De acordo com o Gartner, apenas 5% das vulnerabilidades são corrigidas por mês. O vulnerability management falha exatamente na mobilização porque o patch backlog é tão extenso que as equipes ficam sobrecarregadas.
O backlog contém patches para:
- Falso positivo de exposição
- Priorização equivocada, que desvia a atenção de riscos verdadeiramente críticos
- Controles defensivos subotimizados, que falham em performar como esperado sob condições de ataque.
Então, apesar dos milhões investidos em scanners e controles defensivos, a maioria das organizações não consegue construir resiliência contra ameaças ou reagir rápido o suficiente quando vulnerabilidades são identificadas.
Uma outra ferramenta de ponta ou mais analistas podem não ser suficientes. A razão: o problema não é mais técnico, e sim de processo.
O modelo tradicional de gestão de vulnerabilidades (VM), focado puramente em escaneamento e detecção baseada em severidade e risco técnico, está atingindo seu limite operacional. Quando toda falha é medida pela mesma régua técnica, tudo vira prioridade.
A solução para esse gargalo passa por uma mudança de paradigma.
É aqui que o framework CTEM – Continuous Threat Exposure Management, criado pelo Gartner, oferece um direcionamento novo para a eficiência no gerenciamento do backlog de remediação.
Qual o fator que limita a VM no patch backlog?
Um programa forte de VM oferece:
- Descoberta contínua de vulnerabilidades
- Fluxos de patch e controles compensatórios
- Verificação (auditabilidade e evidencia)
- Métricas de saúde operacional (SLAs de compliance, tempo de remediação do backlog etc.)
No entanto, de acordo com o CTEM.org o grande fator que limita a VM é a qualidade da decisão para mobilização (mesmo em programas de VM avançados).
- Quais descobertas são realmente acessíveis por atacantes reais?
- Quais delas estão em um caminho para joias da coroa ou dados confidenciais?
- Quais exposições não podem ser corrigidas de forma alguma (identidade, má configuração, postura de SaaS, acesso de fornecedor)?
- Quais correções exigem propriedade e sequenciamento de várias equipes?
A VM tradicional geralmente decide a correção pela gravidade técnica de CVEs em inventários de ativos internos. O CVSS é uma informação importante, mas não a decisão porque ele não qualifica a explorabilidade de um ativo dentro do ambiente, respondendo se ela pode levar a um incidente.
Dessa forma, dentro do domínio de uma VM, você precisa enriquecer a priorização com evidências da explorabilidade de um CVE (como CISA KEV).
O que o CTEM facilita no patch backlog?
O framework CTEM é um conjunto de processos que formam um programa de redução da exposição do negócio.
Suas cinco etapas produzem impactos que vão facilitar a gestão do patch backlog:
- Escopo: não simplesmente o scan de tudo, mas um scan intencionalmente guiado por um problema considerado crítico para o negócio. Isso pode incluir o escopo da VM e ir além dela, envolvendo superfície de ataque externa, por exemplo. O CTEM pode ser mais amplo, incluindo escopos em toda a superfície de ataque.
- Descoberta: identificar exposições em múltiplos cenários, como externos, identidades, código, cadeia de suprimentos etc., criando um inventário de exposição. O CTEM vai além do tradicional fluxo baseado em CVEs.
- Priorização: não simplesmente em função da severidade, mas do risco material, sendo o ponto onde o patch backlog vai ser realmente domado. Mesmo que um VM baseado em risco melhore a priorização de CVEs, o escopo do CTEM inclui não apenas CVEs. Ao final desta etapa você deve extrair uma short list das exposições que importarão para responder ao problema do escopo.
- Validação: testar se a exposição é explorável e quais os seus impactos com dados confiáveis. Em vez de parar na priorização e sair corrigindo todas as vulnerabilidades com nota 9.0 no CVSS, o framework evidencia se os controles de segurança atuais já mitigam uma vulnerabilidade, mesmo sem o patch. Se um controle compensatório está funcionando, o patch pode ser movido para uma prioridade menor, reduzindo imediatamente o backlog imediato.
Outro cenário: se uma vulnerabilidade nota 9.8 está em um servidor isolado, sem acesso à internet, ela é menos prioritária do que uma nota 6.0 que está em um caminho crítico de ataque.Sem CTEM, o time gastaria energia no 9.8 irrelevante enquanto o 6.0 perigoso permaneceria aberto.
A etapa de validação do CTEM é desenhada para que o foco recaia naquelas vulnerabilidade que realmente fazem parte de um caminho de ataque viável e, certamente, bem-sucedido de um adversário.
- Mobilização: engajar as equipes para a remediação e mudança que reduzam de fato a exposição, mais do que a remediação de um alto volume de vulnerabilidades. Na prática, isso significa reportar redução de exposição em fluxos de alto risco (como pagamentos) e tempo médio de remediação de exposições validadas.
Todas as etapas do CTEM visam elevar a intencionalidade do programa, além da continuidade dele. Ele muda o modo pelo qual escopo, priorização e validação são executados.
Usando VM dentro do CTEM para dar intencionalidade ao patch backlog
Dito isso, pode parecer que a escolha entre CTEM e VM seja do tipo ou-ou. Embora ambos tenham diferenças, a escolha não é ou-ou.
A vulnerability management é um input crítico para o CTEM. As fontes de dados e os achados da VM devem ser incluídos dentro do programa, sendo o CTEM o framework de governança para redução de risco de exposição através da geração de um backlog de exposição relacionado a resultados do negócio.
O CTEM não é uma atualização de ferramenta, e sim um programa transversal. Dessa forma, a camada do CTEM vem para assegurar que os resultados da VM se traduzam em redução de exposição real do negócio em termos de “redução de exposição” e não apenas “quantidade de patches aplicados”. Isso eleva a conversa para um nível estratégico, onde o orçamento e o esforço são direcionados para o que protege a continuidade do negócio.
CTEM é otimização da postura de segurança, mais que apenas remediação
O CTEM visa a ampla e rápida otimização da postura de segurança, mais do que a pura remediação de vulnerabilidades (de todo inviável), buscando, para isso, a transversalidade e alinhamento constante às prioridades de negócio e às expectativas executivas.
A urgência para esta abordagem é clara. Benchmark de resultados da Cymulate trazem:
- 52% menos exposições críticas
- Priorização 60% mais eficiente.
O Gartner prevê que, até 2026, organizações que priorizam seus investimentos em segurança com base em um programa CTEM realizarão dois terços menos violações.
Se a sua empresa quer superar a luta contra volumes ingerenciáveis de vulnerabilidades não resolvidas, evoluir o programa VM para um CTEM vai levar o olhar para a validação contínua e a priorização baseada em risco real.
E nós podemos ajudar a implantar, operar e fazer a governança do seu programa CTEM a partir de uma estrutura de VM. Confira a nossa proposta de valor completa.
