FALLSTUDIE

Wie PinkByte beim 30-tägigen Hackathon v
eine „unhackbare“ Umgebung schuf. Keine Sicherheitslücken
.

5 Minuten

Bereitstellung ohne Konfigurationsprobleme

Sekunden

Insider-Bedrohung abgewehrt

0

Sicherheitslücken bei einem einmonatigen Hackathon

Agiles Start-up stellt sein Sicherheitsmodell unter Beweis und baut seine globale Infrastruktur aus

PinkByte mit Hauptsitz in Concord, Ontario, bietet eine modulare Plattform aus Technologien der Enterprise-Klasse, die auf Leistung, Skalierbarkeit und zukünftige Erweiterbarkeit ausgelegt sind. Als „Geldautomat für sichere Online-Transaktionen“ positioniert, unterstützt PinkByte hochsichere digitale Dienste, darunter die für Verbraucher bestimmte Plattform Mazzzing. Sicherheit ist die Grundlage für alles, was das Unternehmen entwickelt.

DIE HERAUSFORDERUNG

Schnelle Skalierung ohne Sicherheitsrisiken

Als PinkByte weltweit auf über 1.000 Server anwuchs, benötigte das Team Erkennung und Reaktion auf Unternehmensniveau, kontinuierliche Überwachung sowie einen Partner, der im Moment des Auftretens eines Risikos entschlossen handeln konnte.

PinkByte evaluierte mehrere Anbieter endpoint protection MDR endpoint protection , wobei eine Anforderung im Vordergrund stand: Die Lösung musste sich nahtlos skalieren und integrieren lassen und durfte keine Reibungsverluste in den Produktionsumgebungen verursachen.
 
Diesen Partner fanden sie in ThreatDown .

Als Giovanni Morelli, CTO bei PinkByte, ThreatDown einem einzelnen Server bereitstellte, dauerte der Vorgang fünf Minuten. Diese Erfahrung zeugte nicht nur von Geschwindigkeit, sondern auch von architektonischer Reife und Betriebsbereitschaft.

„Wenn ein Anbieter bei der Bereitstellung die Grundlagen richtig umsetzt, ist das ein gutes Zeichen dafür, dass er auch die schwierigen Teile meistern wird. Die 5-minütige Bereitstellung ThreatDownbestätigt dieses Vertrauen.“

Giovanni Morelli, Technischer Leiter

Die Ziele waren:

  • Implementieren Sie Erkennungs- und Reaktionsmaßnahmen auf Unternehmensniveau, ohne die Produktionsumgebungen zu beeinträchtigen
  • Sicherstellung einer kontinuierlichen Überwachung bei einer Skalierung der Infrastruktur auf über 1.000 Server
  • Nahtlose Integration in bestehende Systeme und Arbeitsabläufe
  • Vermeiden Sie den Aufwand für den Aufbau und die Personalbesetzung eines internen SOC
  • Gewinnen Sie einen Sicherheitspartner, der im Falle eines Risikos entschlossen reagieren kann

DIE LÖSUNG

MDR und endpoint protection auf Unternehmensniveau endpoint protection internen SOC-Aufwand

ThreatDown bot PinkByte umfassenden Schutz auf SOC-Niveau, ohne dass ein internes Sicherheitsteam aufgebaut werden musste. Der Nutzen dieser Lösung zeigte sich deutlich, als ein aktueller Angriff stattfand, während Morelli sich mitten im Flug befand und komplett offline war.
Als sein Flugzeug landete, hatte ThreatDown die Bedrohung bereits erkannt, analysiert, innerhalb von Sekunden behoben und einen detaillierten Bericht erstellt.

„Ich habe die E-Mails gesehen und dachte: ‚Oh mein Gott, da ist etwas passiert.‘ Aber dann habe ich die Berichte durchgelesen und festgestellt, dass das Problem bereits gelöst war. Die Schnelligkeit, die Detailgenauigkeit, die Kommunikation – ThreatDown hat sich um alles gekümmert, noch bevor ich überhaupt gelandet war.“

Giovanni Morelli, Technischer Leiter

ThreatDown hat sich auch bei einem Versuch einer Insider-Bedrohung bewährt. Die Aktivitäten blieben intern unbemerkt, selbst von einem erfahrenen internen Sicherheitsexperten. ThreatDown erkannte das verdächtige Verhalten, unterband es und lieferte anschließend einen umfassenden Bericht sowie Empfehlungen zur Absicherung.

Zu den wichtigsten Elementen der Lösung gehörten:

  • Endpoint Detection and Response EDR)
  • Managed Detection and Response (MDR)
  • Verwaltete threat hunting
  • Firewall-Verwaltung
  • Vulnerability assessment patch management
  • DNS filtering
  • Premium-Support

DIE ERGEBNISSE

Unter realen Belastungsbedingungen validierte Sicherheitsergebnisse

ThreatDown gab PinkByte das Vertrauen, seine Infrastruktur zu skalieren und seine Sicherheitsversprechen einzuhalten. Als Bedrohungen auftraten, ThreatDown böswillige Aktivitäten, analysierte das Verhalten und stoppte diese sofort. Die Reaktion erforderte keine interne Eskalation und keine Betriebsunterbrechung. Detaillierte Berichte dokumentierten, was geschehen war und wie die Bedrohung bekämpft wurde.
 
PinkByte validierte später seine Sicherheitslage durch Code-a-Palooza, einen einmonatigen öffentlichen Hackathon, bei dem ein Preisgeld von 50.000 US-Dollar für jeden erfolgreichen Einbruch in die Mazzzing-Plattform ausgelobt wurde. Trotz anhaltender Versuche gelang es keinem Teilnehmer, in die Umgebung einzudringen. Das Ergebnis stärkte das Sicherheitsmodell von PinkByte und untermauerte das Markenversprechen „unhackbar“.
 
Sowohl im täglichen Betrieb als auch bei der öffentlichen Validierung bietet der Sicherheitsstack ThreatDownPinkByte die nötige Sicherheit, um zu wachsen, ohne an seiner Sicherheitslage zweifeln zu müssen oder ein internes SOC zu betreiben.

„Als Führungskraft eines schnell wachsenden Unternehmens ThreatDown uns ThreatDown die nötige Sicherheit und die Geschwindigkeit, die wir für die Markteinführung benötigen. Wir konzentrieren uns auf unser Geschäft und ThreatDown die Sicherheit ThreatDown .“

Patrick Pearce, Leiter Strategie und Partnerschaften

  • In 5 Minuten bereitgestellt, ohne jegliche Konfigurationsprobleme
  • Ein Live-Angriff wurde erkannt und behoben, noch bevor der CTO von seinem Flug zurückkehrte
  • Versuch eines „Insider“-Ransomware-Angriffs innerhalb von Sekunden vereitelt
  • KidZone wurde mit DNS- und URL-Filterung auf Unternehmensniveau eingeführt
  • Ein einmonatiger Hackathon mit einem Preisgeld von 50.000 Dollar führte zu null erfolgreichen Angriffen
  • Umfassender Schutz auf SOC-Ebene, ohne ein internes Sicherheitsteam aufbauen zu müssen

Fangen Sie noch heute an

Überlassen Sie uns die Sicherheit Ihrer Endgeräte. Setzen Sie die Lösung ein, die Ihnen erstklassigen Schutz, eine besonders benutzerfreundliche Verwaltung und das beste Preis-Leistungs-Verhältnis für Ihre Sicherheitsinvestition bietet.

Identitätsbedrohungen nehmen zu. Hier ist die Lösung: ITDR.Live-Webinar am 21. Mai →