每个组织都采用独特的网络安全方法。对于许多人来说,必须在标准用例之外进行创新并利用低代码安全自动化来编写独特的公司流程,以确保各个部门的安全环境。
最近,我们与一位财富 500 强金融服务客户讨论如何在常见的SOAR 用例和安全运营中心 (SOC) 之外成熟地实施低代码安全自动化。
克服流程故障
在使用暴露在暗网上的凭据遇到复杂的网络钓鱼尝试后,该公司试图了解是什么让他们容易受到攻击。通常,组织从端点和用户的角度对出差和不出差的人应用不同的安全策略。
在如何监控这两个组之间发现了一个过程中的故障,这导致通常不旅行的用户在使用酒店 WiFi 时受到损害。
该公司求助于 Swimlane 来实施一个流程,通过在任何用户出行前更改与他们相关的政策,人力资源和安全部门可以进行协作。SecOps 团队通过集成凭证泄露监控服务来扩展其对Swimlane 低代码安全自动化 (SOAR)的使用,以减少未来泄露的可能性。
使用 Swimlane 创建新的工作流程
该金融组织通过构建将公司的人力资源平台与 Swimlane 连接起来的 UI/UX 体验,将低代码安全自动化的力量置于 Swimlane 平台中发挥作用。
通过构建跟踪某人提交旅行请求的任何时间的工作流程,安全团队无需登录到他们的每个安全工具,而是利用该平台连接到各种第三方 API 并将策略状态汇总在一起在一个地方。
现在,一旦 HR 收到表明某人将要旅行的票,它将映射到 Swimlane 中的指定字段,这将提示进行条件检查。在此过程中,从金融公司的身份提供商、数据丢失预防 (DLP) 和用户实体行为分析 (UEBA) 工具中提取数据,以了解是否存在与员工相关的风险评分。
一旦这些细节得到保护并且数据在 Swimlane 平台中的一个位置,该组织就可以代表提出旅行请求的最终用户执行强制措施,以确保采取适当的保护措施。这包括确保在他们的工作站上启用加密,以及他们的端点检测和响应 (EDR) 是否是最新的和配置的,以及是否启用了双因素身份验证。