🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Um novo estudo de inteligência de mercado de 2026 com 128 tomadores de decisão de segurança empresarial (disponível aqui) revela uma forte divisão entre as organizações – uma divisão que não tem nada a ver com o tamanho do orçamento ou setor e tudo a ver com uma única decisão-quadro. As organizações que implementam o Gerenciamento Contínuo de Exposição a Ameaças (CTEM) demonstram visibilidade 50% melhor da superfície de ataque, adoção de soluções 23 pontos maior e reconhecimento superior de ameaças em todas as dimensões medidas. Os 16% que o implementaram estão se afastando. Os 84% que não o fizeram estão ficando para trás.
A demografia da divisão
A pesquisa pesquisou um grupo sênior: 85% dos entrevistados são de nível gerencial ou superior, representando organizações onde 66% empregam mais de 5.000 pessoas nos setores financeiro, de saúde e de varejo.
Baixe a pesquisa completa aqui →
O que é CTEM?
Se você não conhece, o CTEM envolve mudar de “consertar tudo de forma reativa” para “descobrir, validar e priorizar continuamente exposições a riscos que podem realmente prejudicar o negócio”. É amplamente discutido na segurança cibernética agora como uma evolução da próxima geração de gestão de exposição/risco, e o novo relatório reforça a visão do Gartner de que as empresas que o adotam demonstrarão consistentemente resultados de segurança mais fortes do que aquelas que não o fazem.
A conscientização é alta. A adoção é rara.
Uma descoberta surpreendente: não parece haver um problema de conscientização, apenas de implementação. 87% dos líderes de segurança reconhecem a importância do CTEM, mas apenas 16% traduziram essa consciência em realidade operacional. Então, se eles já ouviram falar, por que não estão usando?
A lacuna entre a conscientização e a implementação revela o dilema central da segurança moderna: qual prioridade vence? Os líderes de segurança compreendem o CTEM conceptualmente, mas lutam para vender os seus benefícios face à inércia organizacional, prioridades concorrentes e restrições orçamentais que forçam compromissos impossíveis. O desafio de obter a adesão da gestão é uma das razões pelas quais preparámos este relatório: fornecer as estatísticas que tornam impossível ignorar o caso de negócio.
Complexidade é o novo multiplicador
Por exemplo: além de um determinado limite, o rastreamento manual de todas as integrações, scripts e dependências adicionais é interrompido, a propriedade se confunde e os pontos cegos se multiplicam. A investigação deixa claro que a complexidade da superfície de ataque não é apenas um desafio de gestão; é um multiplicador de risco direto.
Podemos ver isso claramente no gráfico abaixo. As taxas de ataque aumentam linearmente de 5% (0 a 10 domínios) para 18% (51 a 100 domínios) e, em seguida, aumentam acentuadamente após 100 domínios.
Este aumento repentino é impulsionado pela “lacuna de visibilidade”, o abismo entre os ativos que uma empresa é responsável por monitorizar e aqueles de que tem conhecimento. Cada domínio adicional pode adicionar dezenas de ativos conectados e, quando a contagem ultrapassa 100, isso pode se traduzir em milhares de scripts adicionais: cada um deles um possível vetor de ataque. A segurança tradicional de snapshots não pode esperar registrar e monitorar todos eles. Somente os programas orientados pelo CTEM podem fornecer supervisão para identificar e validar continuamente os ativos obscuros escondidos nesta lacuna de visibilidade – antes que os invasores o façam.
Por que isso é importante agora
Os líderes de segurança enfrentam actualmente uma “tempestade perfeita” de exigências. Numa altura em que 91% dos CISOs relatam um aumento nos incidentes de terceiros, os custos médios de violação subiram para 4,44 milhões de dólares e o PCI DSS 4.0.1 traz uma monitorização mais rigorosa e o sempre presente espectro de penalidades. Com isto em mente, o relatório mostra que a gestão da superfície de ataque se tornou um problema tanto para a sala de reuniões como para a sala de servidores, e o leitor de alto nível só pode concluir que continuar a confiar na supervisão manual e nos controlos periódicos para gerir um desafio tão complexo e de alto risco seria autodestrutivo.
Um dos sinais mais claros desta pesquisa vem dos dados de benchmarking entre pares. Quando as organizações se comparam lado a lado – por tamanho da superfície de ataque, visibilidade, ferramentas e resultados – surge um padrão que é difícil de ignorar: além de um certo nível de complexidade, as abordagens de segurança tradicionais param de escalar.
A conclusão dos benchmarks dos pares é clara: abaixo de um determinado nível de exposição, as organizações podem contar com controlos periódicos e supervisão manual. Acima dele, esses modelos não se sustentam mais. Para os líderes de segurança que operam em ambientes de alta complexidade, a questão já não é se o CTEM é valioso – mas sim se a sua abordagem atual pode, de forma realista, continuar sem ele.
Baixe aqui a pesquisa de mercado completa.
A demografia da divisão
A pesquisa pesquisou um grupo sênior: 85% dos entrevistados são de nível gerencial ou superior, representando organizações onde 66% empregam mais de 5.000 pessoas nos setores financeiro, de saúde e de varejo.
Baixe a pesquisa completa aqui →
O que é CTEM?
Se você não conhece, o CTEM envolve mudar de “consertar tudo de forma reativa” para “descobrir, validar e priorizar continuamente exposições a riscos que podem realmente prejudicar o negócio”. É amplamente discutido na segurança cibernética agora como uma evolução da próxima geração de gestão de exposição/risco, e o novo relatório reforça a visão do Gartner de que as empresas que o adotam demonstrarão consistentemente resultados de segurança mais fortes do que aquelas que não o fazem.
A conscientização é alta. A adoção é rara.
Uma descoberta surpreendente: não parece haver um problema de conscientização, apenas de implementação. 87% dos líderes de segurança reconhecem a importância do CTEM, mas apenas 16% traduziram essa consciência em realidade operacional. Então, se eles já ouviram falar, por que não estão usando?
A lacuna entre a conscientização e a implementação revela o dilema central da segurança moderna: qual prioridade vence? Os líderes de segurança compreendem o CTEM conceptualmente, mas lutam para vender os seus benefícios face à inércia organizacional, prioridades concorrentes e restrições orçamentais que forçam compromissos impossíveis. O desafio de obter a adesão da gestão é uma das razões pelas quais preparámos este relatório: fornecer as estatísticas que tornam impossível ignorar o caso de negócio.
Complexidade é o novo multiplicador
Por exemplo: além de um determinado limite, o rastreamento manual de todas as integrações, scripts e dependências adicionais é interrompido, a propriedade se confunde e os pontos cegos se multiplicam. A investigação deixa claro que a complexidade da superfície de ataque não é apenas um desafio de gestão; é um multiplicador de risco direto.
Podemos ver isso claramente no gráfico abaixo. As taxas de ataque aumentam linearmente de 5% (0 a 10 domínios) para 18% (51 a 100 domínios) e, em seguida, aumentam acentuadamente após 100 domínios.
Este aumento repentino é impulsionado pela “lacuna de visibilidade”, o abismo entre os ativos que uma empresa é responsável por monitorizar e aqueles de que tem conhecimento. Cada domínio adicional pode adicionar dezenas de ativos conectados e, quando a contagem ultrapassa 100, isso pode se traduzir em milhares de scripts adicionais: cada um deles um possível vetor de ataque. A segurança tradicional de snapshots não pode esperar registrar e monitorar todos eles. Somente os programas orientados pelo CTEM podem fornecer supervisão para identificar e validar continuamente os ativos obscuros escondidos nesta lacuna de visibilidade – antes que os invasores o façam.
Por que isso é importante agora
Os líderes de segurança enfrentam actualmente uma “tempestade perfeita” de exigências. Numa altura em que 91% dos CISOs relatam um aumento nos incidentes de terceiros, os custos médios de violação subiram para 4,44 milhões de dólares e o PCI DSS 4.0.1 traz uma monitorização mais rigorosa e o sempre presente espectro de penalidades. Com isto em mente, o relatório mostra que a gestão da superfície de ataque se tornou um problema tanto para a sala de reuniões como para a sala de servidores, e o leitor de alto nível só pode concluir que continuar a confiar na supervisão manual e nos controlos periódicos para gerir um desafio tão complexo e de alto risco seria autodestrutivo.
Um dos sinais mais claros desta pesquisa vem dos dados de benchmarking entre pares. Quando as organizações se comparam lado a lado – por tamanho da superfície de ataque, visibilidade, ferramentas e resultados – surge um padrão que é difícil de ignorar: além de um certo nível de complexidade, as abordagens de segurança tradicionais param de escalar.
A conclusão dos benchmarks dos pares é clara: abaixo de um determinado nível de exposição, as organizações podem contar com controlos periódicos e supervisão manual. Acima dele, esses modelos não se sustentam mais. Para os líderes de segurança que operam em ambientes de alta complexidade, a questão já não é se o CTEM é valioso – mas sim se a sua abordagem atual pode, de forma realista, continuar sem ele.
Baixe aqui a pesquisa de mercado completa.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #a #divisão #ctem: #por #que #84% #dos #programas #de #segurança #estão #ficando #para #trás
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário