equipos de seguridad que buscan validar tanto la verdadera efectividad de sus controles de seguridad como la verdadera explotabilidad de las fallas de seguridad pueden optar por implementar múltiples productos por separado. La estrategia de proactividad La evolución del marco CTEM desde su introducción hace dos años indica la creciente aceptación de la necesidad crítica de una mentalidad de reducción proactiva de la exposición al riesgo. La nueva categorización presentada en Hype Cycle refleja la creciente madurez de los productos en este espacio, lo que respalda la operacionalización de CTEM. Cuando se trata de la categoría AEV, nuestra recomendación es utilizar una solución que integre sin problemas las capacidades de BAS y prueba de penetración, ya que esta no es una característica común para la mayoría de las herramientas. Busque tecnologías sin agente que repliquen con precisión las técnicas de los atacantes y alivien las demandas operativas. Esta combinación única garantiza que los equipos de seguridad puedan validar su postura de seguridad de forma continua y con relevancia en el mundo real. Obtenga más información sobre cómo se utiliza Pentera como un elemento esencial de cualquier estrategia CTEM que permita a las empresas mantener una postura de seguridad sólida y dinámica, validada continuamente contra las últimas amenazas. Para obtener más información sobre la gestión continua de la exposición a amenazas (CTEM), únase a nosotros en la Cumbre XPOSURE 2024, organizada por Pentera, y obtenga el informe Gartner® 2024 Hype Cycle for Security Operations. ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.