SOC-analisten verliezen grip op cybersecurity door hoog aantal alerts

Remco-Geerts-polaroid-267x300

De cyberveiligheid van bedrijven staat onder druk als gevolg van het grote aantal alerts dat analisten in een Security Operations Center (SOC) dagelijks ontvangen. Gemiddeld zijn dit zo’n 5.185 alerts per SOC-team per dag, waarvan iets minder dan twee derde (64%) niet kan worden onderzocht. Dit blijkt uit een wereldwijd  onderzoek van Tesorion-partner Vectra AI onder 2.000 SOC-analisten wereldwijd, waaronder 200 analisten van Nederlandse organisaties. 

Hogere werkdruk

Dat er op zoveel alerts geen actie ondernomen kan worden, is verontrustend te noemen. Toch is het te verklaren vanwege het feit dat het aantal binnenkomende alerts bij bijna negen op de tien SOC-analisten (88%) in de afgelopen drie jaar aanzienlijk is toegenomen. Ook zijn zowel het aantal gebruikte beveiligingstools (77%) als de omvang van het aanvalsoppervlak (75%) van organisaties toegenomen. Dit heeft gevolgen voor de werkdruk van SOC-analisten: gemiddeld besteden analisten 2,7 uur per dag aan handmatige activiteiten in tools, zoals een SIEM, om alle alerts te onderzoeken. Daarnaast besteden ze onder andere tijd aan het maken van rapportages en het toevoegen van nieuwe use cases.     

Het onderzoeken van alerts vindt bij veel organisaties nog grotendeels handmatig plaats, doordat zij niet over Artificial Intelligence (AI) gebaseerde tooling beschikken om de alerts uit diverse systemen met elkaar te correleren en te prioriteren. Het handmatige werk zorgt bij 41 procent van de SOC-analisten voor burn-out gerelateerde klachten en bij 37 procent van de analisten voor stress. Als gevolg hiervan overweegt een ruime meerderheid van de SOC-analisten (57%) om ontslag te nemen of een andere functie binnen het bedrijf te bekleden. Deze leegloop zorgt voor een nog hogere werkdruk onder SOC-analisten, die werkzaam zijn in een sector waar momenteel al een tekort is aan experts.

De voor- en nadelen van technologie

Om de werkdruk te verlagen, is het gebruik van AI-gebaseerde tooling voor SOC-teams dus essentieel. Deze manier van werken zorgt voor een vermindering van het aantal false positives, die maar liefst 78 procent van het totaal aantal alerts uitmaken. Wel is het daarbij belangrijk om goed te kijken naar de manier waarop de tooling werkt, de toegepaste algoritmes en de gebruikte trainingsmodellen.

Snellere detectie van geavanceerde dreigingen

Remco Geerts, Manager Strategie en Innovatie bij Tesorion: “Het werk van SOC-analisten is ontzettend belangrijk om digitale omgevingen van bedrijven veilig te houden. Dit kan een hoge werkdruk met zich mee brengen. Elke dag krijgen SOC-analisten te maken met een ongelooflijke hoeveelheid dreigingsinformatie die ze met traditionele SIEM-oplossingen onmogelijk volledig kunnen onderzoeken. Om de efficiëntie te verhogen en de werkdruk bij analisten te verlagen, zetten wij binnen ons SOC geavanceerde tooling op basis van AI-modellen in. Deze aanpak zorgt voor een snellere detectie en eliminatie van geavanceerde dreigingen en tijdige herkenning van false positives, waardoor onze analisten onze klanten nog effectiever kunnen beschermen. Dit versterkt de cyberweerbaarheid van een bedrijf, terwijl de SOC-analist zich kan richten op complexe taken die menselijke interventie vereisen.”

Meer over
Lees ook
Security Reporter - The all-in-one platform for smarter, agile pentests

Security Reporter - The all-in-one platform for smarter, agile pentests

Security Reporter helpt pentesters, red teamers en securityteams om assessments efficiënter uit te voeren en te beheren, zonder afhankelijk te zijn van externe SaaS-aanbieders. Het platform maakt het proces van security assessments eenvoudiger en overzichtelijker, zodat teams zich kunnen focussen op wat echt telt: het onderzoek zelf.

Fortinet transformeert FortiAnalyzer tot een direct inzetbaar en AI ondersteund SecOps-platform

Fortinet transformeert FortiAnalyzer tot een direct inzetbaar en AI ondersteund SecOps-platform

. Fortinet blijft zijn FortiAnalyzer-platform uitbreiden met geavanceerde AI-functionaliteit en automatiseringsmogelijkheden. Organisaties kunnen daarmee de detectie en analyse van cyberbedreigingen en incidentrespons sneller en efficiënter laten verlopen zonder een complex samenspel van beveiligingstools te hoeven beheren.

BehaviorBirds lanceert de eerste opleiding gedragsverandering voor cybersecurity professionals

BehaviorBirds lanceert de eerste opleiding gedragsverandering voor cybersecurity professionals

BehaviorBirds lanceert in april de eerste post-master opleiding Cybergedragsverandering: een unieke, wetenschappelijk onderbouwde opleiding die cybersecurity professionals leert hoe je menselijk gedrag structureel beïnvloedt. Geïnteresseerden kunnen zich tot en met 31 maart inschrijven voor de opleiding.