Categories: Seguridad

El volumen de alertas de seguridad fatiga a las empresas

Kaspersky y ESG han colaborado en un nuevo estudio: ‘Modernización SOC y el Rol de XDR’, en el que se concluye que el70% de las empresas participantes confirmaron tener dificultades al tratar de mantenerse al día con las alertas generadas por las herramientas de análisis de seguridad. Esto supone una falta de recursos en importantes tareas estratégicas y dirige a la empresa hacia un proceso de automatización y externalización de procesos.

El problema con la gestión de tareas es una evidencia en el estudio sobre el “Estado de SecOps y automatización de 2020”, realizado por Dimensional Research, donde se confirma que el 83% del personal de ciberseguridad sufre de agotamiento debido al estado de alerta continuado.

Según el estudio de ESG, la amplia variedad de alertas dificulta el trabajo del analista SOC a la hora de focalizarse en las tareas más importantes y complejas. Aunque tampoco se relaciona este problema con una falta de empleados, sino con la necesidad de automatizar procesos y utilizar servicios externos.

Yuliya Andreeva, Senior Product Manager en Kaspersky, comenta: “Los analistas SOC se dedican a “apagar fuegos” en lugar de a buscar proactivamente amenazas complejas y evasivas en la infraestructura. Reducir el número de alertas, automatizando su consolidación y correlación con las cadenas de incidencia y acortar su tiempo de respuesta deberían convertirse en las tareas prioritarias para mejorar la efectividad del SOC en las organizaciones. Para conseguirlo, pueden contar con soluciones de automatización y servicios expertos externos”.

Kaspersky recomienda seguir estos consejos para evitar el trabajo del SOC y evitar la fatiga por alertas:

  • Organizar los turnos de trabajo en el SOC para evitar la sobrecarga de trabajo de la plantilla y asegurar que todas las tareas clave están distribuidas de forma equitativa en el equipo: monitorización, investigación, arquitectura IT e ingeniería, administración y gestión SOC en general.
  • Sobrecargar a la plantilla con tareas rutinarias puede conllevar un desgaste en los analistas SOC. Algunas prácticas, como las rotaciones y transferencias internas, pueden ayudar a evitarlo.
  • Utilizar servicios de inteligencia de aquellas amenazas que permita la integración de inteligencia legible por máquina en sus controles de seguridad existentes, como un sistema SIEM, para automatizar el proceso inicial de triaje y generar suficiente contexto para decidir si la alerta debería ser investigada de forma inmediata.
  • Para ayudar a liberar su SOC de las tareas de alerta de triaje rutinarias, utiliza la detección programada y un servicio de respuesta, como el Kaspersky Managed Detention and Response. Este servicio combina tecnologías de detención basada en AI con amplia experiencia en búsqueda de amenazas y respuesta de incidencias de manos de unidades profesionales, incluida Kaspersky Global Research & Analysis Team (GReAT).
Ana Suárez

Recent Posts

INCIBE documenta durante el último año más de 4 millones de dispositivos vulnerables

Durante 2023 su equipo de respuesta ante incidentes atendió un 24 % más de casos…

12 mins ago

Extreme Networks lanza un hub de la innovación en tecnologías de red

Extreme Labs ya ha dado su primer fruto: Extreme AI Expert, una solución que se…

48 mins ago

IBM aborda la oportunidad total de la nube con la compra de HashiCorp

Anuncia la adquisición de esta compañía por 6.400 millones de dólares coincidiendo con la publicación…

2 horas ago

Meta presenta los resultados del primer trimestre y actualiza previsiones

Sus ingresos han crecido un 27 % para acercarse a los 36.500 millones de dólares…

2 horas ago

Los ingresos trimestrales de Dassault Systèmes aumentan un 6 %

Durante el primer trimestre de 2024 acumuló 1.500 millones de euros, de los que 1.350…

3 horas ago

Fujitsu prepara un gran evento sobre tecnología cuántica en Compostela

La International Quantum Business Conference se celebrará del 9 al 10 de octubre y compartirá…

4 horas ago