Dans le rapport complet "2023 State of Threat Detection", les équipes des centres d'opérations de sécurité (SOC) sont confrontées à un défi de taille.
Le rapport, basé sur une étude globale de 200 analystes SOC aux Pays-Bas, révèle un paysage où les cyberattaques deviennent non seulement plus sophistiquées et plus rapides, mais aussi de plus en plus difficiles à gérer en raison du simple volume d'alertes et de la complexité de la technologie disponible.
Voici un aperçu des informations essentielles que vous découvrirez à l'intérieur :
- L'avalanche d'alertes: Les équipes SOC sont inondées d'une moyenne de 5 185 alertes par jour, dont 64 % sont ignorées en raison de la fatigue liée aux alertes et du volume élevé de faux positifs.
- La pénurie de talents : avec un déficit de 3,4 millions de personnes dans la main-d'œuvre de la cybersécurité, le secteur est à un point de basculement, exacerbé par les taux élevés de stress et d'épuisement professionnel chez les analystes SOC.
- Manque de visibilité : 80 % des analystes estiment que leur entreprise a peut-être déjà été compromise à leur insu, ce qui témoigne d'un manque de visibilité et de confiance dans les capacités actuelles de détection des menaces.
- L'énigme de l'efficacité : Malgré les difficultés, la plupart des analystes considèrent que leurs outils sont efficaces ; cependant, le rapport suggère un décalage entre cette conviction et la réalité, à savoir l'augmentation des angles morts et la surcharge d'alertes.
- Le coût de la complexité : L'impact financier n'est pas négligeable, le triage manuel des alertes coûtant environ 3,3 milliards de dollars par an rien qu'aux États-Unis, ce qui souligne le besoin urgent de solutions de détection des menaces plus efficaces et plus efficientes.