ACTUALIDAD

Permite priorizar las amenazas realmente explotables y mejorar la protección de los activos críticos

ReeVo impulsa el enfoque CTEM para reducir riesgos en entornos cloud e híbridos

Redacción Interempresas21/05/2026

ReeVo ha destacado la necesidad de que las organizaciones evolucionen hacia modelos de gestión continua de la exposición a amenazas, conocidos como Continuous Threat Exposure Management (CTEM), para afrontar el incremento de riesgos en infraestructuras cloud, on-premise e híbridas. La compañía asegura que este enfoque permite priorizar las amenazas realmente explotables y mejorar la protección de los activos críticos.

ReeVo, proveedor europeo de servicios cloud y ciberseguridad gestionada, advierte de que el aumento de la complejidad técnica y la evolución de los ciberataques están obligando a las empresas a replantear sus estrategias de protección digital.

La compañía señala que los enfoques tradicionales basados únicamente en la corrección masiva de vulnerabilidades resultan insuficientes ante escenarios tecnológicos cada vez más distribuidos y conectados. En este contexto, defiende la adopción del modelo Continuous Threat Exposure Management (CTEM), centrado en identificar y priorizar los riesgos con impacto real sobre el negocio.

Según previsiones de Gartner recogidas por la empresa, las organizaciones que implementen programas CTEM podrían reducir hasta en dos tercios las brechas de seguridad frente a metodologías tradicionales.

Imagen

Priorizar amenazas reales y reducir el ruido operativo

El modelo CTEM propone abandonar la gestión indiscriminada de vulnerabilidades para avanzar hacia un enfoque continuo, cíclico y contextualizado. Su objetivo es identificar aquellas exposiciones realmente explotables que ponen en riesgo los activos críticos de las organizaciones.

Elisabetta Villa, Product Marketing Manager EMEA de ReeVo, explica: “El gran reto de las organizaciones no es solo detectar más vulnerabilidades, sino entender cuáles representan un riesgo real para el negocio y priorizar su resolución”.

La directiva añade que “el modelo CTEM representa la evolución de la seguridad reactiva, basada en listas interminables de vulnerabilidades y exposiciones comunes (CVE), hacia una estrategia continua, contextualizada y centrada en proteger los activos críticos”.

Los datos recogidos en el informe XM Cyber 2024, citado por la compañía, reflejan la dimensión del problema. Según este estudio, el 94% de los activos críticos puede verse comprometido en menos de cuatro pasos tras una brecha inicial, mientras que el 75% continúa siendo atacable pese a contar ya con medidas de protección implantadas.

Además, el informe apunta que el 73% de los ciberataques más habituales se produce mediante el uso de contraseñas robadas o mal gestionadas, por encima de la explotación directa de vulnerabilidades técnicas.

Mayor visibilidad en entornos híbridos

ReeVo destaca especialmente la relevancia del enfoque CTEM en entornos híbridos y cloud, donde los atacantes son capaces de desplazarse transversalmente entre infraestructuras locales y plataformas en la nube.

Según los datos citados, el 56% de las exposiciones que amenazan activos críticos reside actualmente en entornos cloud, mientras que el 23% de estos activos se encuentra en riesgo a través de rutas de ataque ‘cross-platform’ entre sistemas cloud y on-premise.

La metodología CTEM se estructura en cinco fases: ‘scoping’, orientada a identificar activos críticos; ‘discovery’, centrada en detectar exposiciones; ‘prioritization’, para clasificar riesgos según impacto y probabilidad de explotación; ‘validation’, basada en la simulación de rutas reales de ataque; y ‘fix’, destinada a mitigar las vulnerabilidades más peligrosas.

“El modelo CTEM no sustituye las prácticas tradicionales de seguridad, sino que las hace más inteligentes, eficientes y alineadas con la realidad del riesgo”, afirma Elisabetta Villa.

La responsable concluye que “para las empresas que operan en entornos cloud e híbridos, contar con visibilidad continua y capacidad de validación es ya un elemento esencial para mejorar su resiliencia y anticiparse a los atacantes”.

COMENTARIOS AL ARTÍCULO/NOTICIA

Deja un comentario

Para poder hacer comentarios y participar en el debate debes identificarte o registrarte en nuestra web.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos