사례 연구 Greenhill 방어 테스트, 사이버 보안 강화
IBM Security Randori를 사용하여 사이버 공격을 시뮬레이션하고 방어를 강화하는 Greenhill & Co.
대상 지역이 빨간색으로 표시된 사이버 도시의 개념 이미지

 

전 세계에 15개의 지사를 두고 있는 선도적인 투자 및 금융 자문 회사인 Greenhill & Co.의 CIO인 John Shaffer는 "저는 제 사이버 보안 프로그램이 얼마나 훌륭한지 제대로 이해하고 싶습니다."라고 말합니다. 지난 17년 동안 Shaffer는 Greenhill의 운영과 보안을 유지하는 인프라와 보안을 감독해 왔습니다. 

Greenhill의 글로벌 공격 표면에 대한 최신 정보를 유지하는 것은 Shaffer와 그의 팀에게 끊임없는 과제였습니다.

Greenhill이 발전을 거듭할수록 섀도우 IT와 보안 프로그램의 잠재적 사각지대, 잘못된 구성 또는 격차에 대한 우려도 커지고 있습니다. 위협 환경이 변화하고 보안 프로그램이 발전함에 따라 "우리 보안 프로그램이 Greenhill에 가장 중요한 것을 보호하는 데 얼마나 효과적인가"라는 근본적인 질문을 하게 되었습니다.

Shaffer는 취약점을 파악하고 기존 투자를 검증할 뿐만 아니라 학습하고 도전하여 Greenhill의 보안 프로그램을 향상시킬 수 있는 솔루션을 찾고 있었습니다.

Randori를 통해 실제로 얼마나 많은 위험을 감수할 수 있는지 쉽게 이해할 수 있었습니다. 보안 작업에 대한 사고방식이 완전히 바뀌었습니다. John Shaffer CIO Greenhill & Co.
공격 표면 분석 및 방어 테스트 자동화  

Shaffer의 팀은 단일 이메일 주소에서 시작하여 IBM Security Randori Recon 소프트웨어를 사용해 Greenhill의 외부 공격 표면을 감시하고 팀이 인터넷에 노출되어 있는지 몰랐던 시스템을 찾아냈습니다. Randori Recon의 우선순위 지정 엔진인 Target Temptation의 도움을 받아 팀은 가장 유혹적인 표적을 보호하기 위해 새로운 제어 기능을 패치, 재구성 및 배포했습니다.

그런 다음 IBM Security Randori Attack Targeted 소프트웨어를 사용하여 모델을 넘어 실제 세계로 이동하고자 했습니다. Shaffer는 소프트웨어가 Greenhill의 내부 네트워크에서 호스팅되는 민감한 파일 공유에 액세스하는 등 중요한 목적을 자동으로 시도하도록 승인했습니다. 실제 공격자를 에뮬레이트하는 Randori Attack Targeted 플랫폼은 회사의 경계 인프라에서 공개되지 않은 취약점에 대한 익스플로잇을 실행하여 초기 액세스 권한을 얻었습니다.

이 시나리오를 통해 Greenhill은 “타협을 가정하는” 시나리오를 학습할 수 있었습니다. 새로운 익스플로잇, 잘못된 구성 또는 자격 증명 도난에 직면했을 때 패치는 해결책이 될 수 없습니다. 팀은 효과적으로 탐지하고 이에 대응해야 합니다. 이를 위해서는 효과적으로 배포된 올바른 제품, 올바른 인시던트 대응 프로세스 및 실행 경험이 풍부한 팀이 필요합니다. Randori Attack Targeted 플랫폼의 목표는 이러한 방어를 훈련하고 최적화하는 것입니다.

인증이 완료되면 Randori Attack Targeted 소프트웨어는 제어를 통해 지속성과 수평 이동을 달성하여 Greenhill의 탐지 및 대응 기능을 실행할 수 있는 기회를 만들었습니다. 킬 체인의 각 단계에서 Shaffer는 실행된 작업과 어떤 방어가 성공적으로 작동했고 어떤 방어가 실패했는지에 대한 가시성을 확보했습니다. 이를 통해 네트워크의 주요 지점에 대한 보고를 강화하고 회사의 SIEM 솔루션에서 탐지 규칙을 최적화해야 할 필요성이 드러났습니다. 변경 사항이 적용되자 팀은 Randori Attack Targeted 솔루션으로 이를 다시 실행하여 구현을 확인하고 "격리 시간"을 단축했습니다. 이게 다가 아닙니다. 공격-방어 프로세스는 지속적으로 진행됩니다. Greenhill 팀은 공격 표면이 변경됨에 따라 솔루션으로부터 알림을 받고 새롭게 등장하는 공격 기술에 대해 테스트할 수 있습니다.

더 빠르고 효율적이며 더 많은 정보를 제공하는 보안 

Shaffer는 Randori Attack Action Reports와 Randori Recon Target Temptation을 함께 사용하여 효과적인 것과 그렇지 않은 것을 측정하고 보안 프로그램 전반에 걸쳐 더 나은 투자를 할 수 있습니다. Shaffer는 "우리 네트워크에 대한 실제 공격을 봄으로써 경영진에게 이를 더 자세히 설명해줄 수 있습니다."라고 말합니다. "어떤 것이 효과가 있는지 검증하고 팀을 구성할 수 있습니다." Greenhill은 통합 공격 보안 플랫폼을 채택함으로써 더 빠르게 행동하고 팀 효율성을 높이며 보안 전문성을 확장할 수 있습니다.

Primanti Bros. 로고
Greenhill & Co., Inc. 소개 

Greenhill(ibm.com 외부 링크)은 기업, 파트너십, 기관 및 정부에 중요한 인수, 합병, 구조 조정, 자금 조달 및 자본 자문에 대해 전 세계적으로 금융 자문을 제공하는 데 주력하는 선도적인 독립 투자 은행입니다. 뉴욕에 본사를 둔 Greenhill은 400명의 직원을 고용하고 있으며 북미, 유럽, 아시아 태평양 전역에 지사를 두고 있고 이스라엘에 제휴 파트너십을 맺고 있습니다. 

 

IBM Security Randori Recon

디지털 발자국의 확장을 관리하고 오탐을 줄여 목표를 달성함으로써 조직의 사이버 복원력을 빠르게 개선하세요.

더 알아보기 Randori Recon 공격 표면 관리 데이터 시트 

Randori Recon은 외부 경계에 대한 지속적인 관점을 제공하여 섀도우 IT, 잘못된 구성, 프로세스 오류의 위험을 줄입니다.

데이터 시트 읽기
사이버 공격에 대응하는 공동 전선 

위협이 비즈니스에 영향을 미치기 전에 위협의 심각도, 범위 및 근본 원인을 사전에 감지하고 파악합니다.

사례 연구 읽기
자동화 및 분석을 활용하여 사이버 위협을 연중무휴 24시간 차단합니다.
IBM QRadar 플랫폼으로 전환한 Askari Bank, 새로운 보안 운영 센터 구축
사례 연구 읽기
법률

© Copyright IBM Corporation 2023. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504.

2023년 7월 미국에서 제작.

IBM, IBM 로고, ibm.com 및 IBM Security는 미국 및/또는 기타 국가에서 사용되는 International Business Machines Corporation의 상표 또는 등록 상표입니다. 기타 제품 및 서비스 이름은 IBM 또는 다른 회사의 상표일 수 있습니다. 현재 IBM 상표 목록은 ibm.com/trademark에서 확인할 수 있습니다.

Randori는 IBM 회사인 Randori의 상표입니다.

이 문서는 최초 발행일 기준 최신 문서로, IBM은 언제든지 해당 내용을 변경할 수 있습니다. IBM이 현재 영업 중인 모든 국가에서 모든 제품이 제공되는 것은 아닙니다.

본 문서에서 인용되거나 설명된 모든 고객 사례는 일부 고객이 IBM 제품을 이용한 방식과 그로 인해 달성할 수 있는 결과에 대한 예시로 제공됩니다. 한 환경은 새로운 Cloud Object Storage와 고급 캐싱 기능을 사용했고, 다른 환경은 캐싱 기능을 사용하지 않고 기준선으로 사용했습니다. 각 고객별 실제 결과는 전적으로 고객이 주문한 시스템과 서비스에 따라 크게 달라질 수 있으므로 일반적인 기대 결과는 제시될 수 없습니다. 본 문서의 정보는 상품성, 특정 목적에의 적합성, 비침해성 보증 또는 조건을 포함하여 명시적 또는 묵시적 보증 없이 '있는 그대로' 제공됩니다. 제품 제공 시의 계약 조건에 따라 해당 IBM 제품을 보증합니다.