29 lipca 2024

Dlaczego firmy produkcyjne potrzebują zarządzania podatnościami nowej generacji? - Case Study - Nolato

Next-Gen Vulnerability Management to sposób, w jaki Nolato skanuje swój system, aby zrozumieć, co może zobaczyć cyberprzestępca. Dzięki temu wiele zakładów potrafi zidentyfikować luki w zabezpieczeniach i powiązane zadania oraz wydłużyć żywotność ich produktów.

Klient: Nolato
Klient od: 2019
Przemysł: Produkcja i wytwarzanie
Produkt: Skanowanie systemów i sieci, Phishing i szkolenie uświadamiające

Nolato produkuje komponenty dla wielu branż z różnych polimerów, tworzyw sztucznych, płynnego silikonu i gumy. Jestem menedżerem IT w Nolato GW i odpowiadam za pięć różnych zakładów w Ameryce Północnej i za jeden w Chinach. Duża część tego, co robię, to koordynowanie działań IT we wszystkich zakładach, i upewnianie się, że zarzadzanie podatnościami w zabezpieczeniach, a także projektami, przebiega prawidłowo.

W produkcji koszty są dla nas bardzo, bardzo ważne, dlatego staramy się utrzymać je na jak niższym poziomie. Często oznacza to, że mamy starszy sprzęt, więc posiadanie dobrego programu do zarządzania podatnościami pomaga nam przedłużyć ich żywotność. Kolejnym wyzwaniem jest to, że musimy ograniczyć naszą siłę roboczą do minimum, utrzymując wszystko wydajne i wprowadzając innowacje tam, gdzie możemy.

Szukaliśmy oprogramowania lub systemu, który pozwoliłby nam przekazywać informacje wszystkim naszym zespołom, aby umożliwić im podejmowanie działań w związku z wykrytymi lukami w systemie. Zdajemy sobie sprawę, że żaden system nie jest w 100% doskonały, dlatego dla naszej firmy jest tak bardzo ważna przejrzystość. Firma Holm Security to zrobiła.

Skonfigurowaliśmy Holm Security w taki sposób, aby każdy zakład mógł wejść i zobaczyć, jakie są jego zadania, jakie luki zostały znalezione. Możemy również spojrzeć na to w skali globalnej i zobaczyć, jak firma sobie radzi. Środowisko zagrożeń zmienia się codziennie, a posiadanie systemu takiego jak Holm Security pozwala nam odkryć, co może zobaczyć atakujący, jeśli dostanie się do naszej sieci. Na przykład, bez podwyższonych uprawnień, wiemy, co się stanie, gdy haker przejmie łagodne urządzenie i użyje go jako bazy operacyjnej i powoli przejdzie do bardziej znaczących urządzeń. Może to spowodować utratę naszej zdolności do dostarczania naszych produktów konsumentom.

Zdecydowaliśmy się na współpracę z Holm Security, ponieważ jest to proste rozwiązanie - mogliśmy je szybko wdrożyć. Wcześniej mieliśmy już uruchomioną platformę testową i rozłożyliśmy ją tak, aby wszystkie zespoły IT mogły z niej korzystać. Udało nam się to zrobić w ciągu kilku tygodni. Holm Security posiada zarówno skanowanie podatności bez agentów i te oparte na agentach. Dzięki temu można zobaczyć, do czego aktor zagrożeń może mieć dostęp bez dostępu do systemów, a także - w przypadku ataku opartego na agentach- jeśli dostanie się do systemu i go skompromituje, można ustalić, co zobaczy z wnętrza tego systemu i może następnie wykorzystać do dalszego ataku na naszą sieć. Kolejną mocną stroną jest możliwość oznaczania rzeczy na podstawie lokalizacji lub adresu IP, co pozwala nam bardzo szybko porządkować raporty tak, aby były użyteczne dla wszystkich naszych pracowników.

- Dustin Tabor - Information Technology Manager

Przetestuj Holm Security w swojej organizacji

Mateusz Piątek

Mateusz Piątek
senior product manager Holm Security

Masz pytania?
Skontaktuj się ze mną:
piatek.m@dagma.pl
532 570 255