CTEM 分化:为何 84% 的安全计划落后

一项针对 128 位企业安全决策者的 2026 年市场情报研究显示,组织之间出现了明显的分化——这与预算规模或行业无关,而完全取决于是否采用了持续威胁暴露管理(CTEM)框架。实施 CTEM 的组织在攻击面可视化上提升了 50%,解决方案采用率高出 23 分点,并在所有衡量维度上拥有更强的威胁感知。已实施的 16% 正在拉大差距,而未实施的 84% 正在落后。
分化的人口统计特征
调研面向高级人群:85% 的受访者为经理级别或以上,覆盖的组织中有 66% 员工规模在 5,000 人以上,行业包括金融、医疗和零售。
下载完整研究报告 →
CTEM 是什么?
如果您不熟悉,CTEM 的核心是从“被动补丁”转向“持续发现、验证并优先处理真正可能危害业务的风险”。它被视为曝光/风险管理的下一代进化,Gartner 也指出,采用 CTEM 的企业将持续展现出更强的安全成果。
认知度高,采纳率低
一个令人惊讶的发现是:认知并非问题,实施才是瓶颈。87% 的安全领袖认识到 CTEM 的重要性,但只有 16% 将其转化为实际运营。既然已经听说,为什么仍未使用?

认知与实施之间的差距揭示了现代安全的核心困境:哪项优先?安全领袖在概念上了解 CTEM,却因组织惯性、竞争优先级和预算限制而难以争取管理层支持。这也是我们准备此报告的原因——提供不可忽视的统计数据以支撑商业案例。
复杂性是新的乘数
举例来说:当手动追踪所有额外的集成、脚本和依赖关系超过一定阈值时,所有权模糊、盲点倍增。研究表明,攻击面复杂度不仅是管理难题,更是直接的风险乘数。
下图清晰展示了这一点。攻击率从 5%(0-10 个域)线性上升至 18%(51-100 个域),随后在超过 100 个域后急剧上升。

这种突增源于“可视性差距”,即公司负责监控的资产与实际已知资产之间的鸿沟。每新增一个域名可能带来数十个关联资产,超过 100 个域名时,可能产生数千个脚本——每个都是潜在攻击向量。传统的快照式安全无法记录和监控全部资产,只有基于 CTEM 的方案才能持续识别并验证这些隐藏资产,抢在攻击者之前。
为何此时尤为重要
安全领袖正面临“完美风暴”:91% 的 CISO 报告第三方事件增加,平均泄露成本升至 444 万美元,PCI DSS 4.0.1 带来更严格的监控和处罚风险。报告显示,攻击面管理已从服务器机房上升至董事会层面,继续依赖手工监督和周期性控制来应对如此复杂且高风险的挑战将是自毁行为。
研究中的同行基准数据提供了最直观的信号。当组织按攻击面规模、可视性、工具和结果进行横向比较时,会发现:超过一定复杂度后,传统安全方法不再具备扩展性。
基准结论明确:在低曝光水平下,周期性控制和手工监督仍可行;一旦超出该阈值,这些模型失效。对于高复杂度环境中的安全领袖而言,问题不再是 CTEM 是否有价值,而是他们当前的做法是否能够在没有 CTEM 的情况下真实跟上。
下载完整市场研究报告。
The Last 24 Hours | 安全无小事