CTEM 分歧:为何 84% 的安全计划落后

发布: (2026年2月12日 GMT+8 18:30)
7 分钟阅读

Source: The Hacker News

(请提供您希望翻译的具体文本内容,我将为您翻译成简体中文并保留原有的格式。)

Source: https://www.reflectiz.com/learning-hub/ctem-divide-2026-research/

CTEM 分歧:2026 年研究概览

CTEM 研究图片

一项针对 128 位企业安全决策者 的最新 2026 年市场情报研究(可在此处获取)显示,组织之间正形成一道明显的分界线——这与预算规模或行业毫无关系,而完全取决于单一的框架决策。

  • 采用 持续威胁暴露管理(CTEM) 的组织能够获得:

    • 50 % 更好的攻击面可视性
    • 23 点 更高的解决方案采用率
    • 在每个衡量维度上都有更出色的威胁感知
  • 16 % 的受访公司已实施 CTEM,正在拉开差距。

  • 84 % 的公司尚未实施,正在落后。

分歧的人口统计特征

  • 高级群体: 85 % 的受访者为经理级别或以上。
  • 公司规模: 66 % 在 5,000 名以上员工 的组织工作。
  • 涉及行业: 金融、医疗保健和零售。

📥 在此下载完整研究 →

什么是 CTEM?

如果您不熟悉,CTEM(持续威胁暴露管理)将思维方式从“被动修补所有问题”转变为持续发现、验证并优先处理实际上可能损害业务的风险暴露

它现在已成为网络安全中关于暴露/风险管理的广泛讨论的演进。最新报告强化了Gartner的观点,即采用 CTEM 的组织始终比不采用的组织实现更强的安全成果。

认知度高,采用率低。

一个令人惊讶的发现:似乎并不是认知问题,而是实施问题。**87 %的安全领袖认识到CTEM的重要性,但只有16 %**将这种认知转化为实际运营。那么,既然他们已经听说过,为什么不使用呢?

Awareness vs adoption graphic

认知与实施之间的差距揭示了现代安全的核心困境:哪个优先级会胜出?

安全领袖在概念上理解CTEM,但在以下方面难以推销其好处:

  • 组织惯性
  • 竞争性优先事项
  • 预算限制导致不可能的权衡

获得管理层的认同是一个关键障碍,这也是我们准备此报告。它提供了不可忽视的商业案例所需的统计数据。

复杂性是新的乘数

超出一定阈值后,手动跟踪集成、脚本和依赖关系会失效。所有权变得模糊,盲点增多,攻击面直接成为风险乘数。

数据显示

  • 攻击率5 %(0‑10 个域)线性上升至 18 %(51‑100 个域)。
  • 当域数量超过 100 时,上升幅度变得陡峭。

攻击率图表显示在 100 个域后急剧上升
来源:Reflectiz Learning Hub – CTEM Divide 2026 研究

为什么这很重要

  • 可视性差距——公司应当监控的资产与实际已知资产之间的差异。
  • 每新增一个域可能带来数十个关联资产;超过 100 个域后,这可能意味着数千个新脚本,每个都是潜在的攻击向量。
  • 传统的“快照”安全无法实时记录和监控每个资产。

解决方案

只有 CTEM 驱动的项目 能够持续:

  1. 识别隐藏(“暗网”)资产。
  2. 验证其安全姿态。
  3. 在攻击者利用之前弥补可视性差距。

为什么现在很重要

安全领袖正面临完美风暴般的需求:

  • 91 % 的 CISO 报告第三方事件增加【¹】。
  • 平均泄露成本已上升至 $4.44 M【²】。
  • PCI DSS 4.0.1 引入更严格的监控和更高的处罚【³】。

最新研究显示,攻击面管理(ASM) 现在既是董事会议题,也是服务器机房议题。仅依赖手动监督和周期性控制正变得越来越自我挫败。

同行基准的关键洞察

当组织在以下方面进行比较时:

  • 攻击面规模
  • 可视化深度
  • 工具覆盖范围
  • 成果有效性

会出现一个清晰的模式:

曝露水平可行方法
– 资产有限且环境简单周期性控制和手动监督可行
– 资产庞大、复杂且动态传统模型 无法扩展;CTEM 成为必需

结论: 对于高复杂度环境中的安全领袖来说,问题不在于 CTEM 是否能增加价值,而在于他们当前的方法是否能在没有它的情况下跟上节奏。

下载完整的市场研究

本文由我们的一位重要合作伙伴贡献。

通过以下渠道获取独家内容的最新信息:

  • Google 新闻
  • Twitter
  • LinkedIn

参考文献

  1. 91 % of CISOs report more third‑party incidents
  2. Average breach cost $4.44 M
  3. PCI DSS 4.0.1 compliance details
0 浏览
Back to Blog

相关文章

阅读更多 »