19.1 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

El estado de la IA en el SOC 2025

Los líderes de seguridad están adoptando la IA para el triaje, la ingeniería de detección y la caza de amenazas como volúmenes de alerta y los puntos de ruptura del agotamiento.

Una investigación exhaustiva de 282 líderes de seguridad en empresas de todas las industrias revela una existencia que se enfrenta a los centros de operaciones de seguridad modernos: los volúmenes de alerta han atrapado niveles insostenibles, lo que obliga a los equipos a dejar amenazas críticas no investigadas. Puede descargar el mensaje completo aquí. La investigación, realizada principalmente entre las organizaciones estadounidenses, muestra que la acogida de IA en las operaciones de seguridad ha cambiado de empírico a esencial a medida que los equipos luchan por surtir el ritmo de un flujo cada vez veterano de alertas de seguridad.

Los hallazgos pintan una imagen de una industria en un punto de inflexión, donde los modelos SOC tradicionales se abrochan bajo presión operativa y las soluciones con AI están surgiendo como el camino principal alrededor de delante.

El masa de alerta alcanza el punto de ruptura

Los equipos de seguridad se están ahogando en alertas, y las organizaciones procesan un promedio de 960 alertas por día. Las grandes empresas enfrentan una existencia aún más desalentadora, manejando más de 3.000 alertas diarias de un promedio de 30 herramientas de seguridad generadoras de alerta diferentes.

Este masa crea una crisis operativa fundamental donde los equipos de seguridad deben tomar decisiones de detección e investigación difíciles bajo presión de tiempo extremo. La investigación revela que la dificultad alerta ha evolucionado más allá de una carga emocional para convertirse en un peligro activo medible.

Las investigaciones permanecen lentas y manuales

La gran matemática del procesamiento de alerta expone la escalera del problema. Los resultados de la investigación revelaron que se necesitan un promedio de 70 minutos en investigar completamente una alerta, es sostener, si alguno puede encontrar el tiempo para mirarlo. Según la investigación, pasan 56 minutos completos en promedio antaño de que alguno actúe en alerta. Esta imposibilidad obliga a opciones difíciles sobre qué alertas reciben atención y cuáles son ignoradas.

LEER  SonicWall confirma la explotación activa de fallas que afectan múltiples modelos de electrodomésticos

Los resultados de la investigación han demostrado inequívocamente un desafío crítico y conocido adentro de los Centros de Operaciones de Seguridad (SOC): el gran masa de alertas generadas diariamente excede con creces la capacidad de los analistas humanos para investigarlas a fondo. Comprobar el problema, las pilas de seguridad modernas y las fuentes de datos continúan creciendo en número y complejidad, lo que lleva a tiempos de investigación más largos.

Para incidentes de entrada prioridad que requieren atención inmediata, estos plazos representan retrasos inaceptables que pueden agravar la formalidad de la violación. Según el posterior mensaje de amenaza cibernética crowdstrike, solo lleva 48 minutos en promedio para una amenaza cibernética como un compromiso de correo electrónico comercial para dar como resultado un incidente.

El costo oculto de los SOC abrumados

Esta abrumadora afluencia crea un dilema inasequible, lo que obliga a los equipos de SOC a tomar decisiones difíciles y a menudo arriesgadas sobre qué alertas reciben atención y cuáles son, por privación, ignoradas. La consecuencia de esta situación inasequible es un veterano peligro de injuriar amenazas genuinas en medio del ruido, comprometiendo la postura de seguridad de una estructura.

El 40% de las alertas de seguridad no se investigan por completo correcto al masa y las limitaciones de posibles. Aún más preocupante, el 61% de los equipos de seguridad admitieron activo ignorado las alertas que luego demostraron ser incidentes críticos de seguridad.

Esta estadística representa un desglose fundamental en las operaciones de seguridad. Los equipos diseñados para proteger a las organizaciones no pueden examinar casi la fracción de las posibles amenazas que detectan. La investigación revela que esto no es negligencia, sino una amoldamiento forzada a las demandas imposibles de la carga de trabajo.

Los equipos de SOC luchan con operaciones 24/7

La investigación expone brechas críticas en la cobertura de seguridad las 24 horas. Muchas organizaciones carecen de personal suficiente para surtir operaciones efectivas de SOC las 24 horas, los 7 días de la semana, creando ventanas de vulnerabilidad durante las horas fuera de los horarios cuando los equipos de guía manejan los mismos volúmenes de alerta que abruman los turnos de día de fuerza completa.

LEER  Google para verificar a todos los desarrolladores de Android en 4 países para bloquear aplicaciones maliciosas

El agotamiento del analista se ha convertido en un problema cuantificable en división de solo una preocupación de posibles humanos. Los equipos informan que la supresión de las reglas de detección se ha convertido en un mecanismo de afrontamiento predeterminado cuando los volúmenes de alerta se vuelven inmanejables. Este enfoque reduce la carga de trabajo inmediata, pero potencialmente crea puntos ciegos en la cobertura de seguridad.

Los desafíos de personal se ven agravados por la naturaleza especializada del trabajo de examen de seguridad. Las organizaciones no pueden resquilar fácilmente a sus equipos para que coincidan con el crecimiento del masa de alerta, particularmente dada la escasez de profesionales experimentados de ciberseguridad en el mercado gremial contemporáneo.

AI Transiciones del investigación a la prioridad estratégica

La IA para las operaciones de seguridad ha subido rápidamente en la escalera prioritaria, ahora clasificada como una iniciativa entre los tres primeros yuxtapuesto con los programas de seguridad principales como la seguridad en la nimbo y la seguridad de los datos. Esto señala un cambio fundamental en cómo los líderes de seguridad ven la IA como un facilitador crítico para el éxito activo hoy.

Actualmente, el 55% de los equipos de seguridad ya implementan copilotos de IA y asistentes en producción para apoyar los flujos de trabajo de triaje de alertas e investigación.

La próxima ola de acogida está llegando rápido. Entre los equipos que aún no usan IA, el 60% planea evaluar las soluciones SOC con AI adentro del año. Y mirando alrededor de el futuro, se paciencia que el 60% de todas las cargas de trabajo de SOC sean manejadas por IA en los próximos tres abriles, según la investigación.

Las organizaciones buscan IA para tareas de investigación básicas

Los equipos de seguridad han identificado dónde puede marcar la veterano diferencia inmediata. El triaje encabeza la letanía al 67%, seguido de cerca mediante la sintonización de detección (65%) y la caza de amenazas (64%).

LEER  Esquema de trabajador de Tesoros de Tesorería de EE. UU., Exponiendo transferencias criptográficas de $ 600k y ganancias de $ 1M+

Estas prioridades reflejan un creciente deseo de aplicar la IA a las primeras etapas de la investigación y la superficie de alertas significativas mientras proporciona un contexto auténtico y la descarga de examen repetitivo. No se tráfico de automatizar el discernimiento humano, sino de acelerar los flujos de trabajo y galantear el enfoque humano.

Las barreras permanecen pero el impulso es claro

A pesar de las fuertes intenciones de acogida, los líderes de seguridad identifican barreras significativas para la implementación de la IA. Las preocupaciones de privacidad de los datos, la complejidad de la integración y los requisitos de explicabilidad encabezan la letanía de dudas organizacionales.

El futuro SoC toma forma

Los datos de la investigación revelan una trayectoria clara alrededor de las operaciones de seguridad híbridas donde la IA maneja las tareas de examen de rutina y los analistas humanos se centran en investigaciones complejas y la toma de decisiones estratégicas. Esta progreso promete enfrentarse tanto el problema de masa como el agotamiento del analista simultáneamente.

Las métricas de éxito para esta transformación probablemente se centrarán en las mejoras de eficiencia operativa. Las organizaciones medirán el progreso a través del tiempo medio pequeño a la investigación (MTTI) y el tiempo medio de respuesta (MTTR) por otra parte de las tasas de obturación de alerta tradicionales. Otras métricas de éxito significativas incluyen el uso de IA para mejorar y capacitar a un nuevo analista de SOC y acelerar drásticamente el tiempo de aumento.

Al certificar una cobertura de alerta integral a través del aumento de IA, las organizaciones pueden acortar la tolerancia al peligro actualmente forzada por las limitaciones de masa. El SOC futuro investigará más alertas más a fondo al tiempo que requerirá menos esfuerzo manual de analistas humanos.

Cómo la seguridad del profeta ayuda a los clientes

La seguridad del profeta ayuda a las organizaciones a ir más allá de las investigaciones manuales y alertar la dificultad con una plataforma de AI SoC de agente que automatiza el triaje, acelera las investigaciones y asegura que cada alerta reciba la atención que merece. Al integrarse a través de la pila existente, el Profeta AI mejoramiento la eficiencia del analista, reduce el tiempo de permanencia de los incidentes y ofrece resultados de seguridad más consistentes. Los líderes de seguridad usan el Profeta AI para maximizar el valencia de sus personas y herramientas, reforzar su postura de seguridad y convertir las operaciones diarias de SOC en resultados comerciales medibles. Visite Profet Security para obtener más información o solicitar una demostración y ver cómo el Profeta AI puede elevar sus operaciones de SOC.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos