Startseite Seitentitel Marco Polo Network Schutz einer internationalen Handelsplattform
Marco Polo Network erweitert sein wachsendes Netzwerk um proaktive Sicherheitsmaßnahmen
Marco Polo Network hat es sich zur Aufgabe gemacht, Supply-Chain-Transaktionen, Zahlungen und Finanzierungen zu digitalisieren und zu transformieren. Das 2017 gegründete Unternehmen ist ein schnell wachsendes Netzwerk für die Automatisierung von Kontokorrentkonten und Betriebskapital, das auf der Blockchain-Technologie basiert.

Marco Polo Network verbindet Datensilos und Lieferketten-Systeme, die weltweit verteilt sind. Anstatt eine einzige Zielanwendung zu haben, bietet das Unternehmen eine verteilte Ledger-basierte Plattform, die alle Benutzer mit dem Netzwerk verbindet.

Marco Polo Network modernisiert im Wesentlichen die Transaktionsprozesse in der Lieferkette, indem es eine nahtlose Integration und einen nahtlosen Datenaustausch zwischen den Handelspartnern ermöglicht, z. B. die Verbindung zwischen einem großen Unternehmenskäufer und seiner gesamten Lieferkette sowie seinen Logistik- und Bankpartnern. Der Wert des Netzwerks steigt für jeden bestehenden Teilnehmer, wenn ein neues Unternehmen beitritt, daher hat das Unternehmen ehrgeizige Wachstumspläne.

12 Wochen

 

Es dauerte nur 12 Wochen von der Lösungsumsetzung bis zu den Ergebnissen

Tausende von Veranstaltungen

 

Mimt der IBM-Lösung wurden Tausende von Sicherheitsereignissen pro Stunde analysiert

Unsere Kunden vertrauen darauf, dass wir ihre Daten schützen. Sie vertrauen darauf, dass wir sicherstellen, dass die Systeme, auf denen sie Transaktionen durchführen, sicher und vor den Angreifern auf der ganzen Welt geschützt sind. Ray Gallagher Director Information Security Marco Polo Network
Sicherheitsaspekte in der Cloud

Um sein wachsendes Geschäft zu unterstützen, hat Marco Polo Network seine Infrastruktur in die Cloud verlagert. Die Cloud bietet Vorteile und Möglichkeiten wie Skalierbarkeit und Flexibilität. Da Finanzdaten jedoch so sensibel sind, musste das Unternehmen sicherstellen, dass es einen sehr proaktiven Sicherheitsansatz verfolgt.

„Unsere Kunden vertrauen darauf, dass wir ihre Daten schützen“, sagt Ray Gallagher, Director Information Security bei Marco Polo Network. „Sie vertrauen darauf, dass wir dafür sorgen, dass die Systeme, über die sie ihre Geschäfte abwickeln, sicher und vor den Angreifern geschützt sind, die es da draußen in der Welt gibt.“

Offensichtlich nehmen Sicherheitsbedrohungen weltweit zu. Marco Polo Network musste eine Lösung finden, mit der es seiner Cloud-Infrastruktur Sicherheitsfunktionen hinzufügen konnte.

Sicherheitskriterien identifizieren

Bei der Suche nach einem Partner, der das Unternehmen bei der Implementierung einer Sicherheitslösung unterstützen sollte, hatte Marco Polo Network mehrere Schlüsselkriterien. Das Unternehmen benötigte eine Lösung, die Folgendes bieten konnte:

  • Ein Security Operations Center (SOC), das rund um die Uhr in Betrieb ist, um sein eigenes Sicherheitsteam zu verstärken.
  • Operative Verteidigungsfunktionen gegen Cyberangriffe.
  • Threat-Intelligence gegen Zero-Day-Angriffe, also Angriffe, die Schwachstellen ausnutzen, die dem Softwareanbieter nicht bekannt sind. Diese Art von Angriffen ist besonders besorgniserregend, da sie mit größerer Wahrscheinlichkeit erfolgreich sind als bekannte Schwachstellen, für die es Patches gibt.
  • Die Fähigkeit, cloudbasierte Protokolle aufzunehmen. Da die Lösung des Unternehmens in der Cloud ausgeführt wird, war die Erfassung und Analyse von cloudbasierten Protokollen für die Sicherheitsstrategie von Marco Polo Network von entscheidender Bedeutung.
  • Skalierbarkeit zur Unterstützung des Wachstums von Marco Polo Network. Je mehr Mitglieder dem Netzwerk beitreten, desto größer ist der Wert des Netzwerks für alle seine Teilnehmer. Deshalb musste Marco Polo Network sicherstellen, dass es eine hoch skalierbare Sicherheitslösung einführte.

Marco Polo Network musste außerdem in der Lage sein, die Einhaltung branchenspezifischer und gesetzlicher Vorschriften nachzuweisen, einschließlich der Einhaltung des internationalen Sicherheitsstandards ISO 27000. Und schließlich ist Marco Polo Network Teil der International Chamber of Commerce (ICC) Digital Trade Standards Initiative (DSI). Diese Initiative unterstützt die Entwicklung offener Handelsstandards, um die Interoperabilität zwischen digitalen Handelssystemen, Anwendungen und Netzwerken zu ermöglichen. Marco Polo Network musste sicherstellen, dass jede von ihm gewählte Lösung auch diesen Standards entspricht.

Ein erfahrener Sicherheitspartner

Marco Polo Network ist eine Partnerschaft mit dem IBM Geschäftspartner Smarttech247 eingegangen, einem Unternehmen für Managed Detection and Response (MDR) und Marktführer im Bereich Sicherheitsbetrieb für globale Unternehmen. „Wir haben uns für Smarttech247 entschieden, weil sie IBM Security® QRadar® SIEM bereitstellen konnten, eine bekannte, vertrauenswürdige Sicherheitslösung, die Tausende von Ereignissen korreliert und nach Bedrohungen und Angriffen sucht“, sagt Gallagher.

Smarttech247 verfügt über umfassende Erfahrung in Bezug auf die Art von Problemen, mit denen Marco Polo Network konfrontiert ist. „Bei Smarttech247 haben wir eine wachsende Nachfrage nach Überwachungslösungen und erstklassigen Technologien wie QRadar SIEM festgestellt“, sagt Raluca Saceanu, Geschäftsführer bei Smarttech247. „Und wir haben einen Wandel in der Denkweise beobachtet, bei dem Unternehmen einen stärker risikobasierten Ansatz für ihre Sicherheit, ihr Schwachstellenmanagement und ihre Überwachung verfolgen. Außerdem setzen sie eine proaktivere Verteidigungsstrategie ein.“

Durchgängige Transparenz

Smarttech247 arbeitete mit dem IBM Security-Team in Irland und Marco Polo Network zusammen, um die Lösung zu implementieren, die die Software QRadar SIEM und IBM Security X-Force® Threat Intelligence umfasst. Smarttech247 hat die IBM-Anwendungen mit der Microsoft Azure-Cloud-Plattform von Marco Polo Network integriert.

Die QRadar SIEM-Lösung bietet einen umfassenden Überblick über die gesamte Cloud-Umgebung von Marco Polo Network und analysiert Tausende potenzieller Sicherheitsereignisse pro Stunde. Mit der Anwendung X-Force Threat Intelligence hat Marco Polo Network Zugriff auf aktuelles Sicherheitsforschungswissen und globale Threat-Intelligence, um Zero-Day-Angriffen immer einen Schritt voraus zu sein. Mithilfe der umfassenden Einblicke, die die beiden IBM-Anwendungen bieten, kann das Team von Marco Polo Network potenzielle Bedrohungen untersuchen und auf sie reagieren, um das Netz und die darin fließenden Kundendaten zu schützen. Die QRadar-Software hilft Marco Polo Network auch bei der Einhaltung branchenspezifischer und gesetzlicher Vorschriften.

Das Smarttech247-Team stellt rund um die Uhr ein SOC zur Verfügung, um das eigene Sicherheitsteam von Marco Polo Network zu unterstützen. „Die Einrichtung des SOC hilft uns, unseren internationalen Sicherheitsstandard ISO 27000 einzuhalten, und ermöglicht uns die Überwachung und den Schutz von Kundendaten, die sich auf der Marco Polo Network-Plattform befinden“, sagt Gallagher.

Schnelle Ergebnisse

Die Implementierung der gesamten Lösung dauerte nur 12 Wochen. Während des Projekts gab es für die Teams keine größeren Hindernisse. Sogar der Prozess der Aufnahme der internen Protokollquellen von Marco Polo Network verlief reibungslos. „QRadar ist sehr flexibel. Wir haben es geschafft, unsere Protokollquellen zu ändern, darunter auch viele Open-Source-Quellen, und QRadar war in der Lage, mit all diesen Quellen umzugehen und die Protokolle nahtlos aufzunehmen“, sagt Gallagher.

Gallagher verdankt diese schnelle Umsetzung dem Engagement und dem Einsatz aller Beteiligten. „Es ist sehr wichtig, dass alle Beteiligten die Funktionen und Schwachstellen oder Lücken verstehen, die Sie schließen müssen“, sagt er. „Sobald Sie diese Informationen mit Ihrem Sicherheitspartner austauschen, können Sie als Team zusammenarbeiten, um etwaige Lücken zu schließen und sicherzustellen, dass Sie die höchstmögliche Sicherheit haben.

Logo von Marco Polo
Über Marco Polo Network

Marco Polo Network (Link befindet sich außerhalb von ibm.com) ist eines der weltweit am schnellsten wachsenden digitalen Netzwerke für Supply-Chain-Transaktionen und Zahlungen. Marco Polo Network wurde 2017 gegründet und hat seinen Hauptsitz in Irland. Das 2017 gegründete Unternehmen nutzt die neuesten Technologien, um Unternehmen und ihren Finanzdienstleistern zukunftsweisende Lösungen für die Digitalisierung und Automatisierung der Lieferkette anzubieten.

Logo von Smarttech
Über Smarttech247

IBM Geschäftspartner Smarttech247 (Link befindet sich außerhalb von ibm.com) ist ein mehrfach preisgekröntes MDR-Unternehmen (Managed Detection and Response) und Marktführer im Bereich Sicherheitsbetrieb für globale Unternehmen. Die auf proaktive Prävention ausgerichteten Dienstleistungen umfassen 24x7x365 SOC, Cloud-Sicherheit sowie Bedrohungs- und Schwachstellenmanagement.

Machen Sie den nächsten Schritt


Wenn Sie mehr über die in diesem Artikel vorgestellten IBM Lösungen erfahren möchten, wenden Sie sich bitte an Ihren IBM Ansprechpartner oder IBM Business Partner.

Weitere Fallstudien anzeigen IBM kontaktieren Excellium

Steigerung der Teamproduktivität zur Verbesserung des Bedrohungsmanagements

Kundenreferenz lesen
OTTO (GmbH & Co. KG)

E-Commerce-Riese kann mit einem kooperativen Sicherheitskonzept in der Cloud Erfolge verzeichnen

Kundenreferenz lesen
Rechtshinweise

© Copyright IBM Corporation 2022. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Hergestellt in den Vereinigten Staaten von Amerika, Dezember 2022.

IBM, das IBM Logo, ibm.com, IBM Security, QRadar und X-Force sind Marken der International Business Machines Corp. und in vielen Ländern weltweit eingetragen. Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie auf der Webseite „Copyright and trademark information“ unter www.ibm.com/de-de/legal/copyright-trademark.

Microsoft, Windows, Windows NT und das Windows-Logo sind Marken der Microsoft Corporation in den Vereinigten Staaten bzw. anderen Ländern.

Das vorliegende Dokument ist ab dem Datum der Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern verfügbar, in denen IBM tätig ist.

Die genannten Leistungsdaten und Kundenbeispiele dienen ausschließlich zur Veranschaulichung. Tatsächliche Leistungsergebnisse hängen von den jeweiligen Konfigurationen und Betriebsbedingungen ab. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Garantie für Produkte von IBM richtet sich nach den Geschäftsbedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.

Die Einhaltung der Datenschutzgesetze und -richtlinien liegt in der Verantwortung des Kunden. IBM bietet keine Rechtsberatung an und gewährleistet nicht, dass die Dienstleistungen oder Produkte von IBM die Einhaltung von Gesetzen oder Vorschriften durch den Kunden sicherstellen.

Erklärung zu bewährten Sicherheitsverfahren: IT-Systemsicherheit umfasst den Schutz von Systemen und Informationen durch Prävention, Erkennung und Reaktion auf unzulässigen Zugriff innerhalb und außerhalb Ihres Unternehmens. Unbefugter Zugriff kann dazu führen, dass Informationen verändert, vernichtet, veruntreut oder unsachgemäß gebraucht werden. Er kann auch zu Schäden an Ihrem System oder zum Missbrauch davon, einschließlich der Verwendung bei Angriffen auf Dritte, führen. Kein IT-System oder -Produkt darf als vollkommen sicher betrachtet werden und es gibt kein Produkt, keine Dienstleistung und keine Sicherheitsmaßnahme, das bzw. die vollständig vor einer unsachgemäßen Verwendung oder unbefugtem Zugriff schützen kann. Die Systeme, Produkte und Dienstleistungen von IBM werden als Teil eines rechtmäßigen, umfassenden Sicherheitsansatzes konzipiert. Daran sind notwendigerweise weitere Betriebsverfahren beteiligt und es können weitere Systeme, Produkte oder Dienstleistungen erforderlich sein, um eine möglichst hohe Effektivität zu erzielen. IBM GEWÄHRLEISTET NICHT, DASS SYSTEME, PRODUKTE ODER DIENSTLEISTUNGEN GEGEN SCHÄDLICHES ODER RECHTSWIDRIGES VERHALTEN JEGLICHER PARTEIEN IMMUN SIND ODER IHR UNTERNEHMEN DAGEGEN IMMUN MACHEN.