主页 Case Studies Greenhill 测试防御能力,增强网络安全性
Greenhill & Co. 利用 IBM Security Randori 模拟网络攻击和完善防御能力
网络城市的概念图,目标区域以红色点亮

 

“我希望真正了解我的网络安全计划有多好,”Greenhill & Co. 的 CIO John Shaffer 表示。Greenhill & Co. 是一家领先的投资和财务咨询公司,在世界各地设立了 15 个办事处。在过去的 17 年里,Shaffer 监管着为 Greenhill 的运营和安全提供有力保障的基础设施和安全措施。

对于 Shaffer 和他的团队来说,及时了解 Greenhill 的全球攻击面是一项长期挑战。

随着 Greenhill 的发展,影子 IT 以及安全计划中可能出现的盲点、配置错误或漏洞日益堪忧。随着威胁形势的变化和安全计划的进展,基本问题仍未解决:“在保护 Greenhill 最重要的资产方面,我们的安全计划效果如何?”

Shaffer 正在寻找这样一款解决方案:它既可以揭示薄弱环节和验证现有投资,也能够对 Greenhill 进行培训和挑战以进一步完善他们的安全计划。

使用 Randori 帮助我了解了自己可以接受多少风险。这彻底改变了我对如何确保安全的看法。 John Shaffer CIO Greenhill & Co.
自动化攻击面分析和防御测试

Shaffer 的团队从一个电子邮件地址开始,利用 IBM Security® Randori Recon 软件监控 Greenhill 的外部攻击面,并寻找团队并未发现已经暴露在互联网上的系统。借助 Randori Recon 的优先级划分引擎 Target Temptation,该团队修补、重新配置并部署了新的控制措施,以保护他们最容易招致攻击的目标。

随后,IBM Security Randori Attack Targeted 软件的应用范围从模型扩展到现实世界。Shaffer 授权该软件自动攻击关键目标,例如访问 Greenhill 内部网络上托管的敏感共享文件。Randori Attack Targeted 平台模拟真实对手,通过执行公司外围基础设施上的一个尚未公开的漏洞,获得了初始访问权限。

Greenhill 可以利用这一场景训练“假想入侵”场景。当发现新的漏洞、配置错误或被盗凭据时,修补并不能解决问题:团队必须有效地执行检测和进行响应。这需要有效地部署的正确产品、一组正确的事件响应流程和一支拥有丰富执行经验的团队。Randori Attack Targeted 平台的目标是训练和优化这些防御措施。

获得授权之后,Randori Attack Targeted 软件突破了控制措施,以达到常驻和横向移动的目的,这样就为锻炼 Greenhill 的检测和响应能力创造了机会。在杀伤链的每个阶段,Shaffer 都能了解已经执行的操作以及哪些防御措施发挥了作用、哪些防御措施没有奏效。这表明需要在网络中的关键点增加报告,并优化公司 SIEM 解决方案中的检测规则。整改之后,该团队利用 Randori Attack Targeted 解决方案再次运行了这一场景,以确认实施了更改并缩短了“遏制时间”。但这并非终点。攻击-防御过程是连续的 - 当攻击面发生变化时,Greenhill 团队会收到来自该解决方案的通知,并能够针对新兴的攻击技术进行测试。

更快速、更高效、更知情的安全措施

通过将 Randori 攻击行动报告与 Randori Recon Target Temptation 相结合,Shaffer 可以衡量成效,也就是哪些有效、哪些无效,并更好地投资于他的安全计划。“真正经历过网络攻击后,我可以为领导层提供令人信服的报告,”Shaffer 说道。“我可以判断哪些方法有效,并建立我的团队。”通过采用统一的进攻性安全平台,Greenhill 能够更快地采取行动、提高团队的效率以及扩展他们的安全专业知识。

Primanti Bros. 徽标
关于 Greenhill & Co., Inc.

Greenhill(ibm.com 外部链接)是一家领先的独立投资银行,专注于在全球范围内为各个企业、合伙企业、机构和政府提供有关重大合并、收购、重组、融资和资本咨询的财务建议。Greenhill 总部位于纽约市,拥有 400 名员工,在北美、欧洲和亚太地区设立了办事处,并在以色列建立了联盟合作伙伴关系。

 

IBM Security Randori Recon

管理数字足迹的扩展范围,降低误判从而更精准地锁定目标,快速提高组织的网络灾备能力。

了解更多 Randori Recon 攻击面管理产品简介

可以通过 Randori Recon 持续查看外部界限,以降低影子 IT、配置错误和流程失效等风险。

阅读产品简介
应对网络攻击的一道统一战线

在威胁影响业务之前,主动检测和了解威胁的严重性、范围和根本原因。

阅读成功案例
依靠自动化和分析来全天候防范网络威胁
Askari Bank 借助 IBM QRadar 平台建立新的安全运营中心
阅读成功案例
法律

© Copyright IBM Corporation 2023. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504.

美国出品,2023 年 7 月。

IBM、IBM 徽标、ibm.com 和 IBM Security 是 International Business Machines Corporation 在美国和/或其他国家或地区的商标或注册商标。其他产品和服务名称可能是 IBM 或其他公司的商标。ibm.com/trademark. 中提供了 IBM 商标的最新列表。

Randori 是 IBM 旗下公司 Randori 的商标。

本文档为自最初公布日期起的最新版本,IBM 可能随时对其进行更改。IBM 并不一定在开展业务的所有国家或地区提供所有产品或服务。

以上所有引用或描述的客户实例的展示取决于部分客户使用 IBM 产品的方式以及他们可能取得的结果。实际的环境成本和性能特征会因具体客户配置和情况而有所不同。无法提供通用的预期结果,因为每个客户的结果将完全取决于客户的系统和订购的服务。本文档内的信息“按现状”提供,不附有任何种类的(无论是明示的还是默示的)保证,包括不附有关于适销性、适用于某种特定用途的任何保证以及非侵权的任何保证或条件。IBM 产品根据其提供时所依据的协议条款和条件获得保证。