W przypadku osób pracujących w działach bezpieczeństwa informacji, np. w centrum operacji bezpieczeństwa (SOC), powtarzalny charakter pracy może również powodować wypalenie zawodowe, co jest szkodliwe nie tylko dla nich samych, ale również dla organizacji, dla której pracują.
Praca w ochronie również może prowadzić do przeciążenia.
Zasadniczo praca polega na codziennym wyszukiwaniu anomalii w napływających danych. Po wykryciu anomalii, codzienne funkcjonowanie nieco się zmienia, ponieważ trzeba zbadać incydenty, zebrać dane oraz przeprowadzić ocenę ryzyka i szkód. Jednak poważne incydenty cybernetyczne nie są rzadkością w firmach dysponujących zaawansowanymi rozwiązaniami do ochrony serwerów, stacji roboczych i całej infrastruktury informatycznej.
W niedawnym badaniu przeprowadzonym przez Enterprise Strategy Group na zlecenie firmy ochroniarskiej Kaspersky, 70% organizacji przyznało, że mają trudności z nadążaniem za liczbą alertów bezpieczeństwa.
Według badań ESG, oprócz liczby alertów, ich różnorodność stanowi kolejne wyzwanie dla 67% organizacji. Taka sytuacja utrudnia analitykom SOC skupienie się na ważniejszych i bardziej złożonych zadaniach. 34% firm, których zespoły ds. cyberbezpieczeństwa są przeciążone pilnymi alertami i problemami bezpieczeństwa, stwierdziło, że nie mają wystarczająco dużo czasu na doskonalenie swoich strategii i procesów.
„Nasi eksperci przewidują, że analiza zagrożeń cybernetycznych i ich wykrywanie będą kluczowym elementem każdej strategii SOC. Jednak obecna sytuacja, w której analitycy SOC poświęcają swój czas, umiejętności i energię na obsługę wskaźników IoC niskiej jakości i walkę z niepotrzebnymi alertami zamiast na poszukiwanie złożonych, trudnych do wykrycia zagrożeń w infrastrukturze, jest nie tylko nieskuteczna, ale prowadzi również do nieuchronnego wypalenia zawodowego” – powiedział Yeo Siang Tiong, dyrektor generalny Kaspersky w regionie Azji Południowo-Wschodniej.
Aby usprawnić pracę centrum operacji bezpieczeństwa (SOC) i uniknąć zmęczenia alertami, firma Kaspersky udostępnia następujące metody zapobiegania:
- Zorganizuj zmiany w zespole SOC, aby uniknąć przeciążenia personelu. Upewnij się, że wszystkie kluczowe zadania, takie jak monitorowanie, dochodzenie, inżynieria IT i zarządzanie architekturą, oraz ogólne zarządzanie SOC, są delegowane do odpowiednich osób.
- Rozwiązaniem problemu przeciążenia personelu mogą być takie środki, jak wewnętrzne transfery i rotacje, a także automatyzacja rutynowych działań i zatrudnianie zewnętrznych ekspertów do monitorowania danych.
- Korzystanie ze sprawdzonej usługi analizy zagrożeń pozwala na integrację czytelnych dla maszyn informacji z istniejącymi mechanizmami kontroli bezpieczeństwa, takimi jak system SIEM, co pozwala na zautomatyzowanie wstępnego przetwarzania i utworzenie wystarczającego kontekstu, aby podjąć decyzję, czy dany alert powinien zostać natychmiast zbadany.
- Aby odciążyć centrum SOC z rutynowych zadań związanych z obsługą alertów, można skorzystać ze sprawdzonej usługi zarządzanego wykrywania i reagowania, np. Kaspersky Extended Detection and Response (XDR), wielowarstwowej technologii zabezpieczeń, która pomaga chronić infrastrukturę IT.
Link źródłowy










Komentarz (0)