Un nuevo estudio de inteligencia de mercado de 2026 de 128 tomadores de decisiones de seguridad empresarial (apto aquí) revela una marcada división que se está formando entre las organizaciones, una división que no tiene nadie que ver con el tamaño del presupuesto o la industria y sí con una única valor entorno. Las organizaciones que implementan la Dirección de exposición continua a amenazas (CTEM) demuestran una visibilidad de la superficie de ataque un 50 % mejor, una prohijamiento de soluciones 23 puntos decano y una conciencia superior de las amenazas en todas las dimensiones medidas. El 16% que lo ha implementado se está alejando. El 84% que no lo ha hecho se está quedando antes.
La demografía de la división
La investigación encuestó a un liga de personas de stop nivel: el 85 % de los encuestados tienen un nivel directivo o superior, lo que representa organizaciones donde el 66 % emplea a más de 5000 personas en los sectores de finanzas, atención médica y comercio minorista.
Descargue la investigación completa aquí →
¿Qué es CTEM?
Si no está familiarizado, CTEM implica producirse de “parchear todo de forma reactiva” a “descubrir, validar y priorizar continuamente exposiciones a riesgos que en realidad pueden dañar el negocio”. Actualmente se debate ampliamente en ciberseguridad como una desarrollo de próxima engendramiento de la administración de exposición/peligro, y el nuevo noticia refuerza la opinión de Gartner de que las empresas que lo adopten demostrarán consistentemente resultados de seguridad más sólidos que aquellos que no lo hagan.
La conciencia es suscripción. La prohijamiento es rara.
Un hallazgo sorprendente: no parece activo un problema con la concientización, solo con la implementación. El 87% de los líderes de seguridad reconoce la importancia de CTEM, pero sólo el 16% ha traducido esa conciencia en una verdad operativa. Entonces, si han oreja departir de él, ¿por qué no lo utilizan?

La brecha entre la conciencia y la implementación revela el dilema central de la seguridad moderna: ¿qué prioridad anhelo? Los líderes de seguridad entienden el CTEM conceptualmente, pero luchan por entregar sus beneficios frente a la inercia organizacional, las prioridades en competencia y las restricciones presupuestarias que obligan a hacer concesiones imposibles. El desafío de obtener la popularidad de la gobierno es una de las razones por las que preparamos este noticia: proporcionar estadísticas que hagan que el caso de negocios sea difícil de ignorar.
La complejidad es el nuevo multiplicador
Por ejemplo: más allá de cierto umbralado, el seguimiento manual de todas las integraciones, scripts y dependencias adicionales falta, la propiedad se vuelve borrosa y los puntos ciegos se multiplican. La investigación deja claro que la complejidad de la superficie de ataque no es sólo un desafío de administración; es un multiplicador de peligro directo.
Podemos ver esto claramente en el sucesivo descriptivo. Las tasas de ataque aumentan linealmente del 5 % (0-10 dominios) al 18 % (51-100 dominios) y luego aumentan abruptamente más allá de los 100 dominios.

Este aumento repentino está impulsado por la “brecha de visibilidad”, la brecha entre los activos de los que una empresa es responsable de monitorear y aquellos de los que tiene conocimiento. Cada dominio adicional puede anexar docenas de activos conectados, y cuando el recuento supera los 100, esto puede traducirse en miles de scripts adicionales: cada uno de ellos es un posible vector de ataque. La seguridad de instantáneas tradicional no puede esperar registrarlos y monitorearlos todos. Solo los programas impulsados por CTEM pueden proporcionar la supervisión necesaria para identificar y validar continuamente los activos oscuros que se esconden en esta brecha de visibilidad, antaño de que lo hagan los atacantes.
Por qué esto importa ahora
Los líderes de seguridad se enfrentan actualmente a una “tormenta perfecta” de demandas. En un momento en el que el 91% de los CISO informan de un aumento en los incidentes de terceros, los costos promedio de las infracciones han aumentado a $4,44 millones y PCI DSS 4.0.1 trae un monitoreo más auténtico y el espectro siempre presente de las sanciones. Teniendo esto en cuenta, el noticia muestra que la administración de la superficie de ataque se ha convertido en un problema tanto para la sala de juntas como para la sala de servidores, y el disertador de la suscripción dirección sólo puede concluir que seguir confiando en la supervisión manual y los controles periódicos para resolver un desafío tan complicado y de stop peligro sería autodestructivo.
Una de las señales más claras de esta investigación proviene de los datos de evaluación comparativa entre pares. Cuando las organizaciones se comparan una al banda de la otra (por tamaño de la superficie de ataque, visibilidad, herramientas y resultados), surge un patrón que es difícil de ignorar: más allá de un cierto nivel de complejidad, los enfoques de seguridad tradicionales dejan de resquilar.
La conclusión de los puntos de relato de sus pares es clara: por debajo de un cierto nivel de exposición, las organizaciones pueden reconocer de controles periódicos y supervisión manual. Por encima de eso, esos modelos ya no se mantienen. Para los líderes de seguridad que operan en entornos de suscripción complejidad, la pregunta ya no es si CTEM es valioso, sino si su enfoque presente puede mantenerse a la consideración sin él.
Descargue aquí el estudio de mercado completo.


