ホーム ケーススタディ Greenhill社 防御体制をテストし、サイバーセキュリティーを強化
Greenhill & Co.社、IBM Security Randoriを活用してサイバー攻撃をシミュレートし、防御体制を強化
対象エリアを赤くライトアップしたサイバーシティーのイメージ

 

「自社のサイバーセキュリティー・プログラムがどれほど優れているかを本当に理解したいのです」と、世界中に15のオフィスを構える大手投資・財務顧問会社のGreenhill & Co.でCIO(最高情報責任者)を務めるJohn Shaffer氏は言います。 過去17年間、同氏はGreenhill社の運営と安全を維持するインフラストラクチャーとセキュリティーを監督してきました。

Greenhill社のグローバルな攻撃対象領域を最新の状態に保つことは、常に同氏のチームの課題でした。

Greenhill社が進化するにつれて、シャドーIT と、セキュリティー・プログラムの死角、構成ミスやギャップに対する懸念が増大しています。脅威の状況が変化し、セキュリティー・プログラムを進化させていく上で、「自社にとって最も重要なものを保護する上で、セキュリティー・プログラムはどの程度効果的か」という根本的な疑問が残ります。

Shaffer氏は、弱点を明らかにして既存の投資を検証するだけでなく、Greenhill社にセキュリティー・プログラムを強化するためのトレーニングを実施し、チャレンジを投げかけてくれるソリューションを探していました。

Randoriを使うことで、自分がどれだけのリスクを許容できるかを理解ができました。セキュリティーのあり方に対する考え方が完全に変わりました。 John Shaffer CIO Greenhill & Co.
攻撃対象領域分析と防御体制テストの自動化

Shaffer氏のチームは、1つのメールアドレスから始めて、IBM Security® Randori Reconソフトウェアを使用して、Greenhill社の外部攻撃対象領域を監視し、チームが把握していなかったシステムがインターネットにさらされていることを発見しました。 Randori Reconの優先順位付けエンジンであるTarget Temptationの助けを借りて、最も魅力的なターゲットを保護するために、パッチ、再構成、新しいコントロールの導入を行いました。

そして、IBM Security Randri Attack Targetedソフトウェアを使用して、モデルを超えて、現実世界に移行する時が来ました。 Shaffer氏は、Greenhill社の内部ネットワークでホストされている機密ファイル共有へのアクセスなど、クリティカルな目的を自動的に試みることをソフトウェアに許可しました。 Randori Attack Targetedプラットフォームを通じて、本物の敵対者をエミュレートし、企業の境界インフラストラクチャー上の未公開の脆弱性のエクスプロイトを実行することで初期アクセスを獲得しました。

このシナリオを通じて、Greenhill社は「侵害を想定する」訓練ができました。 新たなエクスプロイト、構成ミス、認証情報の盗難に直面した場合、パッチ適用は解決策ではありません。チームは効果的に検出して対応する必要があります。 これには、適切な製品を効果的に展開し、適切なインシデント対応プロセスと実行経験のあるチームが必要です。 Randori Attack Targetedプラットフォームの目標は、これらの防御体制を訓練し、最適化することです。

認証が整ったことで、Randori Attack Targetedソフトウェアはコントロールを通じて持続性と横移動を実現し、Greenhill社の検出および対応能力を発揮する機会を生み出しました。 キル・チェーンの各段階で、Shaffer氏は実行されたアクションや、どの防御が成功し、失敗したかを可視化することができ増田。 その結果、ネットワーク内の重要なポイントにおけるレポーティングの強化と、同社のSIEMソリューションにおける検出ルールの最適化が必要であることが明らかになリマした。変更を実施した後で、チームはRandori Attack Targetedソリューションで再試行し、実装を確認し、「封じ込めるまでの時間」を短縮しました。 しかし、それで終わりではありませんでした。 攻撃-防御のプロセスは継続的であり、Greenhill社チームは攻撃対象領域が変化するとソリューションから通知を受け取り、新しい攻撃手法や出現しつつある攻撃手法に対するテストを行うことができます。

より速く、より効率的に、より多くの情報を提供するセキュリティー

Randri Attack Action ReportsとRandri Recon Target Temptationを組み合わせることで、有効性(何が機能し、何が機能していないか)を測定し、セキュリティー・プログラム全体に効果的に投資することができます。 Shaffer氏は言います。「自社のネットワークに対する本物の攻撃を目の当たりにすることで、リーダーシップチームと共有できる強力なストーリーが得られます。何がうまくいっているかを検証し、チームを強化することができます」統合された攻撃的セキュリティー・プラットフォームの導入を通じて、Greenhill社はより迅速に行動し、チームの効率を高めて、セキュリティーの専門性を拡張することができます。

プリマンティ・ブラザーズのロゴ
Greenhill & Co., Inc.について

Greenhill社(ibm.com外部へのリンク)は、企業、パートナーシップ、機関、政府に対する重要な合併、買収、再編、資金調達、資本アドバイザリーに関する財務アドバイスを世界規模で提供している大手独立系投資銀行です。 ニューヨーク市に本社を置く同社は、400名の従業員とともに、北米、ヨーロッパ、アジア太平洋にオフィスを構え、イスラエルにアライアンス・パートナーシップを築いています。

 

IBM Security Randori Recon

デジタル・フットプリントの拡大を管理し、誤検知を減らして目標を達成し、組織のサイバー・レジリエンスを迅速に向上させます。

詳細はこちら Randori Reconの攻撃対象領域管理のデータ・シート

Randori Reconは外部境界の継続的なビューを提供し、シャドーIT、構成ミス、プロセス障害のリスクを軽減します。

データ・シートを読む
サイバー攻撃に対する統一戦線

脅威がビジネスに影響を与える前に、脅威の重大度、範囲、根本原因をプロアクティブに検出して把握します。

お客様事例はこちら
オートメーションとアナリティクスを活用して24時間365日サイバー脅威を阻止
Askari Bank社は、新しいセキュリティー・オペレーション・センターを構築するために、IBM QRadarプラットフォームを採用しました。
お客様事例はこちら
法務

© Copyright IBM Corporation 2023.日本アイ・ビー・エム株式会社 〒103-8510 東京都中央区日本橋箱崎町19-21

2023年7月に米国で作成

IBM、IBMのロゴ、ibm.com、IBM Securityは、米国およびその他の国々におけるInternational Business Machines Corporationの商標または登録商標です。その他の製品名およびサービス名は、IBMまたは他社の商標である可能性があります。IBM 商標の最新リストは、ibm .com/trademark で入手できます。

Randoriは、IBM傘下のRandori社の商標です。

本書は最初の発行日時点における最新情報を記載しており、IBMにより予告なしに変更される場合があります。IBMが事業を展開している国であっても、特定の製品を利用できない場合があります。

引用または説明されているすべての事例は、一部のクライアントがIBM製品を使用し、達成した結果の例として提示されています。実際の環境でのコストやパフォーマンスの特性はお客様ごとの構成や条件によって異なります。お客様のシステムおよびご注文のサービス内容によって結果が異なりますので、ご期待通りの結果にならない場合があります。本書の情報は「現状のまま」で提供されるものとし、明示または暗示を問わず、商品性、特定目的への適合性、および非侵害の保証または条件を含むいかなる保証もしないものとします。IBM製品は、IBM所定の契約書の条項に基づき保証されます。