Cloud Security
Supply Chain Visibility-Plattform FourKites nutzt Orca Security
Cloud-Sicherheit nahezu in Echtzeit
Orca Security, Experte für Cloud Security, gibt einen interessanten Neukunden bekannt. FourKites ist die führende Plattform für Supply-Chain-Sichtbarkeit. Sie nutzt Echtzeitdaten, um globale Lieferketten effizienter, flexibler und nachhaltiger zu gestalten. FourKites arbeitet mit über 1.000 der bekanntesten Marken der Welt zusammen und verfolgt täglich mehr als 2,5 Millionen Sendungen in über 185 Ländern. Angesichts des weltweiten Wirtschaftsabschwungs, Kapazitätsengpässen und Handelsspannungen setzen Logistikfachleute verstärkt auf die Lösungen von FourKites. Ziel ist es, Logistikprozesse besser zu steuern und die rechtzeitige Zustellung von Sendungen zu gewährleisten durch Supply-Chain-Sichtbarkeit in Echtzeit.
FourKites nutzt patentierte künstliche Intelligenz, um mehr als 150 Faktoren zu verarbeiten – wie Wetter, Verkehr und Echtzeitdaten aus GPS, ELD-Telematiknetzwerken, mobilen Geräten, AIS und mehr. Darauf basierend und mittels Billionen von Datenpunkten liefert das Unternehmen seinen Kunden Erkenntnisse und Empfehlungen. FourKites wurde in der Cloud „geboren“ und betreibt sein Geschäft vollständig in AWS und Azure.
„Wir haben einige der größten Unternehmen der Welt als Kunden. Ich wurde geholt, um eine proaktive Sicherheitsstrategie mit dem Wachstum und der Größe des Unternehmens in Einklang zu bringen“, erklärt Charles Poff, Vice President of Information Security bei FourKites.
Orca Security füllt die Rolle mehrerer Produkte im Werkzeugkasten für Cloud-Sicherheit und Compliance aus
„Der Aufbau eines erstklassigen Sicherheitsprogramms beginnt mit einer soliden Grundlage für die Sicherheitstransparenz, die es uns ermöglicht, alles in unserer Umgebung nahezu in Echtzeit zu sehen“, so Poff. „Wir verfolgen einen Defense-in-Depth-Ansatz, um unser Situationsbewusstsein gut im Griff zu haben. Eine Frage, die ich jedem Unternehmen gerne stelle, lautet: ‚Wenn wir heute einen Sicherheitsvorfall hätten, könnten wir ihn erkennen? Würde es jemand merken? Wenn die Antwort nein lautet, dann wissen wir, was unsere obersten Prioritäten sind.“
Eine von Poffs ersten Anschaffungen als Leiter der Abteilung für Informationssicherheit war Orca Security. „Orca zeichnet sich durch seine SideScanning-Technologie aus, die sich mühelos innerhalb von Minuten installieren und in Betrieb nehmen lässt.“ Darüber hinaus bietet Orca einen Mehrwert aus vielen verschiedenen Blickwinkeln – wie Scannen von Schwachstellen, Scannen der Infrastrukturkonfiguration, Scannen von Endpunkten auf Malware, Scannen von Docker-Containern und eine zusammenhängende Berichterstattung. „Bei Orca sind sehr viele Funktionen in einem einzigen nicht-intrusiven Tool vereint. Es erspart uns den Kauf einer Reihe von separaten Produkten, die viel kosten und keine vollständige Abdeckung bieten. Wir müssen nicht in mehrere Tools investieren, die jeweils eigene Lizenz- und Kostenmodelle haben und sich nicht gut für stark wachsende Unternehmen eignen. Mit Orca lassen sich dadurch enorme Kosteneinsparungen erzielen.“
Ein weiterer Vorteil von Orca ist, dass es in Multi-Cloud-Umgebungen funktioniert. „Wir könnten die nativen Tools jedes Cloud-Service-Providers verwenden, aber das erhöht die Kosten und die Komplexität, und wir haben keinen einheitlichen Überblick über unseren Sicherheitsstatus“, sagt er.
Agentenbasierte Produkte erfüllen nicht den Bedarf
Poff sieht die Grenzen des Einsatzes von agentenbasierten Produkten in der Cloud. Zunächst einmal können Agenten nicht überall in der Cloud eingesetzt werden, so dass sich nie eine 100-prozentige Abdeckung erreichen lässt. In Bereichen wie Serverless, Compute, Kubernetes und anderen können keine Agenten installiert werden, oder es ist einfach nicht sinnvoll.
„Sobald man die Schmerzgrenze bei der Skalierung überschritten hat, sind die Kosten für die Verwaltung von Agenten nicht mehr leicht zu rechtfertigen. Agenten vermitteln zudem oft ein falsches Gefühl von Sicherheit. Es gibt Lücken in der Abdeckung, wo man keine agentenbasierten Sicherheitsprodukte in der Cloud installieren und nutzen kann. Zu jedem Zeitpunkt sind 10-15 Prozent der Agenten defekt, müssen neu installiert werden oder verursachen Stabilitätsprobleme“, erklärt Poff.
Poff hat in früheren Unternehmen mit anderen Endpunktsicherheitsprodukten gearbeitet, bei denen die Lizenzierungskosten nicht mit der Wachstumsstrategie des Unternehmens in Einklang standen. In einigen Fällen stiegen die Lizenzkosten von 160.000 US-Dollar im ersten Jahr auf mehr als 800.000 US-Dollar im zweiten und dritten Jahr. Das ist ein untragbarer Kostenanstieg und deckt nur die Lizenzkosten ab. Der Personalzuwachs für die Wartung der Endpunkt-Agenten wurde dabei nicht berücksichtigt.
„Mit Orca Security muss ich nicht mehr um DevOps-Zeit betteln, um etwas zu installieren. Wir haben jetzt hundertprozentige Transparenz über unsere gesamte Cloud-Infrastruktur, selbst auf Systemen, auf denen keine Agenten installiert werden können. Wir können unsere gesamte Infrastruktur problemlos mit den CIS-Sicherheitsstandards und vielen anderen Compliance-Programmen abgleichen. Darüber hinaus haben wir Orca in unsere SOAR-Plattform eingebunden, um die Alarmierung und Automatisierung von Abhilfemaßnahmen zu erleichtern. Orca hat die Lücken in der Branche erkannt und alles in einem Produkt zusammengeführt“, so Poff.
Innovative Einsatzmöglichkeiten für Orca Security
Poff hat Orca Security bereits in anderen Unternehmen eingesetzt und nutzt die Berichte und Ergebnisse auf innovative Weise. Er ist zum Beispiel begeistert von einer Funktion, die vernachlässigte Assets anzeigt, und von der Fähigkeit von Orca, benutzerdefinierte Richtlinien zu unterstützen. „Wir sind in der Lage, anhand der Art und Weise, wie Orca Security die Anzahl der mit einem System verbundenen Schwachstellen anzeigt, zu erkennen, ob dieses seit längerer Zeit nicht angefasst wurde. Das sagt mir, ob unsere Patch-Management-Praktiken nicht konform sind“, sagt er. „Dieses Maß an Sicherheitseinblicken ist ein Muss für jedes Programm zur Verwaltung und Behebung von Schwachstellen. Dies ist eine grundlegende Sicherheitshygiene, die schwer zu erkennen und zu verstehen ist. Wir nutzen das Reporting von Orca, um die Compliance zu verbessern und sicherzustellen, dass wir alles sehen.“
Für Poff stehen SIEM-Technologien nicht mehr im Mittelpunkt eines Sicherheitsprogramms – sie sind zu kostspielig und bis die Daten normalisiert sind (Log Delays / Queuing), ist die bösartige Aktivität bereits erfolgt. Stattdessen speist er die Informationen von Orca Security über eine API direkt in eine Orchestrierungsschicht ein. „Die Daten sind bereits normalisiert und über die umfangreichen APIs von Orca Security zugänglich. Wir können sie in unsere Orchestrierungsschicht einspeisen, die die Möglichkeit hat, in die Umgebungen einzutauchen und das Risiko zu beheben oder zu verwalten“, erläutert er. „Die Echtzeitdaten von Orca helfen uns, von einer reaktiven zu einer proaktiven Haltung überzugehen, und das ist es, was wir erreichen wollen.“
Um die Transparenz zu erhöhen und die Glaubwürdigkeit bei den Stakeholdern zu stärken, gibt Poff ihnen vollständigen Zugriff auf die Orca Security-Plattform. „Wenn ich ihnen nur einen Bericht über Schwachstellen geben würde, würden sie sich wehren und die erforderlichen Änderungen ablehnen. Stattdessen mache ich ihnen klar, dass die Sicherheitsabteilung eine Erweiterung ihrer Teams ist – für DevOps, TechOps, CloudOps und andere technische Gruppen. Sie können sehen, was hohe Priorität hat und was noch behoben werden kann. Orca Security liefert sachliche Informationen, die nicht nur nach Schweregrad klassifiziert, sondern auch umsetzbar sind. Dies trägt dazu bei, eine Partnerschaft statt einer gegnerischen Beziehung zu schaffen, und es versetzt uns in einen kontinuierlichen Abhilferhythmus“, erklärt Poff.
Orca Security ist ein Gewinn für die Due Diligence von Fusionen und Übernahmen
FourKites wächst schnell, sowohl durch organisches Wachstum als auch durch strategische Übernahmen. Orca Security spielt eine wichtige Rolle bei der Bewertung von Übernahmekandidaten, sowohl vor als auch nach dem Abschluss von Geschäften. „Wir könnten mit einer M&A-Due-Diligence-Firma zusammenarbeiten, um Kompromittierungsbewertungen durchzuführen, Agenten zu installieren, die sich automatisch löschen und Daten hochzuladen. Wir würden dann eine Woche später einen Bericht darüber erhalten, ob das Zielunternehmen kompromittiert wurde oder nicht. Ebenso kann ich Orca Security einschalten und habe innerhalb von 24 Stunden ein sehr akutes Situationsbewusstsein über den Sicherheitsstatus des Unternehmens“, sagt Poff. „Das ist ein enormer Gewinn für uns. Wir erhalten eine sofortige Rückmeldung über die Sicherheitslage und den Reifegrad des Sicherheitsprogramms.“
Bei einer herkömmlichen Due-Diligence-Sicherheitsprüfung werden hingegen in mehreren Runden viele Stunden und Ressourcen für das Ausfüllen von Fragebögen, die Durchführung von Audits und die Überprüfung von Unterlagen aufgewendet. „Diese Dinge sind nützlich, aber wir können den Prozess beschleunigen, wenn wir einfach Orca Security einschalten. Jetzt können wir die Fehlkonfigurationen, die Malwareinfektionen, die seitlichen Bewegungen und alle potenziellen Backdoors und Ähnliches sehen“, so Poff. „Wir können erkennen, ob das Patch-Management mit unseren Sicherheitsrichtlinien und SLAs übereinstimmt. Und das alles in nur wenigen Stunden.“
Die Sichtbarkeit nach einer Akquisition kann sogar noch wichtiger sein. Poff hat viele Fusionen und Übernahmen miterlebt. Seiner Erfahrung nach wird ein übernommenes Unternehmen sofort zur Zielscheibe von Hackern, wenn ein Geschäft unterzeichnet und angekündigt wird. „Das neue Unternehmen wird zu einem Einstiegspunkt in das Mutterschiff“, warnt er.
„Für Unternehmen, die in der Cloud arbeiten, bietet Orca Security eine robuste Sicherheitstransparenz, die unübertroffen ist. Durch die Einbindung von Orca Security erhalten wir einen hohen Wert bei geringen Auswirkungen. Innerhalb eines Tages können wir beginnen, die Risiken für das Unternehmen zu verstehen und Prioritäten zu setzen, wie wir diese Risiken angehen können. Die Informationen, die Orca Security liefert, sind genau – und sie sind global, denn Orca deckt alle Bereiche der Cloud-Umgebung ab.“ Das Fazit von Charles Poff: „Bei Fusionen und Übernahmen gibt uns Orca Security ein gewisses Maß an Sicherheit und Vertrauen in das Unternehmen, das wir erwerben. Wir können die Sicherheitsrisiken bewerten und die Sicherheitslage innerhalb eines Tages bestimmen.“