Selon 90 % des analystes SOC, les outils de détection des menaces sont efficaces mais 97 % craignent de manquer un événement de sécurité important.
Le fossé se creuse entre les équipes Sécurité et les outils de détection
La spirale vicieuse
Les équipes chargées des opérations de sécurité (SecOps) protègent des cyberattaques toujours plus sophistiquées et rapides.
Mais la surface d’attaque en expansion, l’évolution des méthodes des attaquants et l’augmentation de la charge de travail des analystes SOC, entraînent une spirale vicieuse empêchant les équipes de sécurité de sécuriser efficacement leur organisation.
Près de trois heures par jour à trier manuellement les alertes
Le triage manuel des alertes coûte aux organisations 3,3 milliards de dollars par an rien qu’aux États-Unis. Autre chiffres clés :
- La taille de leur surface d’attaque a augmenté au cours des trois dernières années – 63%
- Les équipes SOC reçoivent 4 484 alertes par jour et passent près de trois heures par jour à trier manuellement les alertes
- Les analystes de sécurité sont incapables de traiter 67 % des alertes quotidiennes reçues
- Les alertes sont des faux positifs ne valant pas la peine qu’ils y consacrent du temps – 83%
Les surcharges d’alertes !
La combinaison d’angles morts et le volume élevé d’alertes faussement positives empêchent les équipes SOC de contenir les cyber-risques. Ainsi :
- Les analystes SOC s’inquiètent de manquer un événement de sécurité pertinent, noyé sous un flot d’alertes – 97%
- La surcharge d’alertes est la norme parce que les fournisseurs ont peur de ne pas signaler un événement qui pourrait s’avérer important – 41%
- Les outils de sécurité sont achetés pour cocher des cases afin de répondre aux exigences de conformité – 38%
L’épuisement des analystes
Face à la surcharge d’alertes et aux tâches répétitives, les deux tiers des analystes de sécurité envisagent ou quittent activement leur emploi. Selon 74 % leur emploi correspond à leurs attentes, mais 67 % envisagent de quitter leur emploi ou le quittent activement.
Parmi les analystes qui envisagent de quitter ou quittent activement leur rôle : 34 % ne disposent pas des outils nécessaires pour sécuriser leur organisation.
Enfin selon 52 % : travailler dans le secteur de la sécurité n’est pas une option de carrière viable à long terme
Source Rapport de recherche 2023 Vectra AI sur l’état de la détection des menaces – Enquête menée auprès de 2 000 analystes SecOps.
Téléchargez cette ressource
Travail à distance – Guide complet pour les Directions IT et Métiers
Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.