网络安全职位流失在重大事件后不再常见
重要要点
- 95%的首席信息安全官(CISO)表示在发生数据泄露后,组织对团队的支持有所增强。
- 大部分公司在发生泄露后选择更换网络安全供应商,青睐集成和自动化的解决方案。
- 超过一半的组织在事件后创建了新职位或责任。
- 企业在遭遇网络攻击后,技术供应商的忠诚度相对较低,约66%的受访者选择更换主要安全供应商。
- CISO认为技术与人员的缺口是导致网络安全事件失败的主要因素,亟需自动化解决方案。
随着组织逐渐放弃“责任”游戏,转而采用更为实用的侵犯预防方法,网络安全在重大事件后的职位流失变得不那么可能。一项对500名CISO的调查显示,发生数据泄露后,95%以上的CISO表示他们的团队获得了增大的支持。同时,许多企业在泄露后更换其网络安全供应商,并转向融合更大自动化和集成的解决方案。
Trellix发布了其于11月28日公布的报告。该报告提供了CISO在重大网络安全事件发生前、期间和后期的经历数据,以及与来自美国、英国和澳大利亚的十多位CISO的深入访谈的见解。本次调查的参与者和受访者均在过去五年内管理过至少一次重大事件,其中63%的受访者报告管理过超过一次的重大数据泄露。
数据显示网络安全团队需要更多人手与更好培训
尽管超过五分之一的受访者(22%)将职位流失或裁员视为组织应对泄露的措施之一,但报告指出这一比例近年来有所下降。三年前或更早发生的泄露事件中,裁员发生的比例接近三分之一(31%),而去年发生的泄露事件中,仅有13%的事件促使组织与网络安全人员分道扬镳。此外,超过三分之一(38%)的组织在发生泄露后创造了新的职位或责任。
Trellix的CISO哈罗德·里瓦斯(HaroldRivas)表示:“随着泄露事件的持续,一些组织发现自己经历重复攻击,逐渐意识到不可能以单一个人或团队作为‘替罪羊’。清除公司的个别员工并不会帮助企业从攻击中恢复或更好地为潜在的下一次攻击做准备。”
34%的CISO表示,在重大网络事件后,他们认为团队需要“全面改造”,但解雇和更换团队成员未必是合适的解决方案。在调查中,CISO提到的“人力缺口”中,最常见的因素是未能在班外或由外包员工处理的威胁,其次是缺乏安全运作中心(SOC)分析师、威胁猎人或响应者,以及在处理事件时所需的IT技能和知识缺口。
被访CISO中有一位表示:“在IT或安全领域,最重要的资产或因素不是技术,不是政策或流程,也不是工具,而是人。”他还补充道:“让人们参与进来,让他们理解并贡献,其他东西就会自然到位。”
企业在网络攻击后更倾向于更换技术
调查发现,尽管泄露后的工作稳定性有所增强,但网络安全供应商的忠诚度相对较低。大约三分之二(66%)的受访者表示由于重大网络事件,他们选择或计划更换其主要安全供应商。
里瓦斯评论道:“可以合理推测,组织不想在同时解雇整个团队的同时,清除所有现有流程及其带来的其他影响。更换供应商可能会更快地实施,尤其是在46%的CISO在攻击后获得了额外技术预算的情况下。”
选择留任现有供应商的受访者中,51%表示这是由于该供应商的良好定价;同样有51%的人提到供应商的专业知识是留任的原因。对此事件的响应速度也是一个因素,45%的受访者提到这是不更换的理由;46%的人认为转用新供应