Home
Case Studies
Greenhill
"Voglio capire davvero quanto è valido il mio programma di cybersecurity", afferma John Shaffer, CIO di Greenhill & Co., una società leader nel settore degli investimenti e delle consulenza finanziaria con 15 uffici in tutto il mondo. Negli ultimi 17 anni, Shaffer ha supervisionato l'infrastruttura e la sicurezza che mantengono Greenhill funzionante e sicura.
Mantenere un quadro aggiornato della superficie di attacco globale di Greenhill è stata una sfida costante per Shaffer e il suo team.
Con l'evoluzione delle attività aziendali, la shadow IT, i potenziali punti ciechi, gli errori di configurazione o le lacune nel programma di sicurezza destavano sempre più preoccupazione. Man mano che cambia il landscape delle minacce e il programma di sicurezza progredisce, rimane la domanda fondamentale: "Quanto è efficace il nostro programma di sicurezza nel proteggere ciò che è più importante per Greenhill?"
Shaffer era alla ricerca di una soluzione che non solo rivelasse i punti deboli e convalidasse gli investimenti esistenti, ma che formasse e sfidasse Greenhill a migliorare il suo programma di sicurezza.
A partire da un unico indirizzo e-mail, il team di Shaffer ha utilizzato il software IBM Security Randori Recon per sopravvivere alla superficie di attacco esterna di Greenhill e trovare i sistemi che il team non sapeva fossero stati esposti a Internet. Con l'aiuto del motore di definizione delle priorità di Randori Recon, Target Temptation, il team ha aggiornato, riconfigurato e implementato nuovi controlli per proteggere i bersagli più allettanti.
Poi, è arrivato il momento di andare oltre i modelli e di passare al mondo reale con il software IBM Security Randori Attack Targeted. Shaffer ha autorizzato il software a tentare automaticamente gli obiettivi critici, come l'accesso a condivisioni di file sensibili in hosting sulla rete interna di Greenhill. Emulando un autentico avversario, la piattaforma Randori Attack Targeted ha ottenuto l'accesso iniziale eseguendo un exploit per una vulnerabilità non divulgata sull'infrastruttura perimetrale dell'azienda.
Lo scenario ha consentito a Greenhill di elaborare uno scenario di “presupposto compromesso”. Quando si affrontano nuovi exploit, configurazioni errate o credenziali rubate, l'applicazione di patch non è una via d'uscita: i team devono rilevare e rispondere in modo efficace. Questa azione richiede l'implementazione efficace dei prodotti giusti, la corretta serie di processi di risposta agli incidenti e un team esperto nell'esecuzione. L'obiettivo della piattaforma Randori Attack Targeted è quello di addestrare e ottimizzare queste difese.
Con l'autorizzazione in atto, il software Randori Attack Targeted si è spostato attraverso i controlli per ottenere persistenza e movimento laterale, creando l'opportunità di esercitare le capacità di rilevamento e risposta di Greenhill. In ogni fase della kill chain, Shaffer aveva visibilità sulle azioni eseguite e su quali difese funzionavano con successo e quali no. In questo modo è stato possibile rivelare la necessità di aumentare il reporting nei punti chiave della rete e di ottimizzare le regole di rilevamento nella soluzione SIEM dell'azienda. Una volta apportate le modifiche, il team ha riproposto la soluzione Randori Attack Targeted per confermare l'implementazione e ridurre il "tempo di contenimento". Ma non si trattava di un punto di arresto. Il processo di attacco-difesa è continuo: il team di Greenhill riceve notifiche dalla soluzione man mano che cambia la superficie di attacco e può testare le tecniche di attacco nuove ed emergenti.
Con la combinazione di Randori Attack Action Reports e Randori Recon Target Temptation, Shaffer può misurare l'efficacia - cosa funziona e cosa no - e investire meglio nel suo programma di sicurezza. "Osservare attacchi autentici sulla nostra rete mi offre un valido racconto da condividere con la dirigenza", afferma Shaffer. "Posso convalidare ciò che funziona e costruire il mio team". Grazie all'adozione di una piattaforma di sicurezza offensiva unificata, Greenhill è in grado di agire più rapidamente, di aumentare l'efficienza del team e di ampliare le proprie competenze in materia di sicurezza.
Greenhill (link esterno a ibm.com) è una delle principali banche d'investimento indipendenti che si concentra sulla fornitura di consulenza finanziaria a livello globale su fusioni, acquisizioni, ristrutturazioni, finanza e consulenza patrimoniale di società, partnership, istituzioni e governi. Con sede a New York, Greenhill impiega 400 persone e ha uffici in Nord America, Europa e Asia-Pacifico e una partnership con l'alleanza in Israele.
© Copyright IBM Corporation 2023. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504.
Prodotto negli Stati Uniti, luglio 2023.
IBM, il logo IBM, ibm.com e IBM Security sono marchi o marchi registrati di International Business Machines Corporation, negli Stati Uniti e/o in altri Paesi. Altri nomi di prodotti e servizi potrebbero essere marchi registrati di IBM o di altre società. Un elenco aggiornato dei marchi IBM è disponibile su ibm.com/trademark.
Randori è un marchio registrato di Randori, un'azienda IBM.
Le informazioni contenute nel presente documento sono aggiornate alla data della prima pubblicazione e possono essere modificate da IBM senza preavviso. Non tutte le offerte sono disponibili in ogni Paese in cui opera IBM.
Tutti gli esempi citati relativi a clienti sono presentati per illustrare il modo in cui alcuni clienti hanno utilizzato i prodotti IBM e i risultati da essi eventualmente conseguiti. I costi effettivi relativi agli ambienti e le caratteristiche inerenti alle performance possono variare a seconda delle specifiche configurazioni e condizioni del cliente. In generale non è possibile fornire risultati attesi, poiché i risultati di ciascun cliente dipendono interamente dai sistemi e dai servizi ordinati. LE INFORMAZIONI FORNITE NEL PRESENTE DOCUMENTO SONO DA CONSIDERARSI "NELLO STATO IN CUI SI TROVANO", SENZA GARANZIE, ESPLICITE O IMPLICITE, IVI INCLUSE GARANZIE DI COMMERCIABILITÀ, DI IDONEITÀ PER UN PARTICOLARE SCOPO E GARANZIE O CONDIZIONI DI NON VIOLAZIONE. I prodotti IBM sono coperti da garanzia in accordo con termini e condizioni dei contratti sulla base dei quali vengono forniti.