Ciberseguridad

Desenredando el dilema de la contratación de operadores de ciberseguridad

Los profesionales de recursos humanos saben que el precio de mercado de un operador cualificado puede ir más allá de lo que una empresa querría asignar por dicha contratación. Simplemente, RRHH está en un aprieto: tienen que invertir demasiado en alguien sin saber si la persona contratada A. tendrá las habilidades suficientes para gestionar adecuadamente las cada vez más complejas soluciones de seguridad de la empresa; B. incluso quedarse después del período de prueba; o C. agotamiento debido a la gran carga de trabajo del equipo de seguridad.

La respuesta está justo donde está el problema: la contratación sólo puede resolverse invirtiendo en talento con experiencia demostrada. ¿O? Quizás a través de la subcontratación (por ejemplo, empleando profesionales cualificados de un socio de seguridad).

Un mercado difícil de penetrar

El mercado laboral para los profesionales de seguridad de TI a menudo lo dicta el potencial empleado, no el empleador, y esto crea un dilema: ¿podrán los directores de seguridad de la información (CISO), los gerentes de seguridad o los técnicos racionalizar los crecientes costos de empleo, o podrían hacerlo? ¿Estarían mejor desarrollando talento interno desde cero?

Al contratar para un equipo de respuesta a incidentes, por ejemplo, siempre existe el momento inevitable en el que se hace una pregunta: si el candidato tiene suficiente experiencia práctica con productos y procesos de detección y respuesta de endpoints (EDR) o de detección y respuesta extendidas (XDR). que representan las principales soluciones que usarían a diario.

Las preguntas relacionadas son igualmente importantes: ¿pueden priorizar suficientemente bien las detecciones y los incidentes? ¿Están sus habilidades de evaluación de riesgos en el objetivo, a pesar de los falsos positivos y el “ruido” que a menudo provienen de demasiadas reglas predeterminadas? ¿Pueden escribir reglas personalizadas relevantes para la red/ecosistema del empleador? ¿Cómo manejan la fatiga de alerta? ¿Qué tan familiarizados están con las tácticas, técnicas y procedimientos (TTP) relacionados con los atacantes que apuntan a la vertical del negocio?

Estas preocupaciones se extienden desde la entrevista hasta el Centro de Operaciones de Seguridad (SOC) o el escritorio de administración de la empresa. Son una preocupación constante para cualquier empresa que quiera tomarse en serio su seguridad.

La verdad es que, por mucho que se haya demostrado que las herramientas de detección y respuesta brindan un poderoso conjunto de conocimientos sobre una red y sus puntos finales, su uso es exigente. Francamente, es incluso más difícil conseguir administradores experimentados que productos rentables . Por lo tanto, al contratar un administrador de seguridad o personal del centro de operaciones de seguridad, las organizaciones deben asegurarse de que el mismo personal pueda aprovechar de manera eficiente costosas herramientas e información de detección y respuesta con un alto nivel de facilidad.

¿Cerrar la brecha de habilidades con las herramientas adecuadas?

Cerrar la brecha de habilidades entre un administrador de seguridad superior, en contraste con la maduración de un administrador novato para convertirse en un profesional, se puede lograr brindándole la comprensión adicional necesaria para poder clasificar las amenazas y priorizar la mitigación. Apoyar de manera más efectiva a un equipo en este sentido implica reducir la carga de analizar e interpretar datos del panel relacionados con las detecciones de red.

Las soluciones modernas nativas de IA pueden ayudar enormemente a los jóvenes profesionales al contextualizar y priorizar aquellas detecciones que son altamente sospechosas y merecen un tratamiento “especial”. Una solución de este tipo no sólo puede rastrear amenazas potenciales hasta sus fuentes, sino que también brinda un contexto más amplio, eliminando la experiencia frustrante de tener que examinar cantidades infinitas de notificaciones y configuraciones.

Los operadores de seguridad, que, consultando un panel de control, pueden localizar las correlaciones correctas gracias a una mayor transparencia de los procesos entre dichos factores, ganar experiencia sobre el terreno, ganar confianza y, al final, convertirse en defensores de la seguridad cualificados que pueden mirar fácilmente más allá de lo habitual. categorización de detecciones, reglas, activadores y demás dentro de las soluciones EDR y XDR.

Sin embargo, identificar el producto adecuado que permita una gran visibilidad y transparencia en sus procesos, con un bajo costo total de propiedad (TCO) y características que respalden la maduración de habilidades, se convierte en una parte crítica de la toma de decisiones para cualquier parte contratante, incluidos los CISO y Personal de RRHH. Muchas de estas importantes cualidades se exploran en profundidad mediante pruebas realizadas por analistas externos como AV comparativos o SE Labs , por lo que buscar la opción adecuada que combine las herramientas adecuadas para la creación de experiencia no debería suponer tal obstáculo, pero aún así requiere algo de tiempo. inversión de tiempo para la investigación.

Alternativamente, el tiempo invertido también podría centrarse en buscar otras soluciones (aquellas que vienen con personal desde el principio), lo que podría significar contratar un proveedor de servicios de seguridad gestionados (MSSP) o un proveedor de seguridad para detección y respuesta gestionadas (MDR). . Esta combinación ofrece el conocimiento de los profesionales de la seguridad junto con una comprensión profunda de los productos que ofrecen. Esto crea una combinación poderosa que evita la contratación de profesionales costosos o la necesidad de capacitarlos.

El coste de hacer negocios

Las empresas esperan un retorno tangible de la inversión cuando adquieren herramientas de detección y respuesta y el personal para operarlas. Por lo tanto, las funciones que proporcionan mejoras significativas a las capacidades analíticas que necesitan los administradores de seguridad, los cazadores de amenazas y los equipos del centro de operaciones de seguridad (SOC) en general son fundamentales para garantizar un retorno de la inversión positivo. En última instancia, si el personal puede aplicar su experiencia más fácilmente, puede garantizar la confianza de una organización en su capacidad demostrada para analizar eventos de manera efectiva y priorizar correctamente las decisiones de protección para un enfoque que prioriza la prevención.

En última instancia, un objetivo clave para los ingenieros de seguridad es familiarizarse con los sistemas de su organización y priorizar la protección en consecuencia. Esto se suma a las prácticas de seguridad básicas, que siempre deben estar implementadas. Aprovechar la detección y la respuesta consiste en obtener un conocimiento profundo de su entorno para que su organización pueda madurar en su postura de seguridad.

Para ello, una empresa no necesita mirar más allá de su propio talento, ya que éste en sí mismo tiene un potencial de seguridad oculto. Pero incluso entonces, en caso de que el crecimiento del talento interno sea lento, soluciones alternativas como MDR podrían ser las que satisfagan incluso las operaciones de seguridad más exigentes.

Fuente: ESET WeLiveSecurity- Mark Szabo


Descubre más desde Revista Ciberseguridad

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Fuente independiente de noticias y análisis sobre la ciberseguridad, que cubre las últimas noticias y la investigación de ciberamenazas, malware, phishing, etc.

¿Cuál es tu reacción?

Noticias Relacionadas