= TRANSFORMAÇÃO
Solução de filtragem da Web
Contato Sea RCH
Pesquisa
História do cliente

Companhia de logística da cadeia de suprimentos global

Construindo segurança cibernética e resiliência operacional

Aumentando o investimento na maturidade da segurança cibernética

Nosso cliente-uma empresa de logística da cadeia de suprimentos global-trabalha com muitas marcas de bens de consumo bem conhecidos, tornando-os um alvo atraente para possíveis criminais cibernéticos. Após vários ataques cibernéticos da Principal da Cadeia de Suprimentos, a equipe de liderança executiva e o conselho reconheceram que enfrentaram um risco significativo-o que poderia resultar em danos substanciais ao desempenho financeiro, continuidade dos negócios e reputação. Riscos

The company embarked upon a three-year scope of work to realize their strategy of increasing their cyber maturity and mitigating their most immediate risks. Eles precisavam ser capazes de identificar e gerenciar riscos cibernéticos; proteger -se de ataques; detectar e responder com eficiência a incidentes quando ocorreram; e tenha a capacidade de se recuperar rapidamente. Tendo historicamente sub-investido em suas defesas de segurança cibernética, eles criaram correspondentemente seus gastos com segurança cibernética dos 2-3% anteriores do orçamento total de TI para o padrão da indústria de 6-8%. Berkeley ajudou

Berkeley helped Mobilize e Em seguida, entregue o programa global de trabalho necessário durante um período de três anos para alcançar as melhorias acordadas e cumprir o quadro de redução de riscos e a maturidade da segurança do risco. 

Os principais benefícios do envolvimento de Berkeley foram uma forte supervisão do programa, contribuições significativas para a evolução da estratégia e excelente apoio à equipe de liderança executiva e briefings do conselho. They brought really strong oversight on the many moving parts and engagement across the teams.”

VP, GLOBAL IT INFRASTRUCTURE

Program mobilization – setting up cyber security transformation for success 

Good program mobilization is the essential bridge between a cyber security strategy and the required delivery projects so we had to lay a firm foundation at this vital stage before we could hope to build anything more. Over the three-month Fase de mobilização, garantimos que o programa de segurança tivesse um escopo claramente definido, o roteiro de entrega e a governança correta para gerenciar e controlar a entrega.

Também reconhecemos e abordamos o fato de que as pessoas podem ser uma vulnerabilidade significativa nas defesas de segurança cibernética de uma organização. Liderando uma campanha de comunicação em toda a organização, aumentamos a conscientização sobre as ameaças cibernéticas e o programa de segurança. Apenas aumentar o investimento e a implementação da tecnologia de ponta não levará aos resultados desejados, a menos que o comportamento humano também seja alterado.  Análise de dados históricos do Gabinete do Comissário de Informações do Reino Unido mostrou que o erro humano causa 90% das violações de dados cibernéticos no Reino Unido. Um de nossos consultores preencheu a função de gerente do programa de segurança, trabalhando dentro da equipe do cliente e não como consultor externo, apoiado por um de nossos parceiros. Quando nos mudamos para a fase de entrega do programa, o cliente nos pediu para continuar fornecendo gerenciamento global de programas globais para os próximos dois anos e meio. 

One of our consultants filled the Security Program Manager role, working within the client team rather than as an external advisor, supported by one of our partners. When we moved into the program delivery phase, the client asked us to continue to provide overall global program management for the next two and a half years. 

entregando um portfólio de soluções e serviços de segurança cibernética

Berkeley tinha responsabilidade geral de entrega, incluindo um portfólio total de 10 projetos. Algumas de nossas principais conquistas incluíram a implementação de uma variedade de novos recursos de tecnologia, Selecionando e fazia a transição para novos parceiros de serviço e entrega uma variedade de treinamento e gerenciamento de mudanças em toda a empresa. Berkeley é totalmente independente, por isso confiavamos que lideramos as atividades de seleção e gerenciamento de fornecedores.  

Também continuamos nosso trabalho para abordar o fator humano, publicando e comunicando uma nova política de classificação e manuseio de dados, que incluía a implantação de treinamento para todos os usuários. Reduzimos ainda mais o risco ao liderar um projeto para revisar e redesenhar o acesso e as permissões de usuários a plataformas e aplicativos.

= O Tabela no final deste estudo de caso detalha mais do trabalho que entregamos.

Durante a entrega, nossos consultores trabalharam incorporados na organização do cliente, trabalhando de mãos dadas com sua equipe. Um consultor altamente experiente assumiu o cargo de gerente geral de programas em tempo integral, com Um parceiro fornecendo suporte, aconselhamento e orientação no nível executivo sênior.  

O caso de consolidação e padronização da tecnologia

A padronização da base de infraestrutura e uma abordagem global foram fatores de sucesso adicionais significativos. Embora o programa de segurança não tenha sido responsável por fornecer projetos de atualização de hardware, em nossa liderança, o programa de segurança se tornou um fator -chave para essas iniciativas. Uma base de tecnologia padronizada é essencial para fornecer um nível consistente de segurança e uma pegada mais facilmente defendida.   

alcançando um aumento mensurável na maturidade da segurança cibernética

Em dois anos e meio, entregamos com sucesso as metas de maturidade estabelecidas na estratégia de segurança cibernética e alcançamos 92% dos marcos no prazo e no orçamento. Tivemos sucesso, apesar da interrupção covid-19 na segunda metade do programa.

Devido às nossas realizações na primeira metade do programa, como a implementação da autenticação de vários fatores, fomos capazes de apoiar a mudança de mais de 6.000 funcionários para trabalhar remoto sem incorrer em incidentes de segurança relacionados.

== No geral, alcançamos um aumento mensurável e validado de forma independente na maturidade da segurança cibernética para o nosso cliente. Também reduzimos significativamente a posição de risco líquido de "crítico" para "médio" contra os principais riscos de nível corporativo relacionados à segurança cibernética. Mas a ameaça cibernética é uma paisagem em constante evolução. Embora o programa de segurança tenha sido um passo significativo para o nosso cliente, eles sabiam que não podiam ficar parados - ou correr o risco de ficar para trás novamente. O cliente solicitou nosso apoio para ajudar a moldar sua estratégia de segurança e roteiro pelos três anos subsequentes, garantindo que eles continuassem a se proteger. Assinar

But cyber threat is an ever-evolving landscape. While the security program was a significant step forward for our client, they knew they couldn’t afford to stand still – or risk falling behind again. The client went on to ask for our support to help shape their security strategy and roadmap for the subsequent three years, ensuring they would continue to protect themselves.

Domain What was delivered

Identity and access management

  • An enterprise-wide identity management solution, to provide single sign-on e Autenticação multi-fator Recursos para proteja o processo de login para aplicações principais como dia de trabalho e o365. Para fornecer maior segurança e automação em torno dos processos de marceneiro, motor e folga do usuário.
  • Okta’s “User Lifecycle Management” capability, to provide greater security and automation around the user joiner, mover and leaver processes.

User endpoint security (laptops, servers and mobile devices)

  • Full anti-malware and EDR (endpoint detection and response) capabilities across all PCs and servers, so threats could be  detectado e contido. Dados da empresa em dispositivos móveis
  • Automated patching across servers, to ensure operating systems stayed protected from new and emerging vulnerabilities.
  • Increased mobile device security, by restricting access to company data on mobile devices apenas com aplicativos O365 gerenciados por empresas. Política
  • Restricting access to removable media (e.g. USB) devices – a major source of malware.

Data security

  • Publication and communication of a data classification and handling policy, incluindo a implantação de treinamento on-line para todos os usuários. Firewalls
  • Restricting access to non-approved file storage and sharing platforms, ensuring company data was not stored or shared on non-managed platforms.

Network security

  • Implementation of next generation firewalls Em todos os data centers, aumentando a capacidade de inspecionar o tráfego de rede para ameaças. de A
  • Deployment of secure Wi-Fi to all locations using network access control technology, to prevent non-corporate devices from accessing the internal network and to provide greater visibility of the users and devices connecting.
  • Implementation of a web filtering solution, impedindo que sites potencialmente maliciosos sejam acessados. Para a função. AS

Application security

  • Global re-design of all user roles within the core enterprise resource planning (ERP) platform to reduce segregation of duty risk and restrict user permissions to perform only those transactions required for the role.

Security operations

  • Supplier selection, negotiation, contracting and onboarding of a managed security operations center (SOC) provider, who now provide a significantly enhanced capability to detect and respond to security threats 24/7/365 as well as  fornecendo uma caça proativa de ameaças e inteligência global de ameaças. Resiliência