Bilfinger
[Tenable Cloud Security] gets more out of the raw data than the others can – the platform is very, very good at analyzing, at giving insights… providing information we can act on. For me, that was key.
احتياجات العمل الرئيسية:
Bilfinger sought a unified security approach for their complex and fast growing multi-cloud (AWS, Azure) infrastructure, to curb identities and entitlements risk and to reduce the manual hours spent managing compliance.
After seeking a solution with multi-cloud visibility across stakeholders (IAM, Center of Excellence, IT Security), least privilege and automated compliance, Bilfinger deployed Tenable Cloud Security, a comprehensive CNAPP with market leading CIEM.
المنتجات المستخدمة:
مرر للأسفل لقراءة دراسة الحالة الكاملة.
Bilfinger gains visibility into resource risk and what to do about it using Tenable Cloud Security
التحدي
Bilfinger understood that securing its rapid growth Azure and AWS environments required an approach different from the on-prem security it was familiar with. According to Bilfinger Tribe Lead Business Solutions Andreas Pfau, they wanted to “...avoid the same mistakes as 10 years ago. أردنا بناء أمان سحابة موحد منذ اليوم الأول – والقيام بذلك بشكلٍ صحيح من البداية".
وبعد مرور حوالي عام ونصف من عملية الترحيل الكبيرة، أدركت Bilfinger أنها بحاجة إلى تحسين الأمن فيما يتعلق بالهويات والاستحقاقات.وأوضح بفاو: "لقد كانت البنية التحتية السحابية لدينا تزيد تعقيدًا بمرور الوقت - وأردنا فهم هوياتنا بشكل أفضل.ونظرًا لضيق الجداول الزمنية، بالغنا في توفير الأذونات، ولم نقم دائمًا بإلغائها فيما بعد؛ كنا نعلم أن لدينا حسابات ذات امتيازات مفرطة، وبعضها مخفي."كما سعت المؤسسة أيضًا إلى تأمين العدد المتزايد من اشتراكات Azure لديها بشكل أفضل، وتجنب قضاء ساعات من العمل اليدوي في بعض عمليات الكشف عن المخاطر السحابية وتحقيق الشفافية في عملياتها العالمية متعددة السحابات.
كان الهدف الرئيسي هو أتمتة الوصول الأقل امتيازًا؛ حيث باتت متطلبات الامتثال شاغلًا آخر، وعلى وجه الخصوص القانون العام لحماية البيانات (GDPR).وعلى الصعيد الإستراتيجي، رغبت Bilfinger في الحصول على رؤية مستقلة للمخاطر لاستكمال جهودها الداخلية لتقييم المخاطر.
Thomas Lützel, Service Owner of Identity & Authentication Services at Bilfinger [whose LinkedIn motto states: “Identity securely holds the cloud together”], recalls: “I learned of [the solution] and told Andreas we should do a PoC.” Added Pfau: “Security was top of mind for our IAM team - they felt the could secure IAM more successfully with a tool like Ermetic [now Tenable Cloud Security].”
Pfau continued: “Our team evaluated several vendors. حيث عثرنا على مجموعة من المواد التسويقية، وكان من الواضح أن بعض المورّدين لا يعرفون ما تعنيه إدارة استحقاقات البنية التحتية السحابية (CIEM)، وكيف يجب أن تتم.كما أن تقييم حلول إدارة استحقاقات البنية التحتية السحابية (CIEM) ومقارنتها أمر صعب؛ لأنها تقنية جديدة وأسلوب تفكير جديد.All competing products, including cloud provider native tools, are using the same raw data from the API. On the other hand, this levels the playing field native tools, are using the same raw data from the API. [Tenable] showed it gets more out of the raw data than the others can – the platform is very, very good at analyzing, at giving insights. وبالنسبة إلي، كان ذلك الأساس."
الحل
تستخدم ثلاثة فرق مختلفة في Bilfinger في الوقت الراهن Tenable Cloud Security على أساس يومي:
- IAM team (manages identities and access, including cloud)
- Cloud Center of Excellence (handles cloud services operationally and architecturally, and lends cloud expertise to the business units)
- IT Security (responsible for cloud security posture and compliance overall)
Explained Pfau, “From my perspective, these three Bilfinger teams reflect the three pillars of cloud security that the platform is providing: IAM security, cloud expertise as a main asset, and overall cloud posture security and compliance. [Tenable Cloud Security] is an independent tool giving us overall transparency and deep, unified insight into our cloud architecture across both Azure and AWS, into the accounts of multiple tenants, subscriptions and whatever is in their identities.
وذكر بفاو: "يدرك [Tenable Cloud Security] البنية التحتية السحابية لدينا بأكملها، وينشئ مخزونًا بجميع أصولنا السحابية.لقد وجدنا أيضًا أن المنصة على مستوى أعلى بكثير من حيث التطوير والفائدة مقارنة بالمنتجات المماثلة.كما أن محرك تحليل المخاطر [Tenable Cloud Security] لا يعمل على جمع البيانات فحسب؛ فهو يحلل البيانات ويزودنا بالمعلومات التي يمكننا التصرف بناءً عليها."
"لا ريب أن [Tenable Cloud Security] يوفر رؤية واضحة ومباشرة للغاية لاستخدام الوصول - ليس فقط على مستوى الأذونات ولكن على مستوى الاستخدام الفعلي.باستخدام [الحل] يمكننا بسهولة معرفة متى يكون الإذن "غير ضروري" - ربما كنا على صواب حينها عندما اعتقدنا أن حسابًا أو مجموعة معينة بحاجة إليه، ولكن [Tenable Cloud Security] يُظهر أنه ليس مطلوبًا؛ لأنه، على سبيل المثال، إذن لم يتم استخدامه منذ ستة أشهر."
كيف تستخدم Bilfinger الحل Tenable - حالات الاستخدام
- إدارة الأصول متعددة السحب والرؤية
- نظرة ثاقبة حول المخاطر في الهويات والأذونات وتشمل الجهة الخارجية
- معالجة الامتيازات المفرطة
- عملية حوكمة السحابة للهويات السحابية
- المراقبة المستمرة لأمان الشبكة وتعرض الإنترنت للمخاطر والتكوينات غير الصحيحة
- إعداد التقارير وعمليات تدقيق الامتثال
- تطبيق أقل الامتيازات لمبدأ انعدام الثقة (قريبًا)
- الكشف عن التهديدات (قريبًا)
البنية التحتية السحابية لشركة Bilfinger
- Microsoft Azure (مئات الاشتراكات)، لتطبيقات وخدمات الأعمال الرئيسية، مع Azure Active Directory باعتباره موفر الهوية (IdP)
- AWS لأعباء عمل التصميم بمساعدة الحاسوب (CAD) الافتراضية وغيرها
- تدقيق الأمان بواسطة فريق داخلي ومورّد خارجي
- فريق داخلي يؤدي عمليات تدقيق الامتثال ويستجيب للنتائج/الثغرات الأمنية
- إدارة معلومات الأمان والأحداث (SIEM)
- ServiceNow
العائد على الاستثمار والخطوات التالية
أوضح بفاو قائلًا: "لا شك أن [Tenable Cloud Security] يلعب دورًا مهمًا في منحنا منظورًا مختلفًا، ورؤية خارجية للشركة؛ حيث يعمل كمستشار مستقل يقدم نظرة ثاقبة على ما نقوم به.تتكيف المنصة طوال الوقت، فهي تخبرنا بالمواقف الحالية في السحابة وحالات الاستخدام والتهديدات.ففي حين ركزنا في البداية على تلبية احتياجاتنا المتعلقة بالهويات السحابية والتحكم في الهوية، فإن ميزة إدارة وضع أمان السحابة في [الحل] تعد بمثابة مكافأة، وتتناسب جيدًا مع إستراتيجيتنا حول كيفية المضي قدمًا.
"إن هدفنا المباشر هو توحيد معايير [Tenable Cloud Security] للفحص الأمني والتصرف بشكلٍ أكبر بناءً على النتائج التي توصل إليها.وسنعمل على دمج [Tenable Cloud Security] بشكلٍ أكبر في عملياتنا التشغيلية اليومية.وعلى وجه التحديد، سنقوم بدمج توصيات الحل لمعالجة السياسات من خلال المزيد من التذاكر - لتوجيه [الحل] كمنصة للتغيير.نحن نرغب في إصدار التذاكر لفرق مختلفة، وSOC وغيرها؛ بحيث يدير كل منهم الأمن في منطقته الخاصة.
"إننا نسعى أيضًا إلى تنفيذ رؤى [الحل] ضمن دورة PDCA (التخطيط والتنفيذ والتحقق والعمل للتحسين المستمر، وهو الآن أحد متطلبات ISO 27001:2013).وهذا يعني أننا سنستخدم [Tenable Cloud Security] لتقليل الامتيازات والحد من توفير الامتيازات المفرطة ثم التحقق من إتمام ذلك.وعندما تغلق حسابًا مميزًا أو حتى تقسم الأدوار لأن أحد الأدوار يتمتع بامتياز مفرط، فقد أحدثت تغييرًا - سنضع سلسلة التخطيط والتنفيذ والتحقق والعمل (PDCA) الكاملة هذه موضع التنفيذ ونستخدم [Tenable Cloud Security] لأداء المهمة".
أفكار ختامية
أوجز بفاو قائلًا: "نصيحتي، هي ألا تخاف عندما يجد [Tenable Cloud Security] أخطاء، أو يخبرك بأن شيئًا ما لم يتم تنفيذه بشكل جيد، أو أنه ينطوي على مخاطرة كبيرة.فأداة مثل [هذه] يمكن أن تساعد في تسريع العمليات التكرارية حتى تتعلم بشكل أسرع وتحصل على منظور مختلف.In the fast-changing cloud platform world you need feedback loops that are internal and external – mirrors reflecting what you’re doing. [Tenable Cloud Security] provides an external feedback loop with fast insight that you can use to accelerate remediation and make incremental security improvements.
"في نهاية المطاف، يمنحنا [Tenable Cloud Security] الشفافية التي تحيطنا علمًا بالبنية التحتية السحابية لدينا والمخاطر التي تتعرض لها مواردنا، وما يجب فعله حيال ذلك.نحن شارفنا بالفعل على رؤية ما يحدث والتصرف بناءً عليه، الأمر الذي من شأنه أن يشكل قيمة كبيرة بالنسبة إلينا."
- Active Directory
- Cloud
- Compliance
- Tenable Cloud Security