Skip to main content

【每日安全资讯】全球网络安全行业岗位缺口已上升至300万

岗位空缺加上高薪酬,目前仍然不足以吸引人才进入网络安全领域。根据最新的调查数据,全球网络安全行业岗位缺口已上升到了300万…
根据(ISC)2发布的2018年网络安全行业调查报告显示,2018年网络安全行业岗位空缺数量为290多万个,而2017年同期的调查数据仅为180万个。不过增加的岗位空缺数量有部分原因是因为(ISC)2采用了另一种数据跟踪方法,今年引入考量的因素有可利用的职位空缺、对未来人员需求量的估计、进入该领域的学术和非学术人员数量的估计,以及目前正在对行业起到关键性作用的网络安全专业人员数量的估计。
目前,亚太地区的网络安全人才紧缺最为严重,缺口约为214万,仅次于亚太地区的北美地区人才需求量约为50万个,排名第三的是拉丁美洲,目前的空缺岗位为13.6万个。
信息安全论坛的常务董事Steve Durbin表示:“为了应对这一挑战,并为数字化时代的企业和组织提供长期可靠的安全保护,建设安全专家队伍就显得至关重要了。为了填补安全技术人员的短缺现状,各大企业和组织需要改变自己的态度和方法,并通过广范围合作的形式共同为培养和聘用安全专业专业人才而努力。”
(ISC)2在对1500名组织负责人进行了采访调查之后发现,其中有59%的组织已经受到了网络安全人才紧缺所带来的真实影响。有23%的受访者表示,他们缺乏专业网络安全人才的原因是由工资待遇不够高所导致的,另外有37%的人表示他们的高管职位空缺,是因为招不到技术过硬或者经验丰富的人员所导致的。
除此之外,有40%的受访者表示他们的岗位空缺情况并不严重,28%的人认为他们公司目前的工作人员配比是正常的,另外还有3%的人表示他们的网络安全人员数量过剩。
将近一半的人(49%)要求员工有网络安全领域相关的从业经验,有47%的人要求员工具备最新最先进的网络安全知识,43%的人要求员工有网络安全职业证书,40%的人要求员工具备多种网络安全技能,39%的人需要员工有较强的非技术/软技能。
除了上述原因之外,还有一个问题是有待解决的:由于网络攻击的数量和难度一直在不断增加,那些受过全面训练的专业技术人才很可能会被其他组织挖走,也就是人才外流的不可避免性,这对公司和组织来说绝对是一个不小的“打击”。Vactra的副总裁Mike Banic表示:“在2017年,Equifax网络威胁中心平均每秒会捕捉到25亿份日志,并同时检测5万多个网络安全事件。不管你雇佣了多少名网络安全专业人员,他们都不可能一直从事这样繁重的体力劳动,但我们的行业却一直要求他们这样“苦苦挣扎”。”
SecureSet的创始人兼首席执行官Bret Fund认为:“各大组织机构应该建立可持续发展的人才培养及招聘方案,尽可能地留住已具备相应技术的人才,以增强该组织的网络安全弹性。”
尽管整个行业都面临着各种各样的压力和负担,但我们仍然要在一段时间内坚持让更少的人做做而更多地事情,这就是无法避免的现状。

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...