組織はそれぞれ独自のサイバーセキュリティへのアプローチを採用しています。多くの組織にとって、標準的なユースケースを超えたイノベーションと、ローコードセキュリティ自動化を活用して企業独自のプロセスを体系化することは、様々な部門にまたがる安全な環境を確保するために不可欠です。.
私たちは最近、Security Field Day の一環として、フォーチュン 500 の金融サービス企業の 1 社が、一般的な SOAR ユース ケースやセキュリティ オペレーション センター (SOC) を超えて、ローコード セキュリティ自動化の実装をどのように成熟させたかについて話し合いました。.
プロセス崩壊の克服
ダークウェブに公開された認証情報を利用した巧妙なフィッシング攻撃に遭遇した同社は、何が自社の脆弱性を招いたのかを解明しようと試みました。一般的に、組織はエンドポイントとユーザーの両方の観点から、出張者とそうでない者で異なるセキュリティポリシーを適用しています。.
これら 2 つのグループの監視方法にプロセス上の欠陥があることが判明し、その結果、普段は旅行しないユーザーがホテルの WiFi 使用中にセキュリティ侵害を受けることになりました。.
同社は、人事部門とセキュリティ部門が連携して、出張前にユーザーに関連付けられたポリシーを変更できるプロセスを導入するため、Swimlaneを採用しました。セキュリティオペレーションチームは、Swimlaneのローコードセキュリティ自動化(SOAR)の活用範囲を拡大し、資格情報漏洩監視サービスを統合することで、将来の漏洩の可能性を低減しました。.
スイムレーンを使用した新しいワークフローの作成
この金融機関は、会社の HR プラットフォームを Swimlane に接続する UI/UX エクスペリエンスを構築することで、Swimlane プラットフォーム内のローコード セキュリティ自動化のパワーを活用しました。.
誰かが出張申請を送信するたびに追跡するワークフローを構築することで、セキュリティ チームは各セキュリティ ツールにログインする必要がなくなり、代わりにプラットフォームを活用してさまざまなサードパーティ API に接続し、ポリシーのステータスを 1 か所にまとめることができました。.
人事部が出張予定を示すチケットを受け取ると、Swimlane内の指定フィールドにマッピングされ、条件付きチェックが実行されます。このプロセスでは、金融機関のIDプロバイダー、データ損失防止(DLP)、ユーザーおよびエンティティ行動分析(UEBA)ツールからデータが取り込まれ、従業員に関連するリスクスコアがあるかどうかが判断されます。.
これらの詳細情報が保護され、データがSwimlaneプラットフォーム内の一箇所に集約されると、組織は出張申請を行ったエンドユーザーに代わって適切な安全対策が実施されていることを確認するための強制措置を実施できます。これには、ワークステーションで暗号化が有効になっていること、エンドポイント検知・対応(EDR)が最新かつ設定されていること、そして二要素認証が有効になっていることの確認が含まれます。.
自分で見てみよう
Swimlane が企業全体のセキュリティ自動化の拡張にどのように役立つかを学びます。. デモをリクエストする 自分で確かめてください。.
スイムレーンタービンの動作を見る
専門家によるSwimlane Turbineのライブデモをご予約ください。AI対応のセキュリティ自動化プラットフォームが、セキュリティ組織全体の最も困難な課題の解決にどのように役立つかをご覧ください。.

