Colpito dall'approccio unico di IBM Security Randori Recon, che fornisce il rilevamento continuo degli asset e l'assegnazione delle priorità dei problemi dal punto di vista di un aggressore, il team di Lionbridge ha avviato una valutazione. Mentre valutavano sia la qualità dei risultati che l'operatività di Randori Recon, il team è stato in grado di ottenere un valore immediato identificando le esposizioni chiave.
"La prospettiva unica di IBM Security Randori e le informazioni dettagliate sulla nostra superficie di attacco ci consentono di valutare, gestire e segnalare in modo più accurato e sicuro il nostro rischio esterno agli stakeholder interni ed esterni", afferma Schubert.
Con Randori Recon, Lionbridge ha ottenuto una visibilità in tempo reale sull suo livello di rischio esterno. Ora, quando l'impronta del cloud cambia, i sistemi di gestione dell'esposizione di Lionbridge vengono aggiornati di conseguenza.
Grazie a questa chiarezza, il team di Lionbridge ha semplificato le operazioni implementando le integrazioni bidirezionali di Randori Recon per mappare le risorse appena identificate nella propria soluzione di gestione degli asset. Se Randori Recon scopre un asset precedentemente sconosciuto, questo viene segnalato e analizzato per migliorare, in futuro, i processi di gestione dell'inventario. Usufruendo di questa integrazione, Lionbridge ha creato una solida capacità di reporting sul rischio esterno e ha stabilito KPI relativi alle tendenze della superficie di attacco e alla sicurezza del cloud pubblico.
Per guidare l'azione, il team di gestione delle vulnerabilità di Lionbridge si è affidato alla definizione delle priorità basata sul rischio di Randori Recon per concentrare le proprie attività di correzione, il che ha portato a una dinamica di squadra più efficiente. Hanno incorporato la threat intelligence mirata sulle minacce di Randori Recon nei loro workflow di monitoraggio e indagine delle minacce per arricchire le informazioni a disposizione dei loro analisti da un'unica dashboard. Di conseguenza, il team ha scoperto le inefficienze del workflow ed è stato in grado di adottare misure per migliorare le prestazioni e ottimizzare la spesa di sicurezza per i test di penetrazione.