Inicio Casos de Estudio Greenhill Probar las defensas, reforzar la ciberseguridad
Greenhill & Co. utiliza IBM Security Randori para simular ciberataques y perfeccionar las defensas
Imagen conceptual de una ciudad cibernética con las zonas seleccionadas iluminadas en rojo

 

"Quiero saber hasta qué punto es eficaz mi programa de ciberseguridad", afirma John Shaffer, director de sistemas de información (CIO) de Greenhill & Co, una de las principales empresas de inversión y asesoramiento financiero con 15 oficinas en todo el mundo. Durante los últimos 17 años, Shaffer ha supervisado la infraestructura y la seguridad que mantienen Greenhill en funcionamiento y seguro. 

Mantener una imagen actualizada de la superficie de ataque global de Greenhill era un reto constante para Shaffer y su equipo.

A medida que Greenhill evolucionaba, la TI invisible y el potencial de puntos ciegos, configuraciones incorrectas o lagunas en el programa de seguridad eran motivo de creciente preocupación. A medida que cambia el panorama de las amenazas y avanza el programa de seguridad, la pregunta fundamental sigue siendo: "¿Hasta qué punto es eficaz nuestro programa de seguridad para proteger lo más importante para Greenhill?".

Shaffer buscaba una solución que no solo revelara los puntos débiles y validara las inversiones existentes, sino que entrenara y retara a Greenhill a elevar su programa de seguridad.

El uso de Randori me ha ayudado a entender cuánto riesgo estoy dispuesto a aceptar. Ha cambiado por completo mi forma de pensar sobre cómo debemos hacer la seguridad. John Shaffer CIO Greenhill & Co.
Análisis automatizado de la superficie de ataque y pruebas de defensa  

Partiendo de una única dirección de correo electrónico, el equipo de Shaffer utilizó el software IBM Security Randori Recon para vigilar la superficie de ataque externa de Greenhill y encontrar sistemas que el equipo no sabía que estaban expuestos a Internet. Con la ayuda del motor de priorización de Randori Recon, Target Temptation, el equipo parcheó, reconfiguró e implementó nuevos controles para proteger a sus objetivos más tentadores.

Después, llegó el momento de pasar de los modelos al mundo real con el software IBM Security Randori Attack Targeted. Shaffer autorizó al software a ejecutar automáticamente intentos de alcanzar objetivos críticos, como acceder a archivos compartidos confidenciales alojados en la red interna de Greenhill. Emulando a un adversario auténtico, la plataforma Randori Attack Targeted obtuvo acceso inicial ejecutando un exploit para una vulnerabilidad no revelada en la infraestructura perimetral de la empresa.

El escenario permitió a Greenhill entrenar una situación de "supuesto compromiso". Cuando nos enfrentamos a nuevos exploits, errores de configuración o credenciales robadas, los parches no son una salida: los equipos deben detectar y responder con eficacia. Para ello se necesita contar con los productos adecuados e implementados con eficacia, el conjunto apropiado de procesos de respuesta a incidentes y un equipo experimentado en la ejecución. El objetivo de la plataforma Randori Attack Targeted es entrenar y optimizar estas defensas.

Con la autorización en su lugar, el software Randori Attack Targeted pivotó a través de los controles para lograr la persistencia y el movimiento lateral, creando una oportunidad para ejercitar las capacidades de detección y respuesta de Greenhill. En cada etapa de la cadena de ataques, Shaffer tenía visibilidad de las acciones ejecutadas y de qué defensas funcionaban con éxito y cuáles no. Esto reveló la necesidad de aumentar los informes en puntos clave de la red, y la optimización de las reglas de detección en la solución SIEM de la empresa. Una vez introducidos los cambios, el equipo lo volvió a ejecutar con la solución Randori Attack Targeted para confirmar la aplicación y reducir el "tiempo de contención". Pero ese no fue un punto de parada. El proceso ataque-defensa es continuo: el equipo de Greenhill recibe notificaciones de la solución a medida que cambia su superficie de ataque y puede realizar pruebas contra técnicas de ataque nuevas y emergentes.

Seguridad más rápida, eficaz y fundamentada 

Con la combinación de Randori Attack Action Reports y Randori Recon Target Temptation, Shaffer puede medir la eficacia (qué funciona y qué no) e invertir mejor en su programa de seguridad. "Los ataques auténticos a nuestra red me proporcionan una narrativa poderosa para compartir con la directiva", afirma Shaffer. "Así valido lo que funciona y fortalezco mi equipo". Gracias a la adopción de una plataforma de seguridad ofensiva unificada, Greenhill es capaz de actuar con mayor rapidez, impulsar la eficiencia de los equipos y ampliar su experiencia en seguridad.

Logotipo de Primanti Bros.
Acerca de Greenhill & Co., Inc. 

Greenhill (enlace externo a ibm.com) es un banco de inversión independiente líder centrado en proporcionar asesoramiento financiero a escala mundial sobre fusiones, adquisiciones, reestructuraciones, financiaciones y asesoramiento de capital significativos a empresas, asociaciones, instituciones y gobiernos. Con sede en Nueva York, Greenhill emplea a 400 personas y tiene oficinas en Norteamérica, Europa y Asia-Pacífico, así como una alianza en Israel. 

 

IBM Security Randori Recon

Gestione la expansión de su huella digital y acierte con menos falsos positivos para mejorar rápidamente la ciberresiliencia de su organización

Más información Ficha técnica de Randori Recon Attack Surface Management 

Randori Recon proporciona una visión continua de su perímetro externo para reducir los riesgos que suponen la TI invisible, configuraciones incorrectas y fallos en el proceso.

Leer ficha técnica
Un frente común contra los ciberataques 

Detectar y comprender de forma proactiva la gravedad, el alcance y la causa raíz de las amenazas antes de que afecten a la empresa.

Lea el caso de éxito
Apoyarse en la automatización y el análisis para mantener a raya las ciberamenazas 24x7
El banco pakistaní Askari Bank recurre a la plataforma IBM QRadar para construir un nuevo centro de operaciones de seguridad
Lea el caso de éxito
Legal

© Copyright IBM Corporation 2023. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504.

Producido en los Estados Unidos de América, julio de 2023.

IBM, el logotipo de IBM, ibm.com e IBM Security son marcas comerciales o marcas registradas de International Business Machines Corporation, en Estados Unidos y/o en otros países. Los demás nombres de productos y servicios pueden ser marcas comerciales de IBM u otras empresas. Una lista actualizada de las marcas comerciales de IBM está disponible en ibm.com/trademark.

Randori es una marca comercial de Randori, una empresa de IBM.

La información contenida en este documento es la vigente en la fecha de su publicación original y está sujeta a cambios por parte de IBM. No todas las ofertas mencionadas en este documento están disponibles en todos los países en los que IBM está presente.

Todos los ejemplos de clientes citados o descritos se presentan como ilustraciones de la forma en que algunos clientes han utilizado los productos de IBM y los resultados que han podido obtener. Los costes medioambientales y las características de rendimiento reales variarán en función de las configuraciones y condiciones de cada cliente. No se pueden ofrecer resultados esperados de forma general, ya que los resultados de cada cliente dependerán totalmente de los sistemas y servicios solicitados por el cliente. LA INFORMACIÓN EN ESTE DOCUMENTO SE PROPORCIONA "TAL CUAL" SIN NINGUNA GARANTÍA, EXPLÍCITA O IMPLÍCITA, INCLUYENDO NINGUNA GARANTÍA DE COMERCIABILIDAD, IDONEIDAD PARA UN FIN DETERMINADO Y CUALQUIER GARANTÍA O CONDICIÓN DE NO VIOLACIÓN. Los productos de IBM están sujetos a garantía según los términos y condiciones de los acuerdos bajo los que se proporcionan.