网络安全服务人才发展路线图

news/2024/11/25 22:46:10/

到2023年,全球网络安全支出规模将达到1512亿美元(约合10640.4亿元人民币),并将以9.4%的年复合增长率持续增长。与火爆的产业现状相比,中国的网络安全服务人才面临巨大缺口。相关数据显示,我国网络安全人才缺口在2020年将超过140万。如何培养多元化、高质量的网络安全人才,已经成为了国家和行业关注的焦点。无论是企业,还是安全服务提供商,都急需建立完善的安全人才培养体系。

绿盟科技通过常年面向企业级用户提供基于专业能力的安全服务,根据信息安全行业知识化、服务化的趋势演进,将安全服务人才发展纳入安全服务2.0的服务核心战略,输出了安全服务人才的职业规划参考模型,助力网安行业安全服务人才培养规范化,帮助企业建立人才培养和发展体系,同时也为安全服务人才的职业发展和规划提供了参考。

01一岗一技能 安全服务细分到极致

众所周知,安全岗位是人才发展路线的立足点,岗位的设定和演进关乎着人才的关键发展。绿盟科技基于各类安全能力诉求,提出了六大岗位方向(安全评估、安全开发、安全运维、安全应急、安全测试和安全咨询)、三层岗位级别(基础岗位、专业岗位和专家岗位)、二十六种岗位设定的安全服务人才发展路线图,细化岗位的关键技能,识别各方向涉及的知识领域和技能特性,帮助个人确认目标达成路径以及发展过程中的技能需求。通过构建安全人才的职业发展通路,解决信息安全服务人才职业发展的根本困惑,指引团队通过技能提升从而创造更多的专业能力。

根据六大岗位方向所需的关键技能,结合三层岗位级别,绿盟科技制作了安全服务岗位关键技能图,如下所示:

 

由上图可知,根据工作需要和职责要求,每一个岗位都有关键的工作任务和必备的技能。例如,安全测试工程师的主要工作内容是模拟攻击者视角对企业各类系统进行安全测试,全面发现存在的安全漏洞,需要掌握各类渗透测试方向(Web、APP、无线、IoT等)的具体技能。再如安全攻防专家的主要工作内容是安全攻防实战,有组织的开展高端攻防活动,评价企业安全防护水平,并通过团队赋能,提升团队整体安全攻防实力,所需的技能主要是红蓝对抗和对手仿真。

02清晰的人才发展路线图

在明确安全服务各岗位的工作内容和所需技能后,从业人员可以根据自己的专业特长和兴趣所在,以服务岗位为基础,从基础岗位走向专家岗位。具体的成长路线如下图:

 

03从实践到专业再到协同

值得注意的是,对于基础岗位而言,人才发展的关键活动在于“实践”,因此,不再第一时间对于人才的发展通路进行细分,而是通过良好的安全知识管理体系以及项目手册,面向员工进行全方位的基础服务工作实践,引导人员进行持续学习是成功的关键,确保人员具备后续专业化发展的知识储备和职业技能,使其具备坚实的能力“塔基”。

经过1-3年的基础岗位后,人才发展即将进入到“专业快行”赛道,通过设立专业服务岗位促进能力进一步提升是第一要务,专业岗位的数量和质量是安全服务供应商的能力基本面,决定了是否可以满足市场对于专业人才和专业服务能力的旺盛需求。例如安全咨询领域,基础岗位是安全合规工程师,深入发展后,则可以向安全体系架构师、安全合规顾问两个专业岗位晋级。

专家型岗位是安全服务人才的金字塔尖,也是安全服务供应商的创新能力和人才梯队天花板,除了提供专家型和经验型的服务能力外,专家型人才的精力很大比例会用于带动基础人才的发展,建立安全能力的运营体系,无论是专家人才面向基础人才的赋能,还是专家人才之间形成的能力协作,本质上都是一种协同,安全服务人才最终完成了细分岗位横纵拉通、高效协作的复合型需求。通过建立方案团队、专项能力团队、运营团队,实现了安全服务能力的立体运营架构。

随着信息安全行业对于知识化和服务化的要求提升,如何解决安全服务能力持续输出和高素质人才持续输入是安全服务供应商发展的关键要素,只有更好的解决专业人才的管理,才能进而提升质量管理以及业务能力演进。本次绿盟科技发布的安全服务人才发展路线图,不仅可以帮助企业构建网络安全人才发展机制建设,塑造企业网络安全核心能力,同时也能为网安行业的人才培养和发展提供有力的参考。


http://www.ppmy.cn/news/1549932.html

相关文章

开放性实验——网络安全渗透测试

网络安全渗透测试实验报告 一、 实验环境 操作机:虚拟机kali linux 目标主机:虚拟机win 7:(192.168.1.116) Kali Linux和win7 均采用桥接模式 二、 实验工具 Kali Linux上的metasploit扫描器nessusNmap 三、 攻击目标 利用ms17…

03-02、SpringCloud第二章,Eureka服务的注册与发现

SpringCloud从看不懂到放弃,第二章 一、Eureka服务的注册与发现 Eureka Netflix在设计Eureka时遵守的就是AP原则CAP原则又称CAP定理,指的是在一个分布式系统中,Consistency(一致性)、 Availability(可用…

YOLO-FaceV2: A Scale and Occlusion Aware Face Detector

《YOLO-FaceV2:一种尺度与遮挡感知的人脸检测器》 1.引言2.相关工作3.YOLO-FaceV23.1网络结构3.2尺度感知RFE模型3.3遮挡感知排斥损失3.4遮挡感知注意力网络3.5样本加权函数3.6Anchor设计策略3.7 归一化高斯Wasserstein距离 4.实验4.1 数据集4.2 训练4.3 消融实验4.3.1 SEAM块4…

web网络安全系统

最近了解了基于web的网络安全系统的设计与实现项目,在这个平台记录一下这个基于web的网络安全系统的设计与实现项目,方便以后再次使用或学习的时候能够及时的翻阅。在完成基于web的网络安全系统的设计与实现项目的时候,考虑了很多框架。最终决…

后端开发如何高效使用 Apifox?

对于后端开发者来说,日常工作中少不了接口的设计、调试和文档编写。你是否也曾因接口文档更新不及时、测试工具分散而头疼不已?Apifox,这款全能型工具,或许能成为你的效率神器! Apifox究竟有哪些功能能帮助后端开发者…

PyTorch基础2

目录 1.Tensor常见操作 1.1获取元素值 1.2元素值运算 1.2.1算术运算符 1.2.2数学运算 1.2.3三角函数 1.2.4统计学函数 1.3阿达玛积 1.4Tensor相乘 1.5索引操作 1.5.1简单索引 1.5.2列表索引 1.5.3布尔索引 1.5.4索引赋值 1.6张量拼接 1.6.1 torch.cat() 1.6.2…

gitlab ci/cd搭建及使用笔记(三)

今天还是带来一些gitlab ci/cd使用过程中可能会遇到的问题解决思路或方案,下附历史笔记链接 笔记一: https://blog.csdn.net/qq_42936727/article/details/143624523?spm=1001.2014.3001.5502 笔记二: https://blog.csdn.net/qq_42936727/article/details/143872104?spm=1…

数据库-基础理论

文章目录 前言一、ORM框架二、ACID原则三、事务Transaction四、N1问题五、Normalization三范式六、FMEA方法论(Failure Mode and Effects Analysis)七、Profiling和PerformanceSchema查询分析 前言 基础理论 ORM框架、ACID原则、事务Transaction、N1问…