Escassez de talentos ameaça a adoção de novas tecnologias

Escassez de talentos ameaça a adoção de novas tecnologias | Varonis
Michael Buckbee
1 minuto de leitura
Ultima atualização 28 de Junho de 2021

Muitas empresas estão tendo dificuldade para encontrar profissionais de segurança capazes de operar plataformas de detecção e resposta.

Encontrar profissionais com as habilidades certas para isso é difícil devido à alta demanda por talentos que entendam de sistemas de informação e ferramentas de gestão e correlação de eventos de segurança (SIEM), forensics e outras aplicações de análises de diversas fontes de dados. Além de saber lidar com as tecnologias, esses profissionais devem ter habilidades para detectar anomalias e tomar as medidas apropriadas para responder a incidentes.

Além disso, os profissionais de segurança estão puxando dados de cada vez mais fontes, além de dados de logs e eventos para produzir análises avançadas. São necessários engenheiros para desenvolver interfaces e conectar esses sistemas para que os operadores de segurança possam de fato analisar os dados.

Ao dar mais lugar às tecnologias e à automação, as empresas podem distribuir melhor os fluxos de trabalho entre seus times de operação de segurança, colocando os profissionais seniores à frente de ameaças avançadas e, ao mesmo tempo, melhorar o recrutamento de grandes talentos.

Muitos processos manuais do dia a dia da segurança podem ser automatizados, como a deleção de falsos alarmes e a geração de relatórios com informações sobre métricas chave, como detecções de sucesso.

Desenvolvimento é essencial

A tecnologia é apenas uma das maneiras de lidar com a escassez de habilidades em cyber segurança. A automação de tecnologias é um importante aspecto dessa equação para desenvolver e reter analistas e suas capacidades, mas nem tudo pode ser automatizado, dada a complexidade dos ambientes de TI.

O desenvolvimento da força de trabalho também é parte da solução desse problema. É necessário investir em treinamentos para que os funcionários realmente entendam a história por trás dos dados. Assim, uma vez que conheçam seus sistemas e seu comportamento normal, podem passar a automatizar mais tarefas.

Com Dark Reading

The post Escassez de talentos ameaça a adoção de novas tecnologias appeared first on Varonis Brazil.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

segurança-de-dados-2017:-todos-estão-ameaçados
Segurança de dados 2017: Todos estão ameaçados
Neste ano, o mundo assistiu diversos ataques ameaçando a segurança de dados e profissionais de TI tentando encontrar formas de proteger suas informações.
gerenciamento-da-rede-corporativa-é-essencial-para-evitar-propagação-de-ameaças
Gerenciamento da rede corporativa é essencial para evitar propagação de ameaças
Conheça as melhores formas de promover o gerenciamento da rede corporativa, que garante a segurança dos dados da sua empresa. Por meio do gerenciamento, a equipe de TI tem condição de agir antes que qualquer ameaça cause prejuízo.
a-diferença-entre-o-provisionamento-de-usuários-e-o-gerenciamento-de-acesso-a-dados-do-identity-and-access-management-(iam)
A diferença entre o provisionamento de usuários e o gerenciamento de acesso a dados do Identity and Access Management (IAM)
O Identity and Access Management (IAM) é “peça-chave” na integração do provisionamento de usuários com o gerenciamento de acesso a dados. Conheça os motivos.
quantidade-de-dados-desprotegidos-é-astronômica
Quantidade de dados desprotegidos é astronômica
A quantidade de dados obsoletos em empresas é astronômica e isso dificulta a segurança da informação.