Mitarbeiter von Security Operations Center (SOC) ignorieren häufig die Warnhinweise. Der Grund sind zu viele Fehlalarme, wie eine Studie von FireEye und IDC aufzeigt. [...]
Mitarbeitende von Security Operations Center (SOC) sind tagtäglich einer Flut von Meldungen und Warnhinweisen ausgesetzt. Um die Lage noch meistern zu können, müssen sie oft die Alarme ignorieren. Dies zeigt eine aktuelle Studie von IDC und FireEye auf. Im Rahmen des Infobriefs, der unter dem Titel „The Voice of the Analysts: Improving Security Operations Center Processes Through Adapted Technologies“ erschienen ist, wurden 350 interne Sicherheitsanalysten und Mitarbeitende externer Managed Security Service Provider (MSSP) befragt.
Darin gaben 35 Prozent der befragten internen Security-Analysten an, dass sie Alarme ignorierten. Grund für diese „Alarm-Müdigkeit“ ist einerseits das große Volumen an sicherheitsrelevanten Meldungen. Andererseits machen die vielen Fehlalarme den SOC-Mitarbeitenden zu schaffen. Denn von den täglich Tausenden von Meldungen sind laut den Befragten 45 Prozent False-Positives.
Noch desolater ist die Situation laut Studie bei den Mitarbeitenden externer MSSP. Diese verbringen noch mehr Zeit damit, Fehlalarme zu sichten und ignorieren noch mehr Warnungen: MSSP-Analysten gaben an, dass 53 Prozent der Meldungen, die sie erhalten, False-Positives seien. Indes gaben 44 Prozent der Analysten bei Managed Service Providern an, dass sie Meldungen ignorierten, wenn ihre Warteschlange zu voll werde.
Die Angst, Vorfälle zu verpassen, steigt
Das hat Auswirkungen: Da es für Analysten immer schwieriger wird, Meldungen manuell zu verwalten, steigt auch ihre Sorge, einen Vorfall zu verpassen: Drei von vier Analysten machen sich Sorgen darüber, Vorfälle zu verpassen und jeder Vierte macht sich „sehr große“ Sorgen darüber, Vorfälle zu verpassen.
Noch mehr als ihre Analysten plagt diese FOMI die Sicherheitsmanager: Mehr als 6 Prozent der Sicherheitsmanager gaben an, dass sie aus Sorge davor, Vorfälle zu verpassen, schlecht schlafen.
Forderung nach automatisierten Lösungen
Um die Situation zu verbessern, wünschen sich viele Analysten automatisierte SOC-Lösungen. Denn laut der Umfrage setzt derzeit weniger als die Hälfte der Sicherheitsteams in Unternehmen Tools zur Automatisierung der Aktivitäten des SOCs ein. So hat sich gezeigt, dass weniger als die Hälfte Künstliche Intelligenz und maschinelles Lernen (43 Prozent), Security Orchestration Automation and Response (SOAR)-Tools (46 Prozent), Security Information and Event Management (SIEM)-Software (45 Prozent), Threat Hunting (45 Prozent) und andere Sicherheitsfunktionen nutzt. Darüber hinaus verwenden nur zwei von fünf Analysten Künstliche Intelligenz und maschinelles Lernen in Verbindung mit anderen Tools.
Automatisierte Lösungen könnten die Alarm-Müdigkeit der Sicherheitsteams verringern helfen, indem sie es Analysten ermöglichen, sich auf anspruchsvollere Aufgaben wie Threat Hunting und Cyber-Ermittlungen zu konzentrieren. Am meisten wünschen sich die SOC-Mitarbeitenden in diesem Zusammenhang die Automatisierung der Bedrohungserkennung (18 Prozent), gefolgt von der Threat Intelligence (13 Prozent) und der Incident Triage (9 Prozent).“Sicherheitsanalysten werden von einer Flut an False-Positives aus unterschiedlichen Lösungen überwältigt und machen sich zunehmend Sorgen, dass sie eine echte Bedrohung übersehen könnten“, kommentiert Chris Triolo, Vice President of Customer Success bei FireEye, die Untersuchung. „Um diese Herausforderung bewältigen zu können, benötigen die Analysten fortschrittliche Automatisierungstools wie Extended Detection and Response (XDR), die die Sorge, Vorfälle zu verpassen, verringern und damit das SOC stärken“, betont er.
Be the first to comment