Accueil Case Studies ONG mondiale Découvrir les risques liés au shadow IT pendant la migration vers le cloud
Une ONG mondiale renforce sa posture de sécurité externe grâce à la gestion de la surface d’attaque d’IBM Security Randori Recon
Spectre de lumière d’un arc-en-ciel vu à travers la cime des arbres
Angoisse face aux risques inconnus

En tant que force active et puissante pour les valeurs démocratiques, cette grande organisation non gouvernementale (ONG) mondiale est une cible constante pour les acteurs de la menace, tant étatique que commerciale. Compte tenu de ces menaces, le maintien d’une solide posture de sécurité externe est essentiel pour son équipe de sécurité mondiale.

Avec plus de 1 000 employés et un périmètre mondial en constante expansion, le maintien d’une idée actualisée de sa surface d’attaque était un défi permanent. Alors que l’ONG commençait à déplacer ses principaux actifs vers le cloud, les risques inconnus liés au shadow IT et à l’infrastructure oubliée sont devenus une source croissante d’inquiétude pour l’équipe de sécurité.

Découvrez vos actifs inconnus avec IBM Security Randori
Après avoir essayé IBM Security Randori Recon, je dirais que ses mécanismes de découverte des actifs externes sont de loin supérieurs à toutes les autres analyses que nous avons vues de la part d’un tiers. Responsable mondial de la sécurité informatique ONG
Identification continue des actifs et priorisation des risques

L’ONG a été séduite par la solution IBM Security Randori Recon parce qu’elle permet de découvrir et de surveiller en permanence les surfaces d’attaque externes et d’alerter l’équipe de sécurité en cas de changements importants. En obtenant des informations du point de vue d’un attaquant, l’équipe peut se concentrer sur la correction des principaux risques et gagner en tranquillité d’esprit en contrôlant plus étroitement l’expansion de l’empreinte mondiale de l’organisation.

« Après avoir essayé IBM Security Randori Recon, je dirais que ses mécanismes de découverte des actifs externes sont de loin supérieurs à toutes les autres analyses que nous avons vues de la part d’un tiers, déclare le responsable mondial de la sécurité informatique de l’ONG. Il ne ménage aucun effort : DNS passif, enregistrements PTR, détails des certificats TLS, il les passe tous en revue. Vous pourriez être surpris par ce que vous découvrirez dans le cloud public. »

Visibilité et contrôle accrus de la surface d’attaque

Après avoir eu recours à Randori Recon, l’ONG a obtenu une visibilité immédiate sur sa surface d’attaque externe, en identifiant plusieurs systèmes dont elle ne savait pas qu’ils étaient exposés publiquement. L’équipe de sécurité a ensuite réduit cette surface d’attaque en supprimant et en masquant les systèmes d’Internet. L’ONG était alors prête pour son avenir axé sur le cloud.

À propos de l’ONG mondiale

Organisation non gouvernementale (ONG) mondiale comptant plus de 1 000 employés.

Ayez conscience de votre périmètre de vulnérabilité

Découvrez des actifs inconnus, sur site ou dans le cloud, avant qu’un attaquant ne le fasse grâce à IBM Security Randori Recon.

En savoir plus Voir plus d'études de cas
Mentions légales

© Copyright IBM Corporation 2023. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Produit aux États-Unis d’Amérique, novembre 2023.

IBM, le logo IBM, ibm.com et IBM Security sont des marques commerciales d’International Business Machines Corporation, déposées aux États-Unis et/ou dans d’autres pays. Les autres noms de produits et de services sont des marques d’IBM ou d’autres sociétés. La liste actualisée de toutes les marques d’IBM est disponible à l’adresse ibm.com/legal/copyright-trademark.

Les informations contenues dans le présent document étaient à jour à la date de sa publication initiale. Elles peuvent être modifiées sans préavis par IBM. Les offres mentionnées dans le présent document ne sont pas toutes disponibles dans tous les pays où la société IBM est présente.

Toutes les références clients mentionnées ou décrites illustrent la façon dont certains clients ont utilisé les produits IBM et précisent les résultats qu'ils ont pu obtenir. Les chiffres réels en termes de coûts environnementaux et de performances peuvent varier d'un client à l'autre en fonction de la configuration et des conditions de fonctionnement. En général, les résultats attendus ne peuvent pas être garantis, car les résultats de chaque client dépendent entièrement des systèmes du client et des services commandés. LES INFORMATIONS CONTENUES DANS LE PRÉSENT DOCUMENT SONT FOURNIES « EN L'ÉTAT », SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE, NOTAMMENT SANS AUCUNE GARANTIE DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER ET AUCUNE GARANTIE OU CONDITION D'ABSENCE DE CONTREFAÇON. Les produits IBM sont garantis conformément aux dispositions des contrats qui régissent leur utilisation.

Déclaration sur les bonnes pratiques de sécurité : aucun système ou produit informatique ne doit être considéré comme complètement sécurisé, et aucun produit, service ou mesure de sécurité ne peut être totalement efficace pour empêcher une utilisation ou un accès non autorisé. IBM ne garantit pas qu’un système, un produit ou un service quel qu’il soit est à l’abri ou mettra votre entreprise à l’abri d’une conduite malveillante ou illégale de quelque partie que ce soit.