Pour ceux qui travaillent dans le domaine de la sécurité de l'information, par exemple dans un centre d'opérations de sécurité (SOC), la nature répétitive du travail peut également entraîner un épuisement professionnel, ce qui est non seulement préjudiciable à eux-mêmes, mais aussi à l'organisation pour laquelle ils travaillent.
Le travail en matière de sécurité peut également entraîner une surcharge de travail.
Ce travail consiste essentiellement à rechercher quotidiennement des anomalies dans les données entrantes. Lorsqu'une anomalie est détectée, le quotidien se modifie légèrement : il faut enquêter sur les incidents, collecter des données et évaluer les risques et les dommages. Cependant, les cyberincidents majeurs sont fréquents, même dans les entreprises dotées de solutions avancées pour protéger leurs serveurs, leurs postes de travail et l'ensemble de leur infrastructure informatique.
Dans une étude récente menée par Enterprise Strategy Group à la demande de la société de sécurité Kaspersky, 70 % des organisations ont admis avoir du mal à gérer le volume d'alertes de sécurité.
D'après une étude d'ESG, outre le nombre d'alertes, leur variété représente un autre défi pour 67 % des organisations. Cette situation empêche les analystes SOC de se concentrer sur des tâches plus importantes et complexes. 34 % des entreprises dont les équipes de cybersécurité sont surchargées d'alertes et de problèmes de sécurité urgents déclarent manquer de temps pour améliorer leurs stratégies et leurs processus.
« Nos experts prévoient que le renseignement sur les cybermenaces et la chasse aux menaces deviendront un élément clé de toute stratégie SOC. Or, dans le contexte actuel, où les analystes SOC consacrent leur temps, leurs compétences et leur énergie à la gestion d'indicateurs de compromission (IoC) de mauvaise qualité et à la lutte contre les alertes inutiles au lieu de traquer les menaces complexes et difficiles à détecter au sein de l'infrastructure, cette approche est non seulement inefficace, mais elle conduit également à un épuisement professionnel inévitable », a déclaré Yeo Siang Tiong, directeur général de Kaspersky Asie du Sud-Est.
Pour rationaliser le travail d'un SOC et éviter la surcharge d'alertes, Kaspersky partage les méthodes de prévention suivantes :
- Organisez les roulements de l'équipe SOC afin d'éviter la surcharge de travail du personnel. Veillez à ce que toutes les tâches clés soient déléguées aux personnes compétentes, notamment la surveillance, les investigations, l'ingénierie et la gouvernance de l'architecture informatique, ainsi que la gestion globale du SOC.
- Des mesures telles que les mutations et les rotations internes, ainsi que l'automatisation des opérations courantes et le recours à des experts externes en surveillance des données, peuvent contribuer à remédier à la surcharge de travail du personnel.
- L'utilisation d'un service de renseignement sur les menaces éprouvé permet d'intégrer des renseignements lisibles par machine aux contrôles de sécurité existants, tels qu'un système SIEM, afin d'automatiser le traitement initial et de créer suffisamment de contexte pour décider si une alerte doit faire l'objet d'une enquête immédiate.
- Pour aider à libérer le SOC des tâches de gestion des alertes de routine, un service de détection et de réponse géré éprouvé peut être utilisé, tel que Kaspersky Extended Detection and Response (XDR), une technologie de sécurité multicouche qui contribue à protéger l'infrastructure informatique.
Lien source










Comment (0)