Вот что точно имеет в итоге низкую эффективность так это пентесты. Через нас в месяц их десяток проходит. Пентестер должен проникнуть в инфраструктуру найдя любой из возможных векторов. Причем статистика успешных пентестов год от года не меняется и крутиться около 100%. То есть мы всегда находим слабые места. Но вот только нет задачи найти все слабые места или самые слабые места и т.д. то есть пентест это экзамен вашей ИБ. Но никак не средство которое радикально увеличивает защищённость. Не надо путать с анализом защищённости, потому как нет попытки найти все уязвимости. Конечно сейчас выйдут те которые скажут у меня ничего нет уязвимого и вообще все здорово. Но давайте будем честны в среднем по палате это не так. И уязвимостей дофига , если до сих пор мы находим 17-010 значит других не столь шумных будет сотни. И заниматься надо полноценным процессом управления уязвимостями, и пентест в этом процессе вишенка но никак не эффективная основа
Вы смотрите с одной стороны. А посмотрите с другой. Как я говорил в реальном SOC вы годами можете ждать инцидентов и в результате их не обнаружить, потому, что ваши способы обнаружения давно протухли. Пентест это не экзамен. Экзамены устраивает жизнь. А пентест это способ тренировать аналитиков SOC, давать им возможность учиться выявлять те самые признаки злодейской активности на всех стадиях ее прохождения в инфраструктуре. И чем лучше работают пентестеры, тем лучше учатся аналитики SOC. Очень полезная вешь.