Permite priorizar las amenazas realmente explotables y mejorar la protección de los activos críticos
ReeVo impulsa el enfoque CTEM para reducir riesgos en entornos cloud e híbridos
ReeVo ha destacado la necesidad de que las organizaciones evolucionen hacia modelos de gestión continua de la exposición a amenazas, conocidos como Continuous Threat Exposure Management (CTEM), para afrontar el incremento de riesgos en infraestructuras cloud, on-premise e híbridas. La compañía asegura que este enfoque permite priorizar las amenazas realmente explotables y mejorar la protección de los activos críticos.
ReeVo, proveedor europeo de servicios cloud y ciberseguridad gestionada, advierte de que el aumento de la complejidad técnica y la evolución de los ciberataques están obligando a las empresas a replantear sus estrategias de protección digital.
La compañía señala que los enfoques tradicionales basados únicamente en la corrección masiva de vulnerabilidades resultan insuficientes ante escenarios tecnológicos cada vez más distribuidos y conectados. En este contexto, defiende la adopción del modelo Continuous Threat Exposure Management (CTEM), centrado en identificar y priorizar los riesgos con impacto real sobre el negocio.
Según previsiones de Gartner recogidas por la empresa, las organizaciones que implementen programas CTEM podrían reducir hasta en dos tercios las brechas de seguridad frente a metodologías tradicionales.
Priorizar amenazas reales y reducir el ruido operativo
El modelo CTEM propone abandonar la gestión indiscriminada de vulnerabilidades para avanzar hacia un enfoque continuo, cíclico y contextualizado. Su objetivo es identificar aquellas exposiciones realmente explotables que ponen en riesgo los activos críticos de las organizaciones.
Elisabetta Villa, Product Marketing Manager EMEA de ReeVo, explica: “El gran reto de las organizaciones no es solo detectar más vulnerabilidades, sino entender cuáles representan un riesgo real para el negocio y priorizar su resolución”.
La directiva añade que “el modelo CTEM representa la evolución de la seguridad reactiva, basada en listas interminables de vulnerabilidades y exposiciones comunes (CVE), hacia una estrategia continua, contextualizada y centrada en proteger los activos críticos”.
Los datos recogidos en el informe XM Cyber 2024, citado por la compañía, reflejan la dimensión del problema. Según este estudio, el 94% de los activos críticos puede verse comprometido en menos de cuatro pasos tras una brecha inicial, mientras que el 75% continúa siendo atacable pese a contar ya con medidas de protección implantadas.
Además, el informe apunta que el 73% de los ciberataques más habituales se produce mediante el uso de contraseñas robadas o mal gestionadas, por encima de la explotación directa de vulnerabilidades técnicas.
Mayor visibilidad en entornos híbridos
ReeVo destaca especialmente la relevancia del enfoque CTEM en entornos híbridos y cloud, donde los atacantes son capaces de desplazarse transversalmente entre infraestructuras locales y plataformas en la nube.
Según los datos citados, el 56% de las exposiciones que amenazan activos críticos reside actualmente en entornos cloud, mientras que el 23% de estos activos se encuentra en riesgo a través de rutas de ataque ‘cross-platform’ entre sistemas cloud y on-premise.
La metodología CTEM se estructura en cinco fases: ‘scoping’, orientada a identificar activos críticos; ‘discovery’, centrada en detectar exposiciones; ‘prioritization’, para clasificar riesgos según impacto y probabilidad de explotación; ‘validation’, basada en la simulación de rutas reales de ataque; y ‘fix’, destinada a mitigar las vulnerabilidades más peligrosas.
“El modelo CTEM no sustituye las prácticas tradicionales de seguridad, sino que las hace más inteligentes, eficientes y alineadas con la realidad del riesgo”, afirma Elisabetta Villa.
La responsable concluye que “para las empresas que operan en entornos cloud e híbridos, contar con visibilidad continua y capacidad de validación es ya un elemento esencial para mejorar su resiliencia y anticiparse a los atacantes”.














