Graphique comparatif SOC SOAR vs SIEM illustrant les différences entre les plateformes de gestion et d'automatisation des informations et des événements de sécurité.

Les défis auxquels sont confrontées les équipes des opérations de sécurité

2 Lecture en une minute

Dans la plupart des organisations, la seule barrière contre une fuite de données susceptible d'entraîner d'énormes pertes financières est l'équipe des opérations de sécurité (SecOps). Chaque jour, cette équipe est chargée d'identifier, de classifier et de neutraliser un nombre croissant de cybermenaces, ce qui rend indispensables des processus efficaces et reproductibles. Or, cette tâche devient de plus en plus complexe face à l'explosion du nombre de menaces.

Pour mettre les choses en perspective, le Institut AV-TEST Plus de 390 000 nouveaux programmes malveillants sont enregistrés chaque jour. Pourtant, la plupart des équipes de sécurité informatique sont paralysées par une pénurie de professionnels qualifiés et par des processus de gestion des incidents inefficaces et non reproductibles.

La pénurie de main-d'œuvre dans le domaine des opérations de sécurité devient particulièrement aiguë. Presse de la Péninsule Selon un projet de l'École de journalisme de Stanford, plus de 209 000 postes en cybersécurité sont actuellement vacants aux États-Unis. Le nombre d'offres d'emploi a augmenté de 741 000 milliards de dollars au cours des cinq dernières années. Dans ce contexte, embaucher davantage de personnel pour faire face à l'augmentation des risques n'est pas une solution viable sur le marché du travail actuel.

La pénurie de compétences est également aggravée par l'augmentation constante de la charge de travail quotidienne des professionnels de la sécurité des opérations de sécurité. Une étude récente Étude Ponemon Cela montre que chaque semaine, une équipe SecOps reçoit en moyenne près de 17 000 alertes. Ainsi, une organisation disposant de cinq analystes de sécurité dédiés, par exemple, devrait en examiner près de 3 400 par semaine. Dans la plupart des organisations, cela est impossible avec les processus et outils existants, ce qui les oblige à prioriser les alertes. Ponémon Une étude révèle que seulement 29 % des alertes font l'objet d'une enquête. Cette même étude montre que 681 % des organisations consacrent un temps considérable à la gestion des faux positifs.

Ainsi, si les équipes SecOps passent à côté d'un pourcentage important de menaces potentielles, les enquêtes menées représentent souvent un gaspillage d'efforts. L'une des principales raisons est que de nombreux outils de détection de logiciels malveillants existants ne fournissent pas suffisamment de contexte et d'informations pour une réponse adéquate aux incidents, ce qui exige une intervention manuelle et des recherches fastidieuses. Selon l'étude, 821 030 des outils de détection de logiciels malveillants actuellement utilisés n'indiquent même pas le niveau de risque potentiel pour chaque incident, laissant ainsi la responsabilité du tri des alertes à l'analyste.

Le manque de personnel disponible, conjugué à une charge de travail insoutenable, exige une meilleure approche pour permettre à l'équipe SecOps de fonctionner efficacement. Automatisation orchestration de la sécurité etréponse aux incidentsLa solution réside dans la capacité à exécuter des processus et des flux de travail prédéfinis sans intervention manuelle, offrant ainsi l'évolutivité nécessaire pour faire face au volume important de menaces actuelles et futures. De plus, pour les incidents nécessitant une intervention directe, l'accès immédiat à tous les détails de l'événement de sécurité, ainsi qu'aux renseignements pertinents sur les menaces, est crucial pour une réponse efficace. Ces deux capacités constituent le fondement d'un processus optimisé que les équipes de sécurité opérationnelle doivent maintenir malgré la pénurie de personnel et la présence croissante des menaces.

Vous souhaitez en savoir plus ?

Abonnez-vous dès aujourd'hui pour rester informé et recevoir régulièrement des mises à jour de Swimlane.

Contexte moderne de la sécurité opérationnelle : un graphique géométrique en dégradé représentant un flux de données fluide et l’agilité native du cloud.