Home Case Studies Greenhill Testare le difese, rafforzare la cybersecurity
Greenhill & Co. utilizza IBM Security Randori per simulare attacchi informatici e adottare le difese
Immagine concettuale di una città cibernetica con aree mirate illuminate in rosso

 

"Voglio capire davvero quanto è valido il mio programma di cybersecurity", afferma John Shaffer, CIO di Greenhill & Co., una società leader nel settore degli investimenti e delle consulenza finanziaria con 15 uffici in tutto il mondo. Negli ultimi 17 anni, Shaffer ha supervisionato l'infrastruttura e la sicurezza che mantengono Greenhill funzionante e sicura. 

Mantenere un quadro aggiornato della superficie di attacco globale di Greenhill è stata una sfida costante per Shaffer e il suo team.

Con l'evoluzione delle attività aziendali, la shadow IT, i potenziali punti ciechi, gli errori di configurazione o le lacune nel programma di sicurezza destavano sempre più preoccupazione. Man mano che cambia il landscape delle minacce e il programma di sicurezza progredisce, rimane la domanda fondamentale: "Quanto è efficace il nostro programma di sicurezza nel proteggere ciò che è più importante per Greenhill?"

Shaffer era alla ricerca di una soluzione che non solo rivelasse i punti deboli e convalidasse gli investimenti esistenti, ma che formasse e sfidasse Greenhill a migliorare il suo programma di sicurezza.

Usare Randori mi ha aiutato a capire quanti rischi sono disposto ad accettare. Ha completamente cambiato il mio modo di pensare per quanto riguarda la gestione della sicurezza. John Shaffer CIO Greenhill & Co.
Analisi automatizzata della superficie di attacco e test di difesa  

A partire da un unico indirizzo e-mail, il team di Shaffer ha utilizzato il software IBM Security Randori Recon per sopravvivere alla superficie di attacco esterna di Greenhill e trovare i sistemi che il team non sapeva fossero stati esposti a Internet. Con l'aiuto del motore di definizione delle priorità di Randori Recon, Target Temptation, il team ha aggiornato, riconfigurato e implementato nuovi controlli per proteggere i bersagli più allettanti.

Poi, è arrivato il momento di andare oltre i modelli e di passare al mondo reale con il software IBM Security Randori Attack Targeted. Shaffer ha autorizzato il software a tentare automaticamente gli obiettivi critici, come l'accesso a condivisioni di file sensibili in hosting sulla rete interna di Greenhill. Emulando un autentico avversario, la piattaforma Randori Attack Targeted ha ottenuto l'accesso iniziale eseguendo un exploit per una vulnerabilità non divulgata sull'infrastruttura perimetrale dell'azienda.

Lo scenario ha consentito a Greenhill di elaborare uno scenario di “presupposto compromesso”. Quando si affrontano nuovi exploit, configurazioni errate o credenziali rubate, l'applicazione di patch non è una via d'uscita: i team devono rilevare e rispondere in modo efficace. Questa azione richiede l'implementazione efficace dei prodotti giusti, la corretta serie di processi di risposta agli incidenti e un team esperto nell'esecuzione. L'obiettivo della piattaforma Randori Attack Targeted è quello di addestrare e ottimizzare queste difese.

Con l'autorizzazione in atto, il software Randori Attack Targeted si è spostato attraverso i controlli per ottenere persistenza e movimento laterale, creando l'opportunità di esercitare le capacità di rilevamento e risposta di Greenhill. In ogni fase della kill chain, Shaffer aveva visibilità sulle azioni eseguite e su quali difese funzionavano con successo e quali no. In questo modo è stato possibile rivelare la necessità di aumentare il reporting nei punti chiave della rete e di ottimizzare le regole di rilevamento nella soluzione SIEM dell'azienda. Una volta apportate le modifiche, il team ha riproposto la soluzione Randori Attack Targeted per confermare l'implementazione e ridurre il "tempo di contenimento". Ma non si trattava di un punto di arresto. Il processo di attacco-difesa è continuo: il team di Greenhill riceve notifiche dalla soluzione man mano che cambia la superficie di attacco e può testare le tecniche di attacco nuove ed emergenti.

Una sicurezza più veloce, più efficiente e più informata 

Con la combinazione di Randori Attack Action Reports e Randori Recon Target Temptation, Shaffer può misurare l'efficacia - cosa funziona e cosa no - e investire meglio nel suo programma di sicurezza. "Osservare attacchi autentici sulla nostra rete mi offre un valido racconto da condividere con la dirigenza", afferma Shaffer. "Posso convalidare ciò che funziona e costruire il mio team". Grazie all'adozione di una piattaforma di sicurezza offensiva unificata, Greenhill è in grado di agire più rapidamente, di aumentare l'efficienza del team e di ampliare le proprie competenze in materia di sicurezza.

Logo Primanti Bros.
Informazioni su Greenhill & Co., Inc. 

Greenhill (link esterno a ibm.com) è una delle principali banche d'investimento indipendenti che si concentra sulla fornitura di consulenza finanziaria a livello globale su fusioni, acquisizioni, ristrutturazioni, finanza e consulenza patrimoniale di società, partnership, istituzioni e governi. Con sede a New York, Greenhill impiega 400 persone e ha uffici in Nord America, Europa e Asia-Pacifico e una partnership con l'alleanza in Israele. 

 

IBM Security Randori Recon

Gestisci l'espansione della tua impronta digitale e raggiungi l'obiettivo con un minor numero di falsi positivi per migliorare rapidamente la cyber resilience della tua organizzazione.

Maggiori informazioni Scheda tecnica di Randori Recon Attack Surface Management 

Randori Recon fornisce una visione continua del tuo perimetro esterno per ridurre i rischi della shadow IT, di configurazioni errate ed errori di processo.

Consulta la scheda tecnica
Un fronte unito contro gli attacchi informatici 

Rilevare e comprendere in modo proattivo la gravità, la portata e la causa principale delle minacce prima che abbiano un impatto sull'azienda.

Leggi il case study
Automazione e analytics per tenere a bada le minacce informatiche 24 ore su 24, 7 giorni su 7
Askari Bank si è rivolta alla piattaforma IBM QRadar per creare un nuovo centro per la sicurezza delle operazioni
Leggi il case study
Legale

© Copyright IBM Corporation 2023. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504.

Prodotto negli Stati Uniti, luglio 2023.

IBM, il logo IBM, ibm.com e IBM Security sono marchi o marchi registrati di International Business Machines Corporation, negli Stati Uniti e/o in altri Paesi. Altri nomi di prodotti e servizi potrebbero essere marchi registrati di IBM o di altre società. Un elenco aggiornato dei marchi IBM è disponibile su ibm.com/trademark.

Randori è un marchio registrato di Randori, un'azienda IBM.

Le informazioni contenute nel presente documento sono aggiornate alla data della prima pubblicazione e possono essere modificate da IBM senza preavviso. Non tutte le offerte sono disponibili in ogni Paese in cui opera IBM.

Tutti gli esempi citati relativi a clienti sono presentati per illustrare il modo in cui alcuni clienti hanno utilizzato i prodotti IBM e i risultati da essi eventualmente conseguiti. I costi effettivi relativi agli ambienti e le caratteristiche inerenti alle performance possono variare a seconda delle specifiche configurazioni e condizioni del cliente. In generale non è possibile fornire risultati attesi, poiché i risultati di ciascun cliente dipendono interamente dai sistemi e dai servizi ordinati. LE INFORMAZIONI FORNITE NEL PRESENTE DOCUMENTO SONO DA CONSIDERARSI "NELLO STATO IN CUI SI TROVANO", SENZA GARANZIE, ESPLICITE O IMPLICITE, IVI INCLUSE GARANZIE DI COMMERCIABILITÀ, DI IDONEITÀ PER UN PARTICOLARE SCOPO E GARANZIE O CONDIZIONI DI NON VIOLAZIONE. I prodotti IBM sono coperti da garanzia in accordo con termini e condizioni dei contratti sulla base dei quali vengono forniti.