Startseite Seitentitel Globale Nichtregierungsorganisation Aufdeckung von Risiken durch Schatten-IT während der Cloud-Migration
Eine globale Nichtregierungsorganisation stärkt ihre externe Sicherheit mit dem Angriffsflächenmanagement von IBM Security Randori Recon
Lichtspektrum einer Regenbogenwolke, die durch Baumkronen zu sehen ist
Angst vor unbekannten Risiken

Als aktive und mächtige Instanz für demokratische Werte ist diese große, weltweit tätige Nichtregierungsorganisation (NRO) ein ständiges Ziel für nationalstaatliche und kommerzielle Bedrohungsakteure. Angesichts dieser Bedrohungen ist die Aufrechterhaltung eines starken externen Sicherheitsstatus für das globale Sicherheitsteam von entscheidender Bedeutung.

Mit mehr als 1.000 Mitarbeitern und einem sich ständig erweiternden globalen Perimeter war es eine kontinuierliche Herausforderung, sich ein aktuelles Bild über die Angriffsfläche zu verschaffen. Als die Nichtregierungsorganisation begann, ihre wichtigsten Assets in die Cloud zu verlagern, wurden unbekannte Risiken durch Schatten-IT und vergessene Infrastrukturen zu einer zunehmenden Quelle der Besorgnis für das Sicherheitsteam.

Mit IBM Security Randori unbekannte Assets finden
Nachdem ich IBM Security Randori Recon ausprobiert habe, würde ich sagen, dass seine Erkennungsmechanismen für externe Assets allen anderen Scans, die wir je von einem Drittanbieter gesehen haben, weit überlegen sind. Global Head of IT Security NGO
Kontinuierliche Asset-Identifizierung und Risikopriorisierung

Die Nichtregierungsorganisation entschied sich für die Lösung IBM® Security Randori Recon, weil diese Lösung externe Angriffsflächen kontinuierlich aufspüren und überwachen und das Sicherheitsteam über wichtige Änderungen informieren kann. Mit den Erkenntnissen aus der Perspektive eines Angreifers kann sich das Team auf die Beseitigung der größten Risiken konzentrieren und hat durch die bessere Kontrolle der wachsenden globalen Präsenz der Organisation ein ruhiges Gewissen.

„Nachdem ich IBM Security Randori Recon ausprobiert habe, würde ich sagen, dass seine Erkennungsmechanismen für externe Assets allen anderen Scans, die wir je von einem Drittanbieter gesehen haben, weit überlegen sind“, sagt der Global Head of IT Security bei der Nichtregierungsorganisation. „Die Lösung lässt nichts aus – passives DNS, PTR-Einträge, TLS-Zertifikatsdetails – sie durchsucht alles. Sie würden überrascht sein, was Sie in der Public Cloud so alles finden.“

Bessere Transparenz und Kontrolle der Angriffsfläche

Nach der Anmeldung bei Randori Recon erhielt die Nichtregierungsorganisation sofort Einblick in ihre Angriffsfläche nach außen und identifizierte mehrere Systeme, von denen sie nicht wusste, dass sie öffentlich zugänglich waren. Das Sicherheitsteam reduzierte daraufhin die Angriffsfläche der Organisation, indem es Systeme aus dem Internet entfernte und maskierte. Die Nichtregierungsorganisation war nun bereit für ihre cloudbasierte Zukunft.

Über die globale Nichtregierungsorganisation

Eine globale Nichtregierungsorganisation (NRO) mit mehr als 1.000 Mitarbeitern.

Über Ihre Angriffsfläche Bescheid wissen

Mit IBM Security Randori Recon können Sie unbekannte Assets – vor Ort oder in der Cloud – aufspüren, bevor ein Angreifer sie findet.

Mehr erfahren Weitere Fallstudien anzeigen
Rechtshinweise

© Copyright IBM Corporation 2023. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Hergestellt in den Vereinigten Staaten von Amerika, November 2023.

IBM, das IBM Logo, ibm.com und IBM Security sind Marken oder eingetragene Marken der International Business Machines Corporation in den USA und/oder anderen Ländern. Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie unter ibm.com/legal/copyright-trademark.

Das vorliegende Dokument ist ab dem Datum der Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern verfügbar, in denen IBM tätig ist.

Alle angeführten oder beschriebenen Beispiele illustrieren lediglich, wie einige Kunden IBM Produkte verwendet haben und welche Ergebnisse sie dabei erzielt haben. Die tatsächlichen Umgebungskosten und Leistungsmerkmale variieren in Abhängigkeit von den Konfigurationen und Bedingungen des jeweiligen Kunden. Es können keine generell zu erwartenden Ergebnisse bereitgestellt werden, da die Ergebnisse jedes Kunden allein von seinen Systemen und bestellten Services abhängt. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GEWÄHRLEISTUNG ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GEWÄHRLEISTUNG DER HANDELSÜBLICHKEIT, DER TAUGLICHKEIT FÜR EINEN BESTIMMTEN ZWECK UND DER GEWÄHRLEISTUNG ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Gewährleistung für Produkte von IBM richtet sich nach den Vertragsbedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.

Erklärung zu bewährten Sicherheitsverfahren: Kein IT-System oder -Produkt sollte als vollkommen sicher angesehen werden, und kein einzelnes Produkt, kein Service und keine Sicherheitsmaßnahme kann eine missbräuchliche Nutzung oder einen missbräuchlichen Zugriff vollständig verhindern. IBM übernimmt keine Gewähr dafür, dass Systeme, Produkte oder Services vor böswilligem oder rechtswidrigem Verhalten von Dritten geschützt sind oder Ihr Unternehmen davor schützen.