Home Case Studies ONG globale Scoprire i rischi dello shadow IT durante la migrazione al cloud
Una ONG globale rafforza il proprio livello di sicurezza esterno con la gestione della superficie di attacco IBM Security Randori Recon
Spettro di luce arcobaleno tra le nuvole visto attraverso le cime degli alberi
Ansia per i rischi sconosciuti

In quanto forza attiva e potente per i valori democratici, questa grande organizzazione non governativa (ONG) globale è un bersaglio costante sia per gli attori delle minacce verso gli stati che di tipo commerciale. Alla luce di queste minacce, mantenere un solido livello di sicurezza esterno è essenziale per il team di sicurezza globale.

Con oltre 1.000 dipendenti e un perimetro globale in continua espansione, mantenere un quadro aggiornato della superficie di attacco era una sfida costante. Man mano che la ONG ha iniziato a spostare i suoi asset fondamentali nel cloud, i rischi sconosciuti derivanti dalla shadow IT e dall'infrastruttura "dimenticata" divennero una crescente fonte di ansia per il team addetto alla sicurezza.

Scopri gli asset sconosciuti con IBM Security Randori
Dopo aver provato IBM Security Randori Recon, direi che i suoi meccanismi di scoperta degli asset rivolti verso l'esterno sono di gran lunga superiori a qualsiasi altra scansione che abbiamo mai visto da una terza parte. Global Head of IT Security ONG
Identificazione continua degli asset e prioritizzazione dei rischi

La ONG è stata attratta dalla soluzione IBM Security Randori Recon per la sua capacità di rilevare e monitorare continuamente le superfici di attacco esterne e di avvisare il team addetto alla sicurezza di importanti cambiamenti. Grazie alle informazioni fornite dal punto di vista di un aggressore, il team può concentrarsi sulla risoluzione dei rischi principali e ottenere la massima tranquillità grazie a un controllo più rigoroso dell'impronta globale in espansione dell'organizzazione.

"Avendo provato IBM Security Randori Recon, posso dire che i suoi meccanismi di rilevamento degli asset esterni sono di gran lunga superiori a qualsiasi altra scansione effettuata da terzi che abbiamo mai visto", afferma il Global Head of IT Security presso l'ONG. “Non lascia nulla di intentato: DNS passivo, record PTR, dettagli dei certificati TLS, li analizza tutti. Potresti sorprenderti scoprendo ciò che si trova nel cloud pubblico".

Maggiore visibilità e controllo della superficie di attacco

Dopo l'iscrizione a Randori Recon, l'ONG ha ottenuto una visibilità immediata della sua superficie di attacco rivolta all'esterno, identificando diversi sistemi che non sapeva fossero esposti pubblicamente. Da lì, il team di sicurezza ha ridotto la superficie di attacco dell'organizzazione rimuovendo e mascherando i sistemi da Internet. L'ONG era quindi pronta per il suo futuro cloud-first.

Informazioni su Global NGO

Organizzazione non governativa globale (ONG) con oltre 1.000 dipendenti.

Scopri qual è la tua superficie di attacco

Scopri asset sconosciuti, on-premise o nel cloud, prima che lo faccia un utente malintenzionato, con IBM Security Randori Recon.

Scopri di più Visualizza altri casi di studio
Legale

© Copyright IBM Corporation 2023. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Prodotto negli Stati Uniti, novembre 2023.

IBM, il logo IBM, ibm.com e IBM Security sono marchi o marchi registrati di International Business Machines Corporation, negli Stati Uniti e/o in altri Paesi. Altri nomi di prodotti e servizi potrebbero essere marchi registrati di IBM o di altre società. Un elenco aggiornato dei marchi IBM è disponibile all'indirizzo ibm.com/legal/copyright-trademark.

Le informazioni contenute nel presente documento sono aggiornate alla data della prima pubblicazione e possono essere modificate da IBM senza preavviso. Non tutte le offerte sono disponibili in ogni Paese in cui opera IBM.

Tutti gli esempi citati relativi a clienti sono presentati per illustrare il modo in cui alcuni clienti hanno utilizzato i prodotti IBM e i risultati da essi eventualmente conseguiti. I costi effettivi relativi agli ambienti e le caratteristiche inerenti alle performance possono variare a seconda delle specifiche configurazioni e condizioni del cliente. In generale non è possibile fornire risultati attesi, poiché i risultati di ciascun cliente dipendono interamente dai sistemi e dai servizi ordinati. LE INFORMAZIONI FORNITE NEL PRESENTE DOCUMENTO SONO DA CONSIDERARSI “NELLO STATO IN CUI SI TROVANO”, SENZA GARANZIE, ESPLICITE O IMPLICITE, IVI INCLUSE GARANZIE DI COMMERCIABILITÀ, DI IDONEITÀ PER UN PARTICOLARE SCOPO E GARANZIE O CONDIZIONI DI NON VIOLAZIONE. I prodotti IBM sono coperti da garanzia in accordo con termini e condizioni dei contratti sulla base dei quali vengono forniti.

Dichiarazione di conformità alle procedure di sicurezza: nessun sistema o prodotto informatico può essere considerato completamente sicuro e nessun singolo prodotto, servizio o misura di sicurezza può essere completamente efficace nel prevenire l'uso o l'accesso improprio. IBM non garantisce che i sistemi, i prodotti o i servizi siano immuni da, o rendano l'azienda utilizzatrice immune da, comportamenti dolosi o illegali di qualsiasi parte.