对于一家其核心业务是存储和保护客户数据和数字资产的跨国公司来说,也许没有比这更好的例子来说明有效的网络安全有多重要了。
该公司总部位于美国东部地区,依靠 Google Cloud、Azure 和 AWS 提供基于云的业务连续性以及信息存储和管理产品。严格的数据隐私法规与针对多个行业企业的勒索软件和恶意软件攻击的稳步增加相结合,迫使领导层向利益相关者展示其安全堆栈(包括人员、流程和技术)的价值和有效性。
从违规和攻击模拟 (BAS) 工具开始
CIO 向领先的 BAS 提供商寻求帮助,希望收到安全控制措施正常运行的证据,或者通过补救指导找到保护方面的差距。部署 BAS 解决方案后不久,CIO 意识到他的 B2B 电子邮件列表 团队无法获得证明其安全控制有效所需的结果。
BAS 部署很快出现了一些挑战。首先,考虑到组织的基础设施用于隔离和保护每个客户资产的孤立性质,实施 BAS 系统需要在其环境中安装 100 多个参与者(即用于模拟受害者系统的代理),这是一个巨大的足迹,意味着需要花费数小时的时间配置和生产系统的性能消耗。此外,系统无法检测整个攻击杀伤链,只能看到利用后的活动——这是大多数 BAS 解决方案的标准限制。如果确实存在恶意攻击,那么在攻击者渗透公司系统后检测到其存在可能会对公司及其声誉造成难以估量的损害和损害。
此外,部署的 BAS 工具无法与团队需要测试的网络安全平台和系统充分集成,需要安全团队成员具有相对较高的复杂程度来编写代码和构建内容库。BAS 工具让他们和开始之前一样感到一无所知。
超越 BAS 并提供 Mandiant 安全验证
由于 BAS 投资几个月无法实现预期投资回报 (ROI),CIO 转向Mandiant 安全验证。公司的安全团队和首席信息官逐渐意识到最初易于识别的优势:

Mandiant 安全验证不需要编码、配置或单独的服务器。
Mandiant Security Validation 开箱即用,无缝部署,通过本机 API 与云、电子邮件、网络和端点解决方案集成,不会影响任何现有运行生产系统的性能。
Mandiant 仅部署了 10 名参与者,并且能够覆盖整个攻击生命周期,包括恶意软件引爆、横向移动和侦察活动。
该团队很快认识到,Mandiant 可以以更大的灵活性和更小的占用空间对其整个安全堆栈进行全面测试。部署后,立即检测到安全堆栈中的一个弱点,表明该公司的防火墙在每个云环境中没有正确配置,因此允许恶意软件渗透系统。如果发生真正的攻击,这可能会造成重大损害,而这种损害一直未被发现,直到为时已晚。
与我们服务的每位客户一样,Mandiant 的目标是通过我们以控制为中心的方法对人员、流程和技术进行自动化、持续测试,帮助客户最大限度地提高安全投资回报。部署 Mandiant 安全验证 7 天后,该公司 CIO 宣称我们交付的价值是他们使用旧 BAS 一年后收到的价值的两倍。
项目完成后,一名 Mandiant 销售工程师被纳入该组织的内部团队,并成为值得信赖的顾问。该公司还选择部署与现有威胁情报平台相连的 Mandiant 威胁参与者保证模块,将威胁情报源纳入验证过程。