随着组织逐渐放弃“责任”游戏,转而采用更为实用的侵犯预防方法,网络安全在重大事件后的职位流失变得不那么可能。一项对500名CISO的调查显示,发生数据泄露后,95以上的CISO表示他们的团队获得了增大的支持。同时,许多企业在泄露后更换其网络安全供应商,并转向融合更大自动化和集成的解决方案。
Trellix发布了其于11月28日公布的《CISO的心态:揭秘数据泄露》报告。该报告提供了CISO在重大网络安全事件发生前、期间和后期的经历数据,以及与来自美国、英国和澳大利亚的十多位CISO的深入访谈的见解。本次调查的参与者和受访者均在过去五年内管理过至少一次重大事件,其中63的受访者报告管理过超过一次的重大数据泄露。
一元机场网址尽管超过五分之一的受访者22将职位流失或裁员视为组织应对泄露的措施之一,但报告指出这一比例近年来有所下降。三年前或更早发生的泄露事件中,裁员发生的比例接近三分之一31,而去年发生的泄露事件中,仅有13的事件促使组织与网络安全人员分道扬镳。此外,超过三分之一38的组织在发生泄露后创造了新的职位或责任。
Trellix的CISO哈罗德里瓦斯Harold Rivas表示:“随着泄露事件的持续,一些组织发现自己经历重复攻击,逐渐意识到不可能以单一个人或团队作为‘替罪羊’。清除公司的个别员工并不会帮助企业从攻击中恢复或更好地为潜在的下一次攻击做准备。”
34的CISO表示,在重大网络事件后,他们认为团队需要“全面改造”,但解雇和更换团队成员未必是合适的解决方案。在调查中,CISO提到的“人力缺口”中,最常见的因素是未能在班外或由外包员工处理的威胁,其次是缺乏安全运作中心SOC分析师、威胁猎人或响应者,以及在处理事件时所需的IT技能和知识缺口。
被访CISO中有一位表示:“在IT或安全领域,最重要的资产或因素不是技术,不是政策或流程,也不是工具,而是人。”他还补充道:“让人们参与进来,让他们理解并贡献,其他东西就会自然到位。”
调查发现,尽管泄露后的工作稳定性有所增强,但网络安全供应商的忠诚度相对较低。大约三分之二66的受访者表示由于重大网络事件,他们选择或计划更换其主要安全供应商。
里瓦斯评论道:“可以合理推测,组织不想在同时解雇整个团队的同时,清除所有现有流程及其带来的其他影响。更换供应商可能会更快地实施,尤其是在46的CISO在攻击后获得了额外技术预算的情况下。”
选择留任现有供应商的受访者中,51表示这是由于该供应商的良好定价;同样有51的人提到供应商的专业知识是留任的原因。对此事件的响应速度也是一个因素,45的受访者提到这是不更换的理由;46的人认为转用新供应