SOC’s missen strategie voor dataverwerking
Uit het gepubliceerde 2025 Global SOC Survey van SANS Institute blijkt dat een aanzienlijke kloof zit tussen alert respons en het databeleid in Security Operations Centers (SOC’s). Hoewel 85% van de SOC-analisten aangeeft dat waarschuwingen van endpoint-beveiliging de belangrijkste aanleiding zijn om tot actie over te gaan, geeft 42% van de SOC's toe dat zij alle binnenkomende data zonder strategie in een Security Information and Event Management (SIEM) opslaan - zonder een vooropgezet plan voor het terughalen of een grondige analyse.
Het onlangs gepubliceerde rapport belicht deze en andere essentiële inzichten die zijn verzameld uit feedback van duizenden beveiligingsprofessionals wereldwijd. Het biedt de meest uitgebreide, leverancier-neutrale benchmark van de volwassenheid van SOC’s, tooling en personeelsbezetting in de sector.
'SOCs zijn en vormen de ruggengraat van moderne cyberverdediging. Echter: veel teams blijven overbelast en onderbemand,' zegt Christopher Crowley, Certified Instructor bij SANS Institute enlead author van het onderzoek. 'De data van dit jaar geven een duidelijk beeld van hoe Security Operations Centers zich aanpassen aan de eisen van 24/7-operaties, de integratie van Artificial Intelligence, remote working en tonen ook veelvoorkomende valkuilen en groeigebieden.'
De belangrijkste bevindingen uit het 2025 Global SOC-onderzoek:
- 82% van de SOC’s opereert 24/7.
- 85% van de SOC-analisten noemt endpoint-waarschuwingen als hun primaire trigger om tot actie over te gaan.
- 73% staat in zekere mate remote woring toe voor SOC-personeel.
- 42% stuurt alle binnenkomende data naar een SIEM zonder een gedefinieerde strategie voor beheer of terughalen.
- 42% gebruikt AI/ML-tools in een standaardconfiguratie zonder aanpassingen.
'Als de directie van een organisatie niet bereid is om voldoende middelen toe te wijzen om een tool effectief te maken, dan is het beter om die tool helemaal niet in te zetten,' aldus Crowley. 'Nieuwe technologie die veelbelovend lijkt, vereist namelijk budget, training, tijd én integratie in de workflow.'
'We definiëren een SOC aan de hand van zijn capaciteiten, architectuur, personeel en of die functies intern of uitbesteed zijn,' sluit Crowley af. 'Dit rapport helpt beveiligingsleiders te begrijpen hoe andere organisaties hun SOC’s opbouwen en ontwikkelen – en waar zij zelf staan in vergelijking.'
Om het rapport te downloaden, bezoek deze website.