
Aperçu
- Une grande banque nord-américaine avait un ancien employé qui a publié publiquement des informations sensibles sur GitHub
- Une alerte Flare a informé l'équipe Cyber Threat Intelligence de la banque et ils ont pu passer à l'action, contenant l'incident en 30 minutes
- Cela a éliminé 95 % des coûts par incident
Selon une étude réalisée avec le professeur John Hancock de l'Université de Stanford et la société de sécurité Tessian, l'erreur humaine contribue à 88 % des violations de données. Les erreurs des employés peuvent sembler anodines, mais elles peuvent entraîner la fuite d'informations d'identification, de clés API, d'informations personnellement identifiables et de propriété intellectuelle.
Cette success story explique comment Surveillance GitHub de Flare a surpris un ancien employé d'une grande banque nord-américaine en train de publier des données sensibles sur GitHub. L'équipe Cyber Threat Intelligence (CTI) a rapidement identifié et averti le supérieur de l'ancien employé, qui a contacté la personne en question et lui a demandé de supprimer le contenu. Moins de 30 minutes après l'alerte Flare initiale, l'équipe CTI avait contenu l'incident.
Une plate-forme CTI comme Flare peut collecter et examiner des données provenant de différentes sources, puis les contextualiser pour évaluer leur hiérarchisation. Cela permet aux équipes de cybersécurité de traiter rapidement les vulnérabilités.
Le projet
La surveillance interne de GitHub peut être écrasante
L'équipe CTI de la banque savait qu'elle devait surveiller GitHub et d'autres référentiels partagés, mais elle l'ignorait souvent en raison de sa complexité. Périodiquement, un analyste CTI exécutait manuellement des recherches sur GitHub en fonction de requêtes de haut niveau. Passer au peigne fin le volume des résultats et identifier les fuites potentielles a représenté un énorme investissement en temps.
L'équipe CTI a testé plusieurs solutions pour améliorer leurs capacités de surveillance et de réponse, mais le niveau de bruit et de faux positifs a fait de nombreux outils un fardeau supplémentaire pour l'équipe. Flare était la seule solution qui combinait des systèmes de collecte de données de pointe avec un moteur de réduction du bruit et de hiérarchisation qui leur donnait le contexte nécessaire pour classer le niveau de criticité de chaque fuite de données sans des centaines d'heures de travail.
"Alors que d'autres solutions nous présenteraient des milliers de fuites potentielles avec lesquelles il était impossible de travailler pour notre petite équipe, Flare était la seule à pouvoir filtrer et hiérarchiser avec succès les fuites de données grâce à son système de notation en 5 points", a déclaré le directeur de CTI.
Comment Flare a aidé
Cette équipe CTI a éliminé 95 % du coût par incident. Avec une solide collecte de données et un système d'alerte de priorisation en place, l'équipe a optimisé les processus en aval de réponse aux incidents avec leur nouvelle bande passante.
Ils ont même rapidement résolu un incident en 30 minutes ! Après que Flare ait détecté un ancien employé publiant des données sensibles sur GitHub, l'équipe CTI a rapidement identifié et informé le supérieur de l'ancien employé. Ils ont tendu la main et ont demandé à l'ancien employé de supprimer le contenu.
Avant Flare, ce type d'incident aurait nécessité une opération complète de réponse aux incidents, impliquant un groupe de travail de 6 analystes, managers et directeurs. Ils ont dû se rassembler dans une salle de guerre pendant 7 heures pour essayer de trouver la source de la fuite de données, d'identifier les conséquences potentielles, de faire pivoter les informations d'identification et les clés API et de contacter un certain nombre d'employés actuels et anciens. Le CISO de la banque a également été personnellement impliqué dans chaque élément, car le niveau de menace était toujours inconnu au début de l'incident.
La combinaison de la plate-forme Flare et des processus nouvellement construits de l'équipe CTI leur a permis de répondre de manière proactive aux fuites de données techniques, même celles qui seraient difficiles à trouver pour les experts du domaine. Par exemple, la banque a remédié à un incident lié à la fuite d'une clé API dans un fichier de code où le nom de l'organisation n'est même pas présent. Il n'y a plus de salle de guerre, et le CISO peut être informé lors de briefings hebdomadaires de toute action de remédiation qui a eu lieu, et n'est pas impliqué à moins que la fuite ne soit immédiatement classée comme à très haut risque.
Vous voulez réduire le temps et les coûts associés à chaque incident ? réserver une démo pour savoir comment nous pouvons faire passer votre équipe de cybersécurité d'une remédiation réactive à une remédiation proactive.