In den meisten Unternehmen ist das Security Operations Team (SecOps) der einzige Schutz vor einem Datenleck mit potenziell enormen finanziellen Verlusten. Täglich ist es damit beauftragt, eine wachsende Zahl von Cyberbedrohungen zu identifizieren, zu klassifizieren und zu beheben, weshalb effiziente und wiederholbare Prozesse unerlässlich sind. Dies wird jedoch zunehmend schwieriger, da die Anzahl der Bedrohungen weiterhin explosionsartig zunimmt.
Um das Ganze in den richtigen Kontext zu setzen, AV-TEST Institut Täglich werden über 390.000 neue Schadprogramme registriert. Dennoch werden die meisten SecOps-Teams durch den Mangel an Fachkräften und ineffektive, nicht wiederholbare Prozesse für das Incident-Response-Management stark beeinträchtigt.
Der Fachkräftemangel im Bereich Security Operations verschärft sich zunehmend. Peninsula Press Laut einem Projekt der Stanford School of Journalism sind in den USA derzeit über 209.000 Stellen im Bereich Cybersicherheit unbesetzt. Die Zahl der Stellenausschreibungen ist in den letzten fünf Jahren um 741.000 gestiegen. Angesichts des erhöhten Risikos ist es in diesem Arbeitsmarkt nicht praktikabel, einfach mehr Personal einzustellen.
Der Fachkräftemangel wird zudem durch die stetig steigende tägliche Arbeitsbelastung von SecOps-Experten verschärft. Ponemon-Studie Die Studie zeigt, dass ein durchschnittliches SecOps-Team wöchentlich fast 17.000 Warnmeldungen erhält. Eine Organisation mit beispielsweise fünf dedizierten Sicherheitsanalysten müsste demnach von jedem Analysten fast 3.400 Warnmeldungen pro Woche prüfen. In den meisten Organisationen ist dies mit den bestehenden Prozessen und Tools nicht möglich, weshalb die Analysten priorisieren müssen, welche Warnmeldungen überhaupt Beachtung finden. Ponemon Eine Studie zeigt, dass nur 29 Prozent aller Warnmeldungen überhaupt untersucht werden. Dieselbe Studie belegt außerdem, dass 681 von 30 Unternehmen viel Zeit mit der Verfolgung von Fehlalarmen verbringen.
Während Sicherheitsexperten also nicht nur einen erheblichen Anteil potenzieller Bedrohungen übersehen, erweisen sich die untersuchten Vorfälle oft als Zeitverschwendung. Ein Hauptgrund dafür ist, dass viele gängige Malware-Tools nicht genügend Kontext und Informationen für eine angemessene Reaktion auf Sicherheitsvorfälle liefern und daher zeitaufwändige manuelle Eingriffe und Recherchen erfordern. Laut der Umfrage geben 821 der aktuell verwendeten Malware-Tools nicht einmal das potenzielle Risikoniveau für jeden Vorfall an, wodurch die Verantwortung für die Priorisierung von Alarmen wieder dem Analysten überlassen wird.
Der Personalmangel in Verbindung mit einer untragbaren Arbeitsbelastung erfordert einen besseren Ansatz, um dem SecOps-Team ein effektives Arbeiten zu ermöglichen. Automatisiert Sicherheitsorchestrierung UndReaktion auf ZwischenfälleDie Antwort liegt darin, vordefinierte Prozesse und Arbeitsabläufe ohne manuelle Eingriffe auszuführen. Dies bietet die notwendige Skalierbarkeit, um der Vielzahl bestehender und zukünftiger Bedrohungen zu begegnen. Und für Vorfälle, die ein manuelles Eingreifen erfordern, ist der sofortige Zugriff auf alle Details des Sicherheitsereignisses – inklusive relevanter Bedrohungsinformationen – entscheidend für eine effiziente Reaktion. Diese beiden Funktionen bilden die Grundlage für einen optimierten Prozess, den Sicherheitsteams angesichts von Personalmangel und zunehmender Bedrohungslage aufrechterhalten müssen.

