ほとんどの組織にとって、莫大な経済的損失につながる可能性のあるデータ侵害から組織を守る唯一の存在は、セキュリティ運用(SecOps)チームです。彼らは日々、増加するサイバー脅威を特定、分類、そして修復する任務を負っており、効率的で反復可能なプロセスが不可欠です。しかし、脅威の量が爆発的に増加し続ける中で、これはますます困難になっています。.
これを概観すると、 AV-TEST研究所 毎日39万件を超える新たな悪意あるプログラムが登録されています。しかし、多くのセキュリティ運用チームは、訓練を受けた専門家の不足と、インシデント対応の管理における非効率的で再現不可能なプロセスという相乗効果によって、業務に支障をきたしています。.
セキュリティオペレーションの労働力不足は特に深刻化している。 ペニンシュラプレス (スタンフォード大学ジャーナリズムスクールのプロジェクト)によると、現在、米国では20万9000件以上のサイバーセキュリティ関連の仕事が空席となっている。また、過去5年間で求人件数は74%増加している。この雇用市場において、増大するリスクに対応するために単に人員を増やすだけでは、現実的な選択肢ではない。.
スキル不足は、セキュリティオペレーション専門家の日々の作業負荷の増加によってさらに深刻化している。最近の ポネモン研究 平均的なセキュリティ運用チームは毎週約17,000件のアラートを受信しています。例えば、専任のセキュリティアナリストが5人いる組織では、各アナリストが毎週約3,400件のアラートを確認する必要があります。多くの組織では、既存のプロセスやツールではこれは不可能であり、どのアラートに注意を払うべきかをトリアージ(選別)する必要があります。 ポネモン 調査によると、アラート全体のうち調査されるのはわずか29%に過ぎません。また、同じ調査で、68%の組織が誤検知の追跡にかなりの時間を費やしていることも明らかになりました。.
そのため、セキュリティ運用担当者は潜在的な脅威のかなりの割合を見逃しているだけでなく、調査されたとしても多くの場合、無駄な労力となっています。その主な原因は、多くの既存のマルウェア対策ツールが、適切なインシデント対応に必要なコンテキストと情報を提供しないため、時間のかかる手作業による介入と調査が必要となることです。調査によると、現在使用されているマルウェア対策ツールの82%は、各インシデントの潜在的なリスクレベルさえ提供しておらず、アラームトリアージの責任をアナリストに押し付けています。.
利用可能なスタッフの不足と持続不可能な作業負荷が組み合わさり、SecOpsチームが効果的に業務を遂行できるようにするためのより良いアプローチが求められています。自動化 セキュリティオーケストレーション そしてインシデント対応答えは「より優れたプロセス」です。事前定義されたプロセスとワークフローを手動介入なしに実行できる能力は、既存および将来の脅威の膨大な量に対応するために必要な拡張性を提供します。また、現場対応が必要なインシデントにおいては、関連する脅威インテリジェンスを含むすべてのセキュリティイベントの詳細に即座にアクセスできることが、効率的なインシデント対応に不可欠です。これら2つの機能は、人員不足と脅威の増大に直面するセキュリティ運用チームが維持すべき「より良いプロセス」の基盤となります。.

