Je conviens que c'est un mot à la mode autant que DevOps peut l'être.
La tâche principale d'un SecOps ajouté en plus des tâches habituelles d'un ingénieur opérationnel est de prendre la charge de suivre les flux de publication CVE, de gérer la correction, généralement de gérer les choses historiquement gérées par l'équipe de sécurité ou d'administration réseau (règles de pare-feu, exceptions de pare-feu d'applications Web).
Si vous voyez un Sysadmin dans une organisation DevOps comme un sysadmin capable de lire et de faire partie du code d'application, un SecOps serait un sysadmin capable de faire partie des règles de sécurité de l'infrastructure autour des serveurs eux-mêmes.
Dans certaines structures, gardant des silos de responsabilité (ventes, affaires, développement, opérations, sécurité, surveillance), l'ingénieur de sécurité et les ingénieurs d'exploitation sont aussi séparés que les développeurs et les ingénieurs d'exploitation, sans adopter une organisation DevOps complète, passer à un modèle SecOps est un première étape pour réunir deux équipes distinctes historiquement plus proches et moins antagonistes dans l'organisation basée sur le silo. Certaines personnes sont également plus à l'aise d'ajouter la facette de l'opération ou de la sécurité dans leur travail actuel que de développer les compétences en code.
Pour résumer, je définirais SecOps comme une première étape vers une organisation DevOps, visant à réunir une équipe polyvalente autour d'ingénieurs sécurité / réseau / systèmes d'exploitation où ils sont des équipes distinctes dans un département existant.