انفارمیشن سیکیورٹی میں کام کرنے والوں کے لیے، جیسے کہ سیکیورٹی آپریشن سینٹر (SOC) میں، کام کی دہرائی جانے والی نوعیت میں بھی برن آؤٹ ہونے کا امکان ہوتا ہے، جو نہ صرف فرد بلکہ اس تنظیم کے لیے بھی نقصان دہ ہوتا ہے جہاں وہ کام کرتے ہیں۔
حفاظتی کام بھی اوورلوڈ کا باعث بن سکتا ہے۔
بنیادی طور پر، کام میں آنے والے ڈیٹا میں بے ضابطگیوں کو تلاش کرنا شامل ہے، دن بہ دن۔ جب کسی بے ضابطگی کا پتہ چل جاتا ہے، تو روزانہ تھوڑا سا بدل جاتا ہے کیونکہ تحقیقات کرنے کے لیے واقعات، ڈیٹا اکٹھا کرنا، اور خطرے اور نقصان کا اندازہ کرنا ہوتا ہے۔ لیکن سرورز، ورک سٹیشنز، اور پورے معلوماتی ڈھانچے کی حفاظت کے لیے جدید حل والی کمپنیوں میں سائبر کے بڑے واقعات غیر معمولی نہیں ہیں۔
سیکیورٹی فرم Kaspersky کی طرف سے شروع کردہ انٹرپرائز اسٹریٹجی گروپ کے ذریعہ کیے گئے ایک حالیہ مطالعہ میں، 70% تنظیموں نے سیکیورٹی الرٹس کے حجم کو برقرار رکھنے کے لیے جدوجہد کرنے کا اعتراف کیا۔
ESG تحقیق کے مطابق، حجم کے علاوہ، 67% تنظیموں کے لیے مختلف قسم کے الرٹس ایک اور چیلنج ہے۔ یہ صورتحال SOC تجزیہ کاروں کے لیے زیادہ اہم اور پیچیدہ کاموں پر توجہ مرکوز کرنا مشکل بناتی ہے۔ سائبرسیکیوریٹی ٹیموں کے ساتھ 34% کمپنیاں فوری سیکیورٹی الرٹس اور مسائل سے مغلوب ہیں کہ ان کے پاس اپنی حکمت عملیوں اور عمل کو بہتر بنانے کے لیے کافی وقت نہیں ہے۔
"ہمارے ماہرین نے پیش گوئی کی ہے کہ سائبر خطرے کی انٹیلی جنس اور خطرے کا شکار کسی بھی SOC کی حکمت عملی کا کلیدی حصہ ہوں گے۔ لیکن موجودہ منظر نامے، جہاں SOC تجزیہ کار اپنا وقت، مہارت اور توانائی ناقص معیار کے IoCs کو ہینڈل کرنے اور غیر ضروری انتباہات سے لڑنے کے بجائے پیچیدہ، مشکل سے پتہ لگانے کے خطرات سے لڑنے میں صرف کر رہے ہیں، لیکن یہ صرف ایک مؤثر نقطہ نظر نہیں ہے۔ ناگزیر برن آؤٹ،” کاسپرسکی میں جنوب مشرقی ایشیا کے جنرل مینیجر ییو سیانگ تیونگ نے کہا۔
SOC کے کام کو ہموار کرنے اور الرٹ تھکاوٹ سے بچنے کے لیے، Kaspersky کچھ روک تھام کے طریقے بتاتا ہے:
- زیادہ کام کرنے والے عملے سے بچنے کے لیے SOC ٹیم کے اندر شفٹوں کا بندوبست کریں۔ اس بات کو یقینی بنائیں کہ تمام اہم کام لوگوں کو تفویض کیے گئے ہیں جیسے کہ نگرانی، تفتیش، IT انجینئرنگ اور آرکیٹیکچر گورننس، اور مجموعی طور پر SOC مینجمنٹ۔
- اندرونی منتقلی اور گردش جیسے اقدامات، نیز معمول کی کارروائیوں کو خودکار بنانا اور ڈیٹا کی آؤٹ سورسنگ سے عملے کے اوورلوڈ کو دور کرنے میں مدد مل سکتی ہے۔
- ثابت شدہ خطرے کی انٹیلی جنس سروس کا استعمال مشین سے پڑھنے کے قابل انٹیلی جنس کو موجودہ سیکیورٹی کنٹرولز میں ضم کرنے کی اجازت دیتا ہے، جیسے کہ SIEM سسٹم، ابتدائی پروسیسنگ کو خودکار کرنے کے لیے اور کافی سیاق و سباق پیدا کرنے کا فیصلہ کرتا ہے کہ آیا فوری طور پر الرٹ کی چھان بین کی جائے۔
- SOC کو روٹین الرٹ ہینڈلنگ کے کاموں سے آزاد کرنے میں مدد کرنے کے لیے، ایک ثابت شدہ منظم پتہ لگانے اور رسپانس سروس کا استعمال کیا جا سکتا ہے، جیسا کہ Kaspersky Extended Detection and Response (XDR)، ایک ملٹی لیئرڈ سیکیورٹی ٹیکنالوجی جو IT انفراسٹرکچر کی حفاظت میں مدد کرتی ہے۔
ماخذ لنک
تبصرہ (0)