Khoảng Cách CTEM: Tại Sao 84% Chương Trình Bảo Mật Đang Bị Bỏ Lại Phía Sau

Một nghiên cứu tình báo thị trường mới năm 2026 khảo sát 128 nhà ra quyết định an ninh doanh nghiệp (có sẵn tại đây) tiết lộ một sự phân chia rõ rệt đang hình thành giữa các tổ chức – điều này không liên quan đến quy mô ngân sách hay ngành công nghiệp mà hoàn toàn do một quyết định về khuôn khổ duy nhất. Các tổ chức triển khai Continuous Threat Exposure Management (CTEM) cho thấy khả năng hiển thị attack surface tốt hơn 50%, tỷ lệ áp dụng giải pháp cao hơn 23 điểm.
Phân chia CTEM trong an ninh mạng
Sự phân chia trong quản lý phơi nhiễm mối đe dọa liên tục (CTEM)

Một nghiên cứu tình báo thị trường mới năm 2026 khảo sát 128 nhà ra quyết định an ninh doanh nghiệp (có sẵn tại đây) tiết lộ một sự phân chia rõ rệt đang hình thành giữa các tổ chức – điều này không liên quan đến quy mô ngân sách hay ngành công nghiệp mà hoàn toàn do một quyết định về khuôn khổ duy nhất. Các tổ chức triển khai Continuous Threat Exposure Management (CTEM) cho thấy khả năng hiển thị attack surface tốt hơn 50%, tỷ lệ áp dụng giải pháp cao hơn 23 điểm và nhận thức về mối đe dọa vượt trội trên mọi khía cạnh được đo lường. 16% tổ chức đã triển khai CTEM đang dẫn trước. 84% còn lại đang bị tụt hậu.

Các Yếu Tố Nhân Khẩu Học Của Sự Phân Chia

Nghiên cứu đã khảo sát một nhóm cấp cao: 85% số người được hỏi là cấp quản lý trở lên, đại diện cho các tổ chức mà 66% trong số đó có hơn 5.000 nhân viên thuộc các lĩnh vực tài chính, y tế và bán lẻ.

Tải xuống nghiên cứu đầy đủ tại đây →

CTEM là gì?

Nếu bạn chưa quen, CTEM liên quan đến việc chuyển đổi từ "vá lỗi mọi thứ một cách phản ứng" sang "liên tục khám phá, xác thực và ưu tiên các rủi ro phơi nhiễm có thể thực sự gây hại cho doanh nghiệp". Nó hiện đang được thảo luận rộng rãi trong cybersecurity như một sự phát triển thế hệ tiếp theo của exposure/risk management, và báo cáo mới củng cố quan điểm của Gartner rằng các doanh nghiệp áp dụng nó sẽ liên tục thể hiện kết quả bảo mật mạnh mẽ hơn so với những doanh nghiệp không áp dụng.

Nhận Thức Cao, Nhưng Áp Dụng Còn Hiếm.

Một phát hiện đáng ngạc nhiên: Có vẻ như không có vấn đề gì về nhận thức, chỉ là vấn đề triển khai. 87% lãnh đạo security nhận ra tầm quan trọng của CTEM, nhưng chỉ 16% đã biến nhận thức đó thành hiện thực trong hoạt động. Vậy, nếu họ đã nghe nói về nó, tại sao họ không sử dụng nó?

Biểu đồ nhận thức và triển khai CTEM
Mức độ nhận thức và áp dụng CTEM

Khoảng cách giữa nhận thức và triển khai tiết lộ tình thế tiến thoái lưỡng nan trung tâm của security hiện đại: ưu tiên nào thắng? Các lãnh đạo security hiểu CTEM về mặt khái niệm nhưng gặp khó khăn trong việc thuyết phục về lợi ích của nó trước sự ì ạch của tổ chức, các ưu tiên cạnh tranh và những hạn chế về ngân sách buộc phải đánh đổi bất khả thi. Thử thách trong việc giành được sự đồng thuận của ban quản lý là một lý do tại sao chúng tôi chuẩn bị báo cáo này: để cung cấp các số liệu thống kê khiến việc bỏ qua trường hợp kinh doanh là điều không thể.

Sự Phức Tạp Là Yếu Tố Nhân Lên Mới

Ví dụ: Vượt quá một ngưỡng nhất định, việc theo dõi thủ công tất cả các tích hợp, script và dependency bổ sung sẽ đổ vỡ, quyền sở hữu bị mờ nhạt và các điểm mù nhân lên. Nghiên cứu chỉ rõ rằng sự phức tạp của attack surface không chỉ là một thách thức quản lý; nó là một yếu tố nhân lên rủi ro trực tiếp.

Chúng ta có thể thấy điều này rõ ràng trong biểu đồ dưới đây. Tỷ lệ tấn công tăng tuyến tính từ 5% (0-10 domain) lên 18% (51-100 domain), sau đó tăng mạnh vượt quá 100 domain.

Biểu đồ tỷ lệ tấn công theo số lượng domain
Tỷ lệ tấn công gia tăng theo sự phức tạp của attack surface

Sự gia tăng đột ngột này được thúc đẩy bởi ‘visibility gap’, khoảng cách giữa các tài sản mà một công ty chịu trách nhiệm giám sát và những tài sản mà họ nhận biết được. Mỗi domain bổ sung có thể thêm hàng chục tài sản được kết nối, và khi số lượng vượt quá 100, điều này có thể chuyển thành hàng nghìn script bổ sung: mỗi script là một vector tấn công tiềm năng. Các phương pháp security "chụp nhanh" truyền thống không thể hy vọng ghi lại và giám sát tất cả chúng. Chỉ các chương trình định hướng CTEM mới có thể cung cấp sự giám sát để liên tục xác định và xác thực các dark assets ẩn trong visibility gap này – trước khi những kẻ tấn công làm được.

Tại Sao Điều Này Quan Trọng Ngay Bây Giờ

Các lãnh đạo security hiện đang đối mặt với một 'cơn bão hoàn hảo' của các yêu cầu. Vào thời điểm mà 91% CISOs báo cáo sự gia tăng các sự cố liên quan đến bên thứ ba, chi phí vi phạm trung bình đã tăng lên 4,44 triệu USD, và PCI DSS 4.0.1 mang lại sự giám sát chặt chẽ hơn cùng với mối đe dọa về các hình phạt luôn hiện hữu. Với điều này, báo cáo cho thấy quản lý attack surface đã trở thành một vấn đề của phòng họp điều hành nhiều như phòng máy chủ, và người đọc cấp C-suite chỉ có thể kết luận rằng việc tiếp tục tin tưởng vào sự giám sát thủ công và các biện pháp kiểm soát định kỳ để quản lý một thách thức phức tạp, có rủi ro cao như vậy sẽ là tự hủy hoại.

Một trong những tín hiệu rõ ràng nhất trong nghiên cứu này đến từ dữ liệu đánh giá chuẩn từ các tổ chức cùng ngành. Khi các tổ chức so sánh mình với nhau – theo quy mô attack surface, khả năng hiển thị, công cụ và kết quả – một mô hình khó có thể bỏ qua xuất hiện: vượt quá một mức độ phức tạp nhất định, các phương pháp security truyền thống ngừng mở rộng.

Bài học từ các đánh giá chuẩn của đồng nghiệp rất rõ ràng: dưới một mức độ exposure nhất định, các tổ chức có thể dựa vào các biện pháp kiểm soát định kỳ và giám sát thủ công. Vượt quá mức đó, những mô hình này không còn hiệu quả. Đối với các lãnh đạo security hoạt động trong môi trường phức tạp cao, câu hỏi không còn là liệu CTEM có giá trị hay không – mà là liệu cách tiếp cận hiện tại của họ có thể thực tế theo kịp mà không có nó hay không.

Tải xuống nghiên cứu thị trường đầy đủ tại đây.