Corelight
migliora la sua visibilità per trasformare la sicurezza dei dati con Proofpoint
At A Glance
Quando le aziende hanno bisogno di identificare le attività dannose nelle loro reti e nel cloud, nonché acquisire le prove di tale attività, si rivolgono a Corelight. Corelight annovera tra i suoi clienti aziende della classifica Fortune 500, importanti enti pubblici e prestigiose università di ricerca. Con sede a San Francisco, questa azienda di sicurezza open core è stata fondata dai creatori di Zeek, la tecnologia di sicurezza delle reti largamente utilizzata.
Products Used
- Data Security
Abbiamo potuto studiare la natura dei dati che si trovavano in determinate posizioni di archiviazione cloud con il loro proprietari, I dati identificati sono stati una vera sorpresa per il team.
Acquisire una visibilità completa per rafforzare la sicurezza
La sicurezza dei dati è così impegnativa che anche le aziende di sicurezza più sofisticate come Corelight hanno bisogno di un supporto esterno per implementare strategie di sicurezza complete e diligenti. Bernard Brantley, CISO di Corelight, aveva bisogno di sviluppare la strategia e la visione della sicurezza dei dati dell’azienda, nonché rafforzare la sua capacità di attuare tale strategia.
Il suo obiettivo principale era assicurare visibilità sul livello di rischio delle funzionalità dei dati di Corelight per proteggere i suoi dati e il suo ambiente cloud.
“Ciò non solo ci aiuterebbe a garantire l’efficacia della sicurezza e dei sistemi, ma anche di rilevare le potenziali anomalie e rispondere in modo efficace se necessario” afferma Brantley. Tale visibilità permetterebbe inoltre al suo team di fornire in modo accurato alla dirigenza le informazioni necessarie per dimostrare il valore del suo programma di sicurezza e delle iniziative di conformità alle normative.
L’azienda cercava una visibilità completa su tutti i suoi dati sensibili e le sue risorse tecnologiche aziendali, sulle persone che hanno accesso ai dati nel cloud e sul modo in cui è configurato l’accesso. Sebbene il team potesse acquisire manualmente i dati dai team della progettazione, delle operazioni e delle applicazioni e passare al setaccio i loro registri d’accesso nonché le loro dashboard della sicurezza e delle operazioni, il processo sarebbe stato inefficace e dispendioso in termini di tempo.
Il team ha preso in considerazione degli strumenti open source, ma anche questi ponevano delle sfide. “Non abbiamo le dimensioni o la composizione del team necessaria per creare e dedicarci alla manutenzione di una soluzione open-source”, spiega Brantley. “Avevo bisogno di sapere come avremmo potuto distribuire una piattaforma di questo tipo, e non avevo una risposta a questa domanda”.
Gli strumenti di gestione del livello di sicurezza del cloud erano un’altra possibilità, ma non disponevano delle funzionalità di personalizzazione di cui il team aveva bisogno. Brantley e il suo team erano alla ricerca di una soluzione completa che potesse aiutarli a identificare i dati strutturati e non strutturati, le risorse e le configurazioni di sicurezza.
Superamento delle aspettative in termini di visibilità sui dati
Dopo aver considerato le opzioni a disposizione, Bernard Brantley e Corelight hanno scelto Proofpoint Data Security Posture Management (DSPM). Proofpoint DSPM offre un approccio incentrato sui dati alla sicurezza che fornisce visibilità e controllo completi sui dati sensibili nell’intero ecosistema digitale di un’azienda. Permette alle aziende di essere costantemente aggiornate sui propri dati strategici e sul loro stato di protezione.
Dopo aver adottato Proofpoint, Brantley ha iniziato una valutazione dell’infrastruttura cloud critica che supporta i servizi forniti da Corelight. Proofpoint gli ha fornito rapidamente molte più informazioni di quanto si aspettasse. Il caso d’uso iniziale è stato un tale successo che Brantley ha in poco tempo implementato Proofpoint DSPM sulla sua intera infrastruttura cloud Amazon.
Secondo Bernard Brantley, uno dei vantaggi più significativi ricevuti da Proofpoint è il grafico delle conoscenze che alimenta la piattaforma. Sulla base dei risultati dell’analisi in un solo passaggio di Proofpoint, collega tutti i dati aziendali alle risorse e identità associate e identifica il loro accesso a tali dati, nonché gli errori di configurazione e le vulnerabilità che mettono i dati in pericolo.
Grazie al grafico di Proofpoint, le aziende come Corelight e i loro team della sicurezza possono costantemente individuare le informazioni sensibili, stabilire i percorsi d’attacco rilevanti e automatizzare le misure di correzione necessarie per proteggere i loro dati. Oltre a individuare i dati strutturati e non strutturati, le aziende possono utilizzare profili di conformità predefiniti all’interno di Proofpoint DSPM per rilevare i dati a carattere personale e semplificare la conformità con il regolamento generale sulla protezione dei dati (GDPR), la legge HIPAA (Health Insurance Portability and Accountability Act) e altre normative per assicurare che i dati sensibili non fuoriescano mai dai loro ambienti cloud.
La soluzione è tanto preziosa per il CISO quanto per gli ingegneri della sicurezza, gli analisti, i professionisti DevOps e altri ancora, in quanto consente di identificare i dati, classificare il loro livello di rischio e i percorsi di attacco nonché correggere i rischi. La piattaforma Proofpoint di sicurezza del cloud basata sui dati opera in tre fasi:
- Proofpoint crea un grafico intelligente che offre un contesto dettagliato e relazioni di fiducia transitive che rappresentano tutti gli archivi di dati, le applicazioni, le identità e le risorse infrastrutturali in tutti i cloud e comprende i collegamenti tra tutti questi elementi. L’analizzatore dei dati senza agent di Proofpoint stabilisce poi quali archivi di dati contengono informazioni sensibili e gli attribuisce automaticamente policy di sicurezza e profili di conformità alle normative specifici.
- Il motore di prioritizzazione di Proofpoint identifica i percorsi di rischio individuati attraverso il grafico e li classifica in base alla sensibilità dei dati a rischio e all’impatto dell’attacco.
- Proofpoint può essere integrato con diversi strumenti esterni per le notifiche, la creazione dei ticket, l’attivazione dei flussi di lavoro e altro ancora, in modo che gli utenti possano automatizzare le misure correttive attraverso il loro motore di orchestrazione.
Comprensione e riduzione proattiva dei rischi legati ai dati
A seguito dell’implementazione di Proofpoint DSPM, Bernard Brantley ha rapidamente identificato la posizione dei dati sensibili di Corelight, e ha potuto reperire i dati in aree di cui si ignorava l’esistenza. “Abbiamo potuto studiare la natura dei dati che si trovavano in determinate posizioni di archiviazione cloud con il loro proprietari”, spiega Brantley. “I dati identificati sono stati una vera sorpresa per il team”.
“L’identificazione dei dati sensibili in luoghi di cui ignoravamo l’esistenza è una conferma della potenza delle funzionalità di Proofpoint” ha aggiunto. “Ora, quando ci viene chiesto come i nostri team archiviano i dati e quali controlli hanno in essere per eliminare tali dati, possiamo verificare se rispettano la policy e stabilire se sono presenti dati sensibili in luoghi in cui non dovrebbero. Possiamo quindi collaborare immediatamente con il team per porvi rimedio”.
Inoltre, grazie alle valutazioni dei dati di Proofpoint, Bernard Brantley e il suo team vengono informati ogni volta che emerge una vulnerabilità che potrebbe portare a una violazione dei dati e possono inviare automaticamente un ticket di assistenza per garantire che le situazioni che mettono in pericolo i dati vengano risolte rapidamente.
Ancor più importante per Brantley è come le funzionalità del grafico di Proofpoint gli offrono le informazioni complete di cui ha bisogno sulla posizione dei dati sensibili e sul loro livello di protezione in tutti gli ambienti cloud dell’azienda.
“È uno strumento che mi consente di concentrarmi sulla difesa e sulla protezione dei dati e dei sistemi piuttosto che sulla risposta agli incidenti, il che è molto meglio dal punto di vista dei rischi. Più riesco a gestire in modo efficiente il mio programma, più siamo in grado di prevenire potenziali problemi all’interno dell’azienda”, afferma.
“Proofpoint mi permette di rispondere in modo affermativo a due domande fondamentali”, precisa Brantley. “La prima è: so dove risiedono i dati e come sono configurati i sistemi? La seconda è: ho una chiara comprensione dei rischi per i dati e i sistemi? Proofpoint mi offre questa visibilità”.
Nel prossimo futuro, Corelight amplierà il suo utilizzo di Proofpoint. “Mi assicurerò che tutte le persone che hanno un account cloud o gestiscono risorse all’interno di un account cloud sappiano che Proofpoint esiste e comprendano il suo valore” spiega.