in

Cómo contratar y retener cazadores de amenazas eficaces



Encontrar y retener analistas de ciberseguridad sólidos y cazadores de amenazas en el mercado actual es un desafío y requiere un mayor desarrollo del proceso de entrevistas y los criterios de evaluación, así como la participación de otros empleados. A continuación, se muestran algunas estrategias a considerar.

Otro tipo de entrevista
Al entrevistar a un candidato, las certificaciones y títulos muestran un cierto enfoque. Eligieron un campo, se apegaron a él, demostraron que tienen las habilidades para sobrevivir. Pero, ¿es eso más importante que la pura curiosidad? Diríamos que no. Tres rasgos clave que deben evaluarse son la curiosidad, la actitud / disposición y el ajuste cultural.

Estos son no En orden aleatorio. Los cazadores de amenazas no solo necesitan pensar como los ciberdelincuentes y los piratas informáticos de hoy. Tienes que pensar como los criminales del futuro, por así decirlo. Será mejor que te interese conocer lo desconocido.

El factor curiosidad
La curiosidad es fundamental. Las personas curiosas están motivadas y quieren hacer su trabajo. No se dan cuenta de cuántas horas pasan cuando están sumergidos hasta las rodillas en una investigación de incidente cibernético.

La realidad es que se pueden impartir conocimientos técnicos a las personas, pero es mucho más difícil impartir curiosidad, motivación, aptitud y mentalidad. Para nosotros, explorar estas cualidades en una entrevista significa hacerles a los entrevistados preguntas cada vez más difíciles y buscar a aquellos que pueden admitir que no tienen idea pero que están motivados a averiguarlo.

Un candidato que inventa una respuesta para no parecer ignorante crea un problema de confianza. Cuando se encuentre en un aprieto y el tiempo sea corto, debe confiar en un representante para que le dé la respuesta correcta o para ceder y pedir ayuda.

Entonces, si ha contratado un gran talento cibernético, ¿cómo puede retenerlo? No los deje ir porque no podrá crear un entorno saludable para que crezcan y prosperen.

No los encajone
Los centros de operaciones de seguridad (SOC) son conocidos por dividir los equipos en niveles con responsabilidades separadas en cada nivel. Esto conduce a la monotonía: identificar incidente, crear ticket, descargar y repetir hasta el final del turno. Si eso es todo lo que hace el empleado, ¿cómo va a subir de nivel esa persona? Los Ticket Monkeys nunca tendrán la oportunidad de ver el resto del proceso de gestión de incidentes durante sus turnos normales. Cuanto más restringida sea una persona curiosa, más querrá explorar lo que hay detrás de su jaula.

Desafíe a su SOC a desarrollar roles más amplios que permitan a los empleados pasar por todo el proceso de gestión de incidentes, desde la detección de incidentes hasta la respuesta a incidentes. Al permitir que los empleados analicen completamente un incidente e involucrarlos en cada etapa, obtienen experiencia en todo el espectro. Además, anime a sus analistas y a todos los empleados a superar sus propios límites, ya que este es un motor importante para el crecimiento personal y profesional.

Crea un ambiente seguro
Para que los empleados tengan espacio para adquirir nuevas experiencias, se requiere un entorno en el que los empleados se sientan seguros cuando hacen preguntas. Cuando los analistas de seguridad alcanzan sus límites, deben sentirse cómodos y seguros de que pueden levantar la mano para obtener ayuda. Al igual que en un hospital, un analista que trabaja en un incidente es el «cuidador». Sin embargo, eso no significa que puedan manejar todos los procesos o tratamientos que deben realizarse en el paciente.

Anime a los analistas a trabajar con otros especialistas que puedan tener una comprensión más profunda de una etapa particular en el proceso de respuesta a incidentes. Trabajar juntos en un proceso en el que no son tan expertos les brinda experiencia práctica y la oportunidad de aprender de un colega. Por lo tanto, en el próximo incidente, es posible que puedan completar el proceso por sí mismos y agregar una nueva habilidad a su caja de herramientas de analista.

No escatimes en entrenamiento
La seguridad cibernética está evolucionando a una velocidad vertiginosa. Entonces, cuando dejas atrás a los buenos empleados, se sienten estancados. Una persona genuinamente curiosa anhelará aprender y, a menudo, puede priorizarlo sobre otros beneficios.

Con demasiada frecuencia, las empresas destinan una pequeña cantidad en dólares, a menudo fijada a nivel de empresa, para los presupuestos de formación de los empleados. Pero cuando se trata de cibernética, las mejores clases son caras. Es importante defender a los empleados y asegurarse de que se asigne el presupuesto de formación adecuado. En última instancia, la capacitación es una inversión, una inversión que da sus frutos en nuevas habilidades, retención de empleados y ética laboral.

Priorice la capacitación y mostrará cuánto prioriza a su gente y su desarrollo y crecimiento.

Reconoce el poder de tu gente
Una buena experiencia con su gerente, especialmente en un entorno muy estresado, comienza con honestidad y franqueza. Los empleados deben saber que su opinión sobre cómo lo hacen es crucial para hacer algo todos los días. No todas las ideas se pueden implementar, pero la validación de los equipos que pueden hablar aumenta significativamente la moral y fomenta la retroalimentación adicional.

La conclusión es que la mayoría de los profesionales de la seguridad no se van solo por el dinero. Van a un lugar donde se sienten valorados, aprenden nuevas habilidades y son parte de algo más grande. La retención de empleados generalmente no aumentará hasta que tenga la base adecuada para encontrar, retener y nutrir a los mejores.

What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Instagram, que sintió que su jefe estaba muerto, lo ha excluido de su propia cuenta

Los piratas informáticos utilizan cada vez más el contrabando de HTML en ataques de phishing y malware