Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Больше половины ИБ-отделов нуждаются в SIEM-специалистах

29/08/24

Серчинформ-Aug-29-2024-10-02-58-8465-AM

Это показало исследование компании «СёрчИнформ», в котором приняли участие более 300 ИБ-специалистов из отечественных компаний разного профиля.

Нехватка кадров в ИБ

60% опрошенных заявили, что в их ИБ-отделах для полноценной работы не хватает специалиста по SIEM.* Также крайне востребованными оказались специалисты по безопасности сетей, в них нуждается каждая вторая служба ИБ (53% опрошенных).*

image015 (1)-2

 

Помимо них, отделы ИБ/СБ будут рады пентестерам, архитекторам ИБ или специалистам по форензике (все по 40%).* Реже всего, хотя тоже значительно (33%) требуются рядовые ИБ-аналитики.

«Нехватка специалистов, которые могут работать с SIEM-системами неудивительна. Стандартом отрасли к сотруднику считается знание двух-трех языков программирования. Плюс в штате должны быть как инженеры, так и аналитики. Из этого и складывается дефицит,  комментирует системный аналитик «СёрчИнформ» Павел Пугач.  На этом фоне положительно смотрятся «коробочные» системы. Они ориентированы на быстрый ввод в эксплуатацию и не требуют от сотрудников знания языков программирования или узкоспециализированной подготовки».

Эффективность ИБ-специалистов

Почти каждый второй ИБ-специалист (47%) считает, что будет работать эффективнее, если в компании увеличат бюджет на ИБ. * Примерно треть (36%) видит «точки роста» в содействии руководства и в обмене опытом с коллегами на профильных и отраслевых мероприятиях.*

image016-1

Меньше всего на персональной рабочей эффективности ИБ-специалистов скажутся: «раздувание» штата и повышение собственной профподготовки (28%), а также закупка новых средств защиты (25%).*

Нагрузка ИБ-специалистов и зарплатные ожидания

Менее 40 часов в неделю работают 34% опрошенных. Оставшиеся две трети трудятся с переработками по 40-45 часов (32%), либо по 51-60 часов в неделю (30%).

image017 (1)-1

4% ИБ-специалистов проводят на рабочем месте более 70 часов в неделю, а это 14 часов при пятидневной рабочей неделе.

Относительно средней заработной платы для рядового ИБ-специалиста мнения респондентов сильно разошлись. От 100 до 200 тыс. руб. – такую зарплату считают оптимальной 26% опрошенных. 17% – указывают на минимальную планку в 30-50 тыс. руб., 24% – считают, что хватит от 50 до 100 тыс. руб.

image018-1

Остальные респонденты считают, что средняя ЗП рядового ИБ-специалиста должна варьироваться от 200 до 300 тыс. руб. (13%), 300 – 500 тыс. руб. (12%) или быть выше 500 тыс. руб. (8%).

«Заработная плата ИБ-специалистов зависит от многих факторов: уровня компании, умений, обязанностей, ответственности ИБ-спеца и т.д. Мы регулярно получаем запросы клиентов на поиск сотрудника в ИБ-отдел и действительно есть предложения с зарплатой гораздо выше средней. Это связано с тем, что хороший опытный ИБ-специалист обходится дешевле, чем восстановление инфраструктуры, выплата штрафов или иные последствия инцидентов», — комментирует начальник отдела информационной безопасности «СёрчИнформ» Алексей Дрозд.

Опрос проводился с января по июнь 2024 г. В нем приняло участие более 300 ИБ-специалистов из отечественных компаний.

Темы:ОпросПресс-релизОтрасльSIEM"СёрчИнформ"кибербезопасность
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • SIEM и приказ № 117: что изменится и что делать?
    Максим Степченков, совладелец компании RuSIEM
    Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос: как внедрить решение, если денег и специалистов не хватает, а сроки уже определены?
  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.
  • Где кончается SIEM и начинается конвергенция?
    В ближайшие годы SIEM-системы продолжат расширять свою функциональность, интегрируясь с различными ИБ- и ИТ-решениями. Некоторые вендоры делают ставку на кросс-продуктовые сценарии внутри собственной экосистемы, другие – на расширение возможностей через машинное обучение и интеллектуальный анализ данных. Одновременно изменяется подход к управлению данными в SIEM: увеличивающееся количество источников событий и рост объема событий требуют более мощных инструментов нормализации, сжатия и анализа информации. 
  • Как разгрузить SIEM, уже работающую в инфраструктуре?
    Оптимизация SIEM требует внимательного подхода, чтобы добиться реального эффекта в производительности, не навредив работе системы. Эксперты в этой области делятся рецептами, проверенными практикой.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...