Construindo segurança cibernética e resiliência operacional
Nosso cliente-uma empresa de logística da cadeia de suprimentos global-trabalha com muitas marcas de bens de consumo bem conhecidos, tornando-os um alvo atraente para possíveis criminais cibernéticos. Após vários ataques cibernéticos da Principal da Cadeia de Suprimentos, a equipe de liderança executiva e o conselho reconheceram que enfrentaram um risco significativo-o que poderia resultar em danos substanciais ao desempenho financeiro, continuidade dos negócios e reputação. Riscos
The company embarked upon a three-year scope of work to realize their strategy of increasing their cyber maturity and mitigating their most immediate risks. Eles precisavam ser capazes de identificar e gerenciar riscos cibernéticos; proteger -se de ataques; detectar e responder com eficiência a incidentes quando ocorreram; e tenha a capacidade de se recuperar rapidamente. Tendo historicamente sub-investido em suas defesas de segurança cibernética, eles criaram correspondentemente seus gastos com segurança cibernética dos 2-3% anteriores do orçamento total de TI para o padrão da indústria de 6-8%.
Berkeley ajudou
Berkeley helped Mobilize e Em seguida, entregue o programa global de trabalho necessário durante um período de três anos para alcançar as melhorias acordadas e cumprir o quadro de redução de riscos e a maturidade da segurança do risco.
Os principais benefícios do envolvimento de Berkeley foram uma forte supervisão do programa, contribuições significativas para a evolução da estratégia e excelente apoio à equipe de liderança executiva e briefings do conselho. They brought really strong oversight on the many moving parts and engagement across the teams.”
VP, GLOBAL IT INFRASTRUCTURE
Good program mobilization is the essential bridge between a cyber security strategy and the required delivery projects so we had to lay a firm foundation at this vital stage before we could hope to build anything more. Over the three-month Fase de mobilização, garantimos que o programa de segurança tivesse um escopo claramente definido, o roteiro de entrega e a governança correta para gerenciar e controlar a entrega.
Também reconhecemos e abordamos o fato de que as pessoas podem ser uma vulnerabilidade significativa nas defesas de segurança cibernética de uma organização. Liderando uma campanha de comunicação em toda a organização, aumentamos a conscientização sobre as ameaças cibernéticas e o programa de segurança. Apenas aumentar o investimento e a implementação da tecnologia de ponta não levará aos resultados desejados, a menos que o comportamento humano também seja alterado. Análise de dados históricos do Gabinete do Comissário de Informações do Reino Unido mostrou que o erro humano causa 90% das violações de dados cibernéticos no Reino Unido.
Um de nossos consultores preencheu a função de gerente do programa de segurança, trabalhando dentro da equipe do cliente e não como consultor externo, apoiado por um de nossos parceiros. Quando nos mudamos para a fase de entrega do programa, o cliente nos pediu para continuar fornecendo gerenciamento global de programas globais para os próximos dois anos e meio.
One of our consultants filled the Security Program Manager role, working within the client team rather than as an external advisor, supported by one of our partners. When we moved into the program delivery phase, the client asked us to continue to provide overall global program management for the next two and a half years.
Berkeley tinha responsabilidade geral de entrega, incluindo um portfólio total de 10 projetos. Algumas de nossas principais conquistas incluíram a implementação de uma variedade de novos recursos de tecnologia, Selecionando e fazia a transição para novos parceiros de serviço e entrega uma variedade de treinamento e gerenciamento de mudanças em toda a empresa. Berkeley é totalmente independente, por isso confiavamos que lideramos as atividades de seleção e gerenciamento de fornecedores.
Também continuamos nosso trabalho para abordar o fator humano, publicando e comunicando uma nova política de classificação e manuseio de dados, que incluía a implantação de treinamento para todos os usuários. Reduzimos ainda mais o risco ao liderar um projeto para revisar e redesenhar o acesso e as permissões de usuários a plataformas e aplicativos.
=
O Tabela no final deste estudo de caso detalha mais do trabalho que entregamos.
Durante a entrega, nossos consultores trabalharam incorporados na organização do cliente, trabalhando de mãos dadas com sua equipe. Um consultor altamente experiente assumiu o cargo de gerente geral de programas em tempo integral, com Um parceiro fornecendo suporte, aconselhamento e orientação no nível executivo sênior.
A padronização da base de infraestrutura e uma abordagem global foram fatores de sucesso adicionais significativos. Embora o programa de segurança não tenha sido responsável por fornecer projetos de atualização de hardware, em nossa liderança, o programa de segurança se tornou um fator -chave para essas iniciativas. Uma base de tecnologia padronizada é essencial para fornecer um nível consistente de segurança e uma pegada mais facilmente defendida.
Em dois anos e meio, entregamos com sucesso as metas de maturidade estabelecidas na estratégia de segurança cibernética e alcançamos 92% dos marcos no prazo e no orçamento. Tivemos sucesso, apesar da interrupção covid-19 na segunda metade do programa.
Devido às nossas realizações na primeira metade do programa, como a implementação da autenticação de vários fatores, fomos capazes de apoiar a mudança de mais de 6.000 funcionários para trabalhar remoto sem incorrer em incidentes de segurança relacionados.
==
No geral, alcançamos um aumento mensurável e validado de forma independente na maturidade da segurança cibernética para o nosso cliente. Também reduzimos significativamente a posição de risco líquido de "crítico" para "médio" contra os principais riscos de nível corporativo relacionados à segurança cibernética.
Mas a ameaça cibernética é uma paisagem em constante evolução. Embora o programa de segurança tenha sido um passo significativo para o nosso cliente, eles sabiam que não podiam ficar parados - ou correr o risco de ficar para trás novamente. O cliente solicitou nosso apoio para ajudar a moldar sua estratégia de segurança e roteiro pelos três anos subsequentes, garantindo que eles continuassem a se proteger. Assinar
But cyber threat is an ever-evolving landscape. While the security program was a significant step forward for our client, they knew they couldn’t afford to stand still – or risk falling behind again. The client went on to ask for our support to help shape their security strategy and roadmap for the subsequent three years, ensuring they would continue to protect themselves.
Domain | What was delivered |
Identity and access management |
|
User endpoint security (laptops, servers and mobile devices) |
|
Data security |
|
Network security |
|
Application security |
|
Security operations |
|
Share: