社区编辑申请
注册/登录
以人为本,如何在“辞职潮”中寻找和留住网络安全人才?
安全 应用安全
在网络安全行业,本已不堪重负企业安全管理者和安全运营团队,该如何面对即将到来的“离职潮”?

最近的一项调查显示,72% 的科技工作者会考虑在2022年辞职或已经辞职重新寻找工作机会。在网络安全行业,本已不堪重负企业安全管理者和全运营团队,该如何面对即将到来的“离职潮”?

在行业人才“大洗牌”的趋势下,网络安全企业负责人应该建立和培育有助于扭转人才流失的多元文化。现在市场上有许多年龄和经验各异的人,他们满怀激情,在寻找更有成就感的工作,这些人乐意从事网络安全工作,企业应该抓住这点,保持开放的态度,并打造拥有归属感和目标感的工作环境。

• 围绕使命召集员工

不法分子每天企图绕过企业的产品,以访问客户数据。各行各业的企业都应该致力于让世界变得更美好,围绕这个使命召集企业员工。在“大辞职”盛行,安全人才面临更多挑战的时候,也是领导层与员工建立情感纽带的时候,企业应鼓励敞开沟通渠道,倾听员工讲述他们为实现使命所做的工作。

• 拥抱混合工作模式

吸引更多网络安全人才的一种方法是,让员工能够灵活地在任何地方生活和工作,必要时可以选择全球移动办公。普华永道、Facebook、Twitter、谷歌、微软和Zillow等企业在2021年起到很好的示范作用,宣布其员工可在任何地方工作的政策。首席人力资源官可以与其他领导者合作,制定一项精心规划的可在任何地方工作的政策。不过,也要认识到新的分布式员工队伍给企业及领导者带来了更大压力,需要确保联络和安全。

• 解决多元化问题

高科技和网络安全缺乏多样性,如何解决这些问题以便继续吸引优秀人才?打击网络威胁需要观点各异的多个团队制定长期有效的方案,以解决问题。企业需要确保人力资源及其他领导者有能力寻找多元化的网络安全人才。企业越多元,意味着会有越多背景迥异的人愿意为企业效力。企业需要打造这种文化:吸引和留住更多元化的求职者,因为无论背景如何,每个人都希望可以在放心地贡献并交流知识和观点的地方工作。

• 加强军民融合人才合作

许多在网络安全领域取得成功的人,都有一定的军队工作经历,他们可以更容易理解网络安全是复杂的猫捉老鼠游戏,知道如何战胜对手,这一点在网络攻防的实战中会很有优势。随着大量有军队工作经验的人才退役或者转入民用商业领域,企业应该考虑如何吸入和合作利用这个群体的价值。实践显示,优秀的退役军人更可能成为以目标为导向、训练有素的领导者,他们认真负责,可以帮助网络安全企业及其客户对抗网络攻击。

• 投资机器学习驱动的自动化分析

当前,网络攻击变得更复杂,一旦攻击者潜入组织,就会迅速引发问题。最近的Apache Log4J漏洞就是一个典例,它表明了黑客如何利用这些未知漏洞,通过企业、政府、IT和网络安全专业人士都不知道的后门趁虚而入。安全团队跟上步伐的一种有效方法是,将机器学习和AI纳入安全运营团队的响应机制中。网络安全团队需要实现安全操作自动化,以防御内外威胁。

责任编辑:赵宁宁 来源: 51CTO专栏
相关推荐

2022-05-18 23:42:08

网络安全安全分析工具

2022-05-17 14:03:42

勒索软件远程工作

2022-05-20 14:54:33

数据安全数字化转型企业

2022-05-16 13:37:12

Sysrv僵尸网络微软

2022-05-17 15:51:32

数据中心运维能力基础设施

2022-05-10 14:11:05

网络安全网络犯罪

2022-05-11 14:05:11

区块链网络安全存储

2022-04-11 14:53:49

网络安全数字经济数字化

2022-04-09 11:53:52

供应链攻击

2022-05-24 08:21:16

数据安全API

2022-05-16 10:49:28

网络协议数据

2022-05-16 09:40:00

神经网络工具

2022-05-20 08:47:42

2022-05-09 11:57:39

云原生实践安全

2022-04-24 14:49:03

区块链网络安全数字化转型

2022-04-12 09:48:22

云计算安全云服务云安全

2022-05-09 16:33:03

EDR终端安全

2022-05-16 15:35:00

漏洞黑客

2022-05-05 15:56:43

数字化转型锐捷网络

2022-05-17 14:17:50

物理安全网络攻击网络安全

同话题下的热门内容

对 DDoS 攻击进行防护的几种措施多集群Kubernetes管理和访问俄罗斯最大银行遭到DDoS攻击浅谈网络安全服务化转型的底层逻辑与挑战新报告指出美国政府缺乏关于勒索软件攻击的全面数据请注意,PDF正在传播恶意软件

编辑推荐

权威解读 | 网络安全等级保护2.0标准体系以及主要标准百亿级访问量的实时监控系统如何实现?浅谈反浏览器指纹追踪符号执行:利用Angr进行简单CTF逆向分析拿什么拯救你,我的网络安全
我收藏的内容
点赞
收藏

51CTO技术栈公众号