El desafío
La IA ha reducido de forma permanente la ventana de explotación de vulnerabilidades de semanas a días. Con más de 45.000 CVE divulgadas al año y una mediana de tiempo hasta la explotación de apenas cinco días, los ciclos tradicionales de aplicación de parches, guiados por datos fragmentados e informes puntuales, no pueden seguir el ritmo, y estas cifras son anteriores a Mythos. A medida que los marcos de explotación con IA como Project Glasswing y Mythos alcancen escala, el volumen de CVE aumentará drásticamente y el tiempo hasta la explotación se comprimirá aún más. Las organizaciones no pueden aplicar parches a lo que no pueden ver, y normalmente entre el 20 % y el 40 % de los activos no aparecen en absoluto en la CMDB. Ahora, un cambio estructural en el NIST agrava el riesgo: la National Vulnerability Database dejará de enriquecer miles de CVE con puntuaciones CVSS o análisis de gravedad, lo que deja a los programas que dependen de los datos de la NVD con puntos ciegos crecientes y sin contabilizar. [1][2]
La solución: gestión autónoma de parches en la plataforma Ivanti Neurons
La solución Autonomous Endpoint Management de Ivanti, con gestión autónoma de parches, cierra la brecha entre el descubrimiento y la remediación combinando inteligencia impulsada por IA con Neurons como sistema de registro, para ofrecer un cumplimiento de parches continuo y verificable a velocidad de máquina en todos los endpoints de su entorno.
Visibilidad continua de los activos
No puede remediar lo que no puede ver, y los datos muestran que la mayoría de las organizaciones operan prácticamente a ciegas. Un sorprendente 73 % de los responsables de seguridad ha sufrido incidentes de seguridad causados por activos desconocidos o no gestionados [3] y, según el informe Data Breach Investigations Report 2025 de Verizon, el 46 % de los dispositivos comprometidos con credenciales corporativas eran sistemas no gestionados [4]. Neurons concilia de forma continua todo su inventario de endpoints —gestionados, no gestionados, shadow IT, cargas de trabajo en la nube y dispositivos sin conexión— y establece una vista única y autorizada de cada activo y de su estado de parcheo. Sin puntos ciegos. Sin suposiciones.
Priorización basada en el riesgo con VRR
No todas las vulnerabilidades son iguales y el CVSS por sí solo ya no cuenta toda la historia, especialmente a medida que el NIST deja de enriquecer miles de CVE en la NVD. Mientras tanto, más del 50 % de las CVE tienen exploits funcionales publicados en la dark web en los 7 días siguientes a su divulgación [5]. Vulnerability Risk Rating (VRR) de Ivanti funciona de forma independiente del enriquecimiento de la NVD y puntúa cada CVE frente a su entorno específico mediante inteligencia de explotabilidad real, fuentes de amenazas activas y validación experta mediante pruebas de penetración. Su equipo se centra en las vulnerabilidades que realmente son explotables, ahora mismo.
Despliegue de parches sin intervención
El tiempo medio empresarial para remediar vulnerabilidades críticas supera actualmente los cinco meses [6], y solo el 16 % de los parches se completa dentro de la ventana de 48 horas recomendada como mejor práctica del sector [7]. Frente a una mediana de cinco días hasta la explotación, esa brecha es indefendible. La aplicación autónoma de parches se ejecuta en Windows, macOS, Linux y más de 1.000 aplicaciones de terceros sin intervención manual. El despliegue gradual por anillos, la programación basada en la experiencia digital del empleado (DEX) y las ventanas de mantenimiento configurables garantizan que los parches se implementen de forma segura, predecible y sin interrumpir a los usuarios finales.
Cumplimiento continuo y remediación automatizada
Más de la mitad de las organizaciones no tiene procesos implantados de supervisión continua [3] y menos del 40 % consigue remediar vulnerabilidades, tardando una media de 270 días cuando lo logra [5]. Cuando los activos se desvían del cumplimiento o no reciben un despliegue programado, Neurons remedia automáticamente, sin necesidad de tickets ni traspasos manuales. El cumplimiento se convierte en un estado aplicado de forma continua, no en un ejercicio periódico de auditoría. La reversión integrada protege las operaciones si un parche causa problemas.
Verificación de bucle cerrado
Cada despliegue de parches se verifica. Neurons confirma el estado real de instalación y configuración en tiempo real, genera evidencias de cumplimiento continuo a medida que se despliegan los parches y muestra cualquier brecha de inmediato. La preparación para auditorías es continua, no una carrera de última hora antes de la revisión.
Informes preparados para la dirección
El 89 % de los responsables de seguridad espera cuantificación del riesgo para cada activo [8], pero la mayoría de los programas sigue dependiendo de informes puntuales que quedan obsoletos en el momento en que se generan. Los informes de cumplimiento basados en exposición calculan el tiempo en riesgo de cada actualización, ofreciendo a TI, Seguridad y al Consejo una visión compartida y siempre actualizada de la postura. El seguimiento de SLA, la detección de desviaciones y el historial de despliegues están disponibles bajo demanda, sin necesidad de informes manuales.
Resultados demostrados de clientes
Cliente | Resultado |
|---|---|
Chevron Federal Credit Union | 70 % de reducción de la exposición a vulnerabilidades |
SCI | Ahorro de ~1 M$ al año |
Agrex Brazil | Aumento de 7 veces en los parches desplegados por dispositivo al mes [11] |
Reconocimiento de analistas
Firma analista | Reconocimiento |
|---|---|
Omdia | Líder del universo — UEM, 2.º trimestre de 2025 |
IDC | Líder de MarketScape — UEM mundial 2025/26 |
Gartner | Visionario en el MQ — herramientas DEX, 2.º trimestre de 2025 |
GigaOm | Líder y de rendimiento destacado — UEM Radar Report 2025 |
Fuentes
[1] El NIST renueva el marco CVE, con foco en vulnerabilidades de alto impacto (darkreading.com)
[2] El NIST actualiza las operaciones de la NVD para abordar el crecimiento récord de las CVE (nist.gov)
[3] Una nueva investigación revela que tres cuartas partes de los incidentes de ciberseguridad se deben a… (prnewswire.com)
[4] La vulnerabilidad que desconoce que tiene: activos no gestionados en 2026 Lanswe… (lansweeper.com)
[5] Activestate: informe The 2025 State of Vulnerability Management and Remediation (activestate.com)
[6] Benchmark empresarial de parches y remediación: cómo se compara su organización… (blog.qualys.com)
[7] Recorriendo el laberinto a toda velocidad: cumplir los plazos normativos de parcheo en una gran en… (project-theseus.nl)
[8] Encuesta SANS 2025 sobre ASM: claves sobre la gestión de la superficie de ataque | Netwrix (netwrix.com)
[9] El NIST admite la derrota ante el retraso acumulado de la NVD y solo enriquecerá las CVE de mayor riesgo en adelante… (helpnetsecurity.com)
[10] Soluciones de software de gestión de parches basadas en la nube | Ivanti (ivanti.com)
[11] Soluciones de software de gestión automatizada de parches | Ivanti (ivanti.com)