Accueil Case Studies Greenhill Tester les défenses, renforcer la cybersécurité
Greenhill & Co. s’appuie sur IBM Security Randori pour simuler des cyberattaques et renforcer ses défenses
Image conceptuelle d’une ville connectée dont les zones ciblées sont éclairées en rouge

 

« Il est essentiel pour moi de m’assurer de l’efficacité de mon dispositif de cybersécurité », affirme John Shaffer, DSI de Greenhill & Co., une société de gestion de premier plan qui compte 15 bureaux dans le monde. Depuis 17 ans, M. Shaffer supervise l'infrastructure et les solutions de protection qui garantissent le bon fonctionnement et la sécurité de Greenhill. 

Conserver une visibilité complète et constante sur la surface d’attaque de Greenhill était un défi permanent pour John Shaffer et son équipe.

Au fur et à mesure de son développement, le shadow IT et les risques associés (angles morts, erreurs de configuration, lacunes dans son dispositif de sécurité) devenaient des sujets de préoccupation majeurs pour Greenhill. Face aux évolutions de la menace, la question fondamentale qui se pose est de savoir si le programme de sécurité mis en place par Greenhill continue de protéger ce qui compte le plus pour l’entreprise.

John Shaffer était à la recherche d’une solution capable non seulement de révéler les faiblesses et d’optimiser les investissements déjà réalisés, mais aussi de former Greenhill à améliorer son programme de sécurité.

Randori m'a aidé à comprendre le niveau de risque que je suis prêt à accepter. Il a complètement changé mon état d'esprit sur la façon dont nous devrions gérer la sécurité. John Shaffer DSI Greenhill & Co.
Analyse automatisée de la surface d’attaque et test des défenses  

L’équipe de John Shaffer a commencé à utiliser IBM Security Randori Recon pour surveiller à partir d’une seule adresse e-mail la surface d’attaque externe de Greenhill et identifier les systèmes exposés sur Internet à son insu. Grâce à Target Temptation, le moteur de hiérarchisation de Randori Recon, l’équipe a pu corriger, reconfigurer et déployer de nouveaux contrôles pour protéger les actifs les plus ciblés.

L’étape suivante consistait à s’appuyer sur IBM Security Randori Attack Targeted pour passer des modèles au monde réel. John Shaffer a autorisé le logiciel à tenter automatiquement d’atteindre des objectifs tels que l’accès au partage de fichiers sensibles hébergés sur le réseau interne de Greenhill. À l’instar d’un vrai adversaire, la plateforme Randori Attack Targeted a pu obtenir un accès initial en exploitant une vulnérabilité présente dans l’infrastructure du périmètre de l’entreprise et n’ayant fait l’objet d’aucune publication.

Le scénario a permis à Greenhill d’effectuer l’entraînement selon une approche de « compromission assumée ». Face à de nouveaux exploits, à des erreurs de configuration ou au vol d’identifiants, l’application de correctifs n’est pas la solution : les équipes doivent les détecter et y répondre efficacement. Cela nécessite les bons produits déployés efficacement, le bon ensemble de processus de réponse aux incidents et une équipe qui maîtrise l’exécution. L’objectif de la plateforme Randori Attack Targeted est d’entraîner et d’optimiser ces défenses.

Une fois l’autorisation en place, le logiciel Randori Attack Targeted s’est déplacé à l’intérieur des contrôles de façon à appliquer la persistance et le mouvement latéral, ce qui a permis d’évaluer les capacités de détection et de réponse de Greenhill. À chaque étape de la kill chain, J. Shaffer avait une visibilité sur les actions exécutées, sur les défenses ayant bien fonctionné et sur celles ayant échoué. Ce processus a mis en lumière la nécessité d’améliorer le reporting aux points clés du réseau et l’optimisation des règles de détection dans la solution SIEM de l’entreprise. Une fois les changements en place, l’équipe a de nouveau exécuté la solution Randori Attack Targeted pour confirmer l’implémentation et réduire le « temps de confinement ». Mais la démarche ne s’arrête pas là. Le processus d’attaque et de défense est continu : l’équipe de Greenhill reçoit des notifications de la solution à mesure que sa surface d’attaque change de façon à tester les techniques d’attaque nouvelles et émergentes.

Une sécurité plus rapide, plus efficace et mieux documentée 

Grâce aux rapports conjoints de Randori Attack Action et de Randori Recon Target Temptation, M. Shaffer peut mesurer l’efficacité (ce qui fonctionne et ce qui ne fonctionne pas) et mieux investir dans son programme de sécurité. « Le fait de voir comment notre réseau se fait attaquer me donne des arguments puissants à faire valoir auprès de la direction », explique John Shaffer. « Je peux valider ce qui fonctionne et renforcer mon équipe. » Grâce à l’adoption d’une plateforme de sécurité offensive unifiée, Greenhill est en mesure d’agir plus rapidement, d’améliorer l’efficacité de ses équipes et d’étendre son expertise de la sécurité.

Logo Primanti Bros.
À propos de Greenhill & Co., Inc. 

Greenhill (lien externe à ibm.com) est une banque d’investissement indépendante de premier plan qui fournit des conseils financiers à l’échelle mondiale pour les projets importants de fusions, acquisitions, restructurations, financements et gestion des actifs financiers aux entreprises, partenariats, institutions et organismes gouvernementaux. Basée à New York, Greenhill emploie 400 personnes et possède des bureaux en Amérique du Nord, en Europe et en Asie-Pacifique, ainsi qu’un partenariat stratégique en Israël. 

 

IBM Security Randori Recon

Gérez l'évolution de votre empreinte numérique et atteignez votre objectif en réduisant les faux positifs afin d'améliorer la cyber-résilience de votre organisation.

En savoir plus Fiche technique de la solution de gestion de la surface d’attaque Randori Recon 

Randori Recon fournit une visibilité constante sur votre périmètre externe pour réduire les risques de shadow IT, d’erreur de configuration et de défaillance des processus.

Lire la fiche technique
Un front uni contre les cyberattaques 

Détecter de manière proactive et comprendre la gravité, la portée et l’origine des menaces avant qu’elles n’affectent l’entreprise.

Lire l’étude de cas
S'appuyer sur l'automatisation et l'analyse pour tenir à distance les cybermenaces 24 heures sur 24 et 7 jours sur 7
Askari Bank a choisi la plateforme IBM QRadar pour créer un nouveau centre opérationnel de sécurité
Lire l’étude de cas
Mentions légales

© Copyright IBM Corporation 2023. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504.

Produit aux États-Unis d’Amérique, juillet 2023.

IBM, le logo IBM, ibm.com et IBM Security sont des marques commerciales d’International Business Machines Corporation, déposées aux États-Unis et/ou dans d’autres pays. Les autres noms de produits et de services sont des marques d’IBM ou appartenant à d’autres sociétés. La liste actualisée des marques d’IBM est disponible à l’adresse ibm.com/trademark.

Randori est une marque déposée de Randori, une société IBM.

Les informations contenues dans le présent document étaient à jour à la date de sa publication initiale. Elles peuvent être modifiées sans préavis par IBM. Les offres mentionnées dans le présent document ne sont pas toutes disponibles dans tous les pays où la société IBM est présente.

Les exemples cités ou décrits illustrent l’utilisation que certains clients font des produits IBM et précisent les résultats qu’ils ont pu obtenir. Les coûts environnementaux réels et les caractéristiques de performance varient en fonction des configurations et des conditions d’exploitation de chaque client. En général, les résultats attendus ne peuvent pas être garantis, car les résultats de chaque client dépendent entièrement des systèmes du client et des services commandés. LES INFORMATIONS CONTENUES DANS LE PRÉSENT DOCUMENT SONT FOURNIES « EN L’ÉTAT », SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE, NOTAMMENT SANS AUCUNE GARANTIE DE QUALITÉ MARCHANDE, D’ADÉQUATION À UN USAGE PARTICULIER ET SANS AUCUNE GARANTIE OU CONDITION D’ABSENCE DE CONTREFAÇON. Les produits IBM sont garantis conformément aux dispositions des contrats qui régissent leur utilisation.