CTEM 分歧:为何 84% 的安全计划落后
Source: The Hacker News
(请提供您希望翻译的具体文本内容,我将为您翻译成简体中文并保留原有的格式。)
Source: https://www.reflectiz.com/learning-hub/ctem-divide-2026-research/
CTEM 分歧:2026 年研究概览
一项针对 128 位企业安全决策者 的最新 2026 年市场情报研究(可在此处获取)显示,组织之间正形成一道明显的分界线——这与预算规模或行业毫无关系,而完全取决于单一的框架决策。
-
采用 持续威胁暴露管理(CTEM) 的组织能够获得:
- 50 % 更好的攻击面可视性
- 23 点 更高的解决方案采用率
- 在每个衡量维度上都有更出色的威胁感知
-
16 % 的受访公司已实施 CTEM,正在拉开差距。
-
84 % 的公司尚未实施,正在落后。
分歧的人口统计特征
- 高级群体: 85 % 的受访者为经理级别或以上。
- 公司规模: 66 % 在 5,000 名以上员工 的组织工作。
- 涉及行业: 金融、医疗保健和零售。
📥 在此下载完整研究 →
什么是 CTEM?
如果您不熟悉,CTEM(持续威胁暴露管理)将思维方式从“被动修补所有问题”转变为持续发现、验证并优先处理实际上可能损害业务的风险暴露。
它现在已成为网络安全中关于暴露/风险管理的广泛讨论的演进。最新报告强化了Gartner的观点,即采用 CTEM 的组织始终比不采用的组织实现更强的安全成果。
认知度高,采用率低。
一个令人惊讶的发现:似乎并不是认知问题,而是实施问题。**87 %的安全领袖认识到CTEM的重要性,但只有16 %**将这种认知转化为实际运营。那么,既然他们已经听说过,为什么不使用呢?
认知与实施之间的差距揭示了现代安全的核心困境:哪个优先级会胜出?
安全领袖在概念上理解CTEM,但在以下方面难以推销其好处:
- 组织惯性
- 竞争性优先事项
- 预算限制导致不可能的权衡
获得管理层的认同是一个关键障碍,这也是我们准备此报告。它提供了不可忽视的商业案例所需的统计数据。
复杂性是新的乘数
超出一定阈值后,手动跟踪集成、脚本和依赖关系会失效。所有权变得模糊,盲点增多,攻击面直接成为风险乘数。
数据显示
- 攻击率 从 5 %(0‑10 个域)线性上升至 18 %(51‑100 个域)。
- 当域数量超过 100 时,上升幅度变得陡峭。

来源:Reflectiz Learning Hub – CTEM Divide 2026 研究
为什么这很重要
- 可视性差距——公司应当监控的资产与实际已知资产之间的差异。
- 每新增一个域可能带来数十个关联资产;超过 100 个域后,这可能意味着数千个新脚本,每个都是潜在的攻击向量。
- 传统的“快照”安全无法实时记录和监控每个资产。
解决方案
只有 CTEM 驱动的项目 能够持续:
- 识别隐藏(“暗网”)资产。
- 验证其安全姿态。
- 在攻击者利用之前弥补可视性差距。
为什么现在很重要
安全领袖正面临完美风暴般的需求:
- 91 % 的 CISO 报告第三方事件增加【¹】。
- 平均泄露成本已上升至 $4.44 M【²】。
- PCI DSS 4.0.1 引入更严格的监控和更高的处罚【³】。
最新研究显示,攻击面管理(ASM) 现在既是董事会议题,也是服务器机房议题。仅依赖手动监督和周期性控制正变得越来越自我挫败。
同行基准的关键洞察
当组织在以下方面进行比较时:
- 攻击面规模
- 可视化深度
- 工具覆盖范围
- 成果有效性
会出现一个清晰的模式:
| 曝露水平 | 可行方法 |
|---|---|
| 低 – 资产有限且环境简单 | 周期性控制和手动监督可行 |
| 高 – 资产庞大、复杂且动态 | 传统模型 无法扩展;CTEM 成为必需 |
结论: 对于高复杂度环境中的安全领袖来说,问题不在于 CTEM 是否能增加价值,而在于他们当前的方法是否能在没有它的情况下跟上节奏。
本文由我们的一位重要合作伙伴贡献。
通过以下渠道获取独家内容的最新信息:
- Google 新闻

