FALLSTUDIE

Kompromisslose Cybersicherheitsstrategie für globalen Halbleiterhersteller


Vor dem Hintergrund des unablässigen, disruptiven Wandels in der Halbleiterindustrie schützt die Imagination Technologies Group ihr geistiges Eigentum mit dem innovativen, integrierten Portfolio von Palo Alto Networks und profitiert damit von umfassender, vernetzter und kompromissloser Sicherheit. Mit unternehmensweiter Transparenz, zuverlässigen Informationen und Automatisierung behält das kleine Sicherheitsteam von Imagination die Oberhand über Angreifer und ist bestens für die Zukunft gerüstet.


IN KÜRZE

Kunde

Imagination Technologies Group

Services

Prozessorlösungen für Grafik-, Vision- und KI-Verarbeitung

Country

Kings Langley, UK

Branche

Technologie

Unternehmensgröße

$125 Millionen Umsatz (2020); > 1.200 Mitarbeiter weltweit


Herausforderungen

Punktlösungen für die Sicherheit beeinträchtigten die Transparenz. Das Sicherheitsteam war mit reaktiven manuellen Eingriffen stark belastet. Es fehlte an einer sicherheitsorientierten Unternehmenskultur; der Fokus lag eher auf dem Engineering.

Anforderungen
    • Intelligenter Schutz des geistigen Eigentums des Unternehmens
    • Konsolidierung mehrerer Punktlösungen zu einem Stack
    • Sicherheit ins Zentrum betrieblicher Abläufe rücken, anstatt sie erst im Nachhinein zu berücksichtigen
    • Mitarbeitern die Arbeit aus dem Homeoffice ermöglichen
Lösung

    Die Lösungen von Palo Alto Networks:

    • ML-gestützte Next-Generation Firewalls
    • Cloud-Delivered Security Services
    • Cortex XSIAM
    • Prisma Access
    • Unit 42
PDF herunterladen Teilen

HERAUSFORDERUNGEN

Die Halbleitertechnologien von morgen

Die Imagination Technologies Group mit Sitz in Großbritannien kann auf über 25 Jahre Erfahrung in der Entwicklung und Lizenzvergabe geistigen Eigentums für Prozessorlösungen zurückblicken. Die vom Unternehmen entwickelten Computer-, Grafik- und KI-Technologien bieten Sicherheit, hohe Leistung und geringen Stromverbrauch auf kleinster Chipfläche. So können Chiphersteller neue Innovationen für digitale Produkte entwickeln.

Vor drei Jahren waren die Cybersicherheitsinfrastruktur und die zugehörigen Prozesse so schwerfällig geworden, dass sie kaum noch mit dem Geschäftswachstum von Imagination mithalten konnten. Die Umsätze stiegen in allen Sektoren und Regionen und das geistige Eigentum an den Halbleiterprodukten musste geschützt werden. Damit einher gingen zahlreiche Sicherheitsherausforderungen.

  • Ausschließliches Vertrauen auf Punktlösungen: Angesichts zahlreicher, voneinander isolierter Sicherheitstools war es kaum möglich, sich ein vollständiges, einheitliches Bild des Sicherheitsniveaus zu verschaffen. Dadurch entstand eine unkontrollierte Schatten-IT aus Sicherheitslösungen, vor allem in Zweigstellen ohne eigenes IT-Team. Paul Alexander, Director of IT Operations bei der Imagination Technologies Group, kommentiert das so: „Bis vor Kurzem haben wir uns nach besten Kräften bemüht, einfach nur zu überleben.“
  • Eine Kultur, die nicht auf Cybersicherheit ausgelegt war: Bei Imagination stand weniger die Datensicherheit als vielmehr die Entwicklung agiler, innovativer Prozessoren im Vordergrund. Paul Alexander erklärt: „Wir sagten immer, dass Cybersicherheit wichtig ist, bis sie zu unbequem wurde. Nichts sollte das Engineering beeinträchtigen, aber wir hatten das Gefühl, dass die strengen Cybersicherheitsmaßnahmen genau das taten.“
  • Überlastung des Sicherheitsteams: Ohne ein eigenes Security Operations Center (SOC) überforderten die manuellen, sich wiederholenden Prozesse bald das kleine Sicherheitsteam. Bis zu 15 % seiner Zeit verbrachte das Team mit IoC-Maßnahmen (IoC = Gefahrenindikatoren) und die durchschnittliche Reaktionszeit lag bei 36 Stunden.
  • Komplexe Infrastruktur: Zu dieser Zeit beschäftigte Imagination weltweit über 1.000 Mitarbeiter an 14 Standorten mit mehr als 12.000 Geräten. Die bestehenden Sicherheitsmaßnahmen konnten kaum mit den hochgradig maßgeschneiderten Systemen wie Entwicklungshardware mithalten und die Transparenz von IoT- (Internet der Dinge) und OT-Geräten (Betriebstechnologie) war begrenzt. „Wir wussten es einfach nicht besser“, so Alexander.

Es war an der Zeit, dass Imagination seine Cybersicherheitsstrategie völlig neu aufstellte.

Als Reaktion auf die Einschränkungen und Lücken in der Sicherheitsstruktur führte Imagination Technologies das „Cyber Transformation Programme“ ein, um Cyberrisiken proaktiv anzugehen. In die Konzeption dieser vorausschauenden Strategie war Palo Alto Networks schon früh eingebunden. „Dank der flexiblen ‚Brückenkopf‘-Vereinbarung mit Palo Alto Networks konnten wir eine Suite aus Sicherheitstools zwölf Monate lang ausprobieren, um herauszufinden, welche die besten für uns sind. Dadurch erlebten wir ‚die Kunst des Möglichen‘“, so Alexander.


quote

Die ML-gestützten Next-Generation Firewalls von Palo Alto Networks – eine unserer besten Entscheidungen.

– Paul Alexander, Director of IT Operations, Imagination Technologies Group

ANFORDERUNGEN

Sicherheit im Herzen des Betriebs

Imagination hatte bereits die ML-gestützten Next-Generation Firewalls (NGFWs) von Palo Alto Networks in seinem Rechenzentrum bereitgestellt – „eine unserer besten Entscheidungen“, kommentiert Alexander. Aus dieser Erfahrung und der „Brückenkopf“-Vereinbarung kristallisierten sich verschiedene Anforderungen heraus:

  • Schutz von geistigem Eigentum mit einer intelligenten, automatisierten Cybersicherheitsplattform
  • Einrichtung eines SOC zur Vereinheitlichung von Security Operations (SecOps)
  • Konsolidierung mehrerer Punktlösungen zu einem Stack
  • Sicherheit ins Zentrum betrieblicher Abläufe rücken, anstatt sie erst im Nachhinein zu berücksichtigen

DIE LÖSUNG

Sicherheitsstrategie ohne Kompromisse

Im Rahmen des „Cyber Transformation Programme“ wurden ein eigenes Security-Operations-Team (SecOps-Team) sowie Lösungen von Palo Alto Networks eingeführt, die eine kompromisslose Sicherheitsstrategie gewährleisten. „Unsere Philosophie lautet ‚einmal, aber dann richtig‘ – und mit Palo Alto Networks ist das möglich. Die Technologien haben sich bewährt, sind agil und hochflexibel – ob im Netzwerk, auf Endpunkten oder in der Cloud“, erklärt Paul Alexander.

Das bereitgestellte Portfolio umfasst:

  • ML-gestützte NGFWs: Diese an jedem Standort bereitgestellten KI-gestützten Plattformen wehren neue Bedrohungen sofort ab, automatisieren Prozesse, um komplexe Angriffe zu verhindern, und verbessern die Transparenz aller Anwendungen, Benutzer und Geräte – einschließlich IoT.
  • Cloud-Delivered Security Services (CDSS):
    • DNS Security: Nutzt vorausschauende Analysen, um Angriffe zu vereiteln, bei denen DNS für Command-and-Control-Aktivitäten oder Datendiebstahl missbraucht wird. Analysen und Einblicke in den DNS-Datenverkehr verkürzen Ermittlungs- und Reaktionszeiten.
    • IoT: Erkannte mehr als 12.000 Geräte, darunter hoch spezialisierte Halbleiterentwicklungsplatinen, maßgeschneiderte Siliziumbauelemente und unverwaltete Geräte. Erkennt auch Verhaltensanomalien, gibt Richtlinienempfehlungen auf Basis der Risiken aus und automatisiert deren Durchsetzung über herkömmliche IoT-Sicherheitslösungen hinaus. Da IoT in die NGFW von Palo Alto Networks integriert ist, lässt sich der Service einfach einschalten, um bekannte wie unbekannte IoT- und OT-Bedrohungen abzuwehren, anstatt noch eine weitere Sicherheitslösung installieren zu müssen.

quote

Innovationen wie Cortex XSIAM zeigen, dass wir uns stetig weiterentwickeln und neue Wege finden, Bedrohungen durch die Nutzung von Daten, Analysen und Automatisierung zuvorzukommen.

– Paul Alexander, Director of IT Operations, Imagination Technologies Group

  • Cortex XSIAM: Die bahnbrechende autonome SecOps-Plattform ist der Motor moderner Security Operations Center (SOC) und bietet eine völlig neue Nutzungsweise für Daten, Analytik und Automatisierung in sämtlichen unternehmensinternen und cloudbasierten Sicherheitsprozessen. Imagination nahm 2022 am XSIAM Design Partner Program teil und kaufte Lizenzen, als das Produkt auf den Markt kam. Imagination Technologies hat XSIAM mittlerweile im SOC des Unternehmens implementiert, um ein automatisiertes End-to-End-Bedrohungsmanagement ganz unabhängig vom Ursprung der Bedrohungen zu ermöglichen. Diese auf Automatisierung ausgelegte SecOps-Plattform fasst Telemetriedaten von Infrastrukturkomponenten aller Art, Threat Intelligence und Angaben zur externen Angriffsfläche zu einer intelligenten Datenbasis für die effektive automatisierte Bedrohungserkennung und -abwehr zusammen.
  • Prisma Access: Stets verfügbarer, sicherer Remotezugriff, der über 1.000 Mitarbeitern ein einheitliches Benutzererlebnis und kontinuierlichen Schutz bietet – unabhängig von deren Standort. Mit Prisma Access war Imagination in der Lage, das Least-Privilege-Prinzip durchgängig umzusetzen und Risiken dank der kontinuierlichen Überprüfung auf Vertrauenswürdigkeit und Bedrohungen für alle Benutzer, Geräte, Anwendungen und Daten zu minimieren. So konnte das Unternehmen beispielsweise während der Pandemie alle Mitarbeiter sofort und sicher auf Homeoffice umstellen, ohne zusätzliche Endpunkthardware bereitstellen zu müssen. Diese durchgängige Sicherheit unabhängig vom Standort der Mitarbeiter vereinfachte den Betrieb und verbesserte die Sicherheit.
  • Managed Threat Hunting-Service (MTH) von Unit 42: Sucht proaktiv nach Taktiken, Techniken und Prozessen (TTP), für die Hackergruppen bekannt sind, sowie nach neuen Gefahrenindikatoren (IoC), die Unit 42 dank ihrer eigenen Datennetzwerke bekannt sind. Paul Alexander meint dazu: „Zuvor ging unsere Überwachung nur von Montag bis Freitag. Nun genießen wir in der gesamten Umgebung und rund um die Uhr Managed Threat Hunting, was auch unverwaltete Geräte und Remotebenutzer einschließt.“
  • Unterstützung durch dedizierte Experten: Zwei fachkundige Experten von Palo Alto Networks holen das Maximum aus der NGFW-Plattform heraus, zum Beispiel indem sie Risiken der Bereitstellung beseitigen, Playbooks koordinieren und den Betriebsservice ausbauen.

quote

Prisma Access rückt die Schutzmaßnahmen näher an die Standorte unserer Benutzer, sodass der Cloud-Verkehr nicht länger über das Rechenzentrum am Hauptsitz umgeleitet werden muss.

– Paul Alexander, Director of IT Operations, Imagination Technologies Group

VORTEILE

Nahtlose Verbindungen

Paul Alexander ist vom neuen Portfolio begeistert: „Damit erhalten wir erstklassige und reibungslose Sicherheit – ohne Kompromisse. Alles lässt sich nahtlos mit Palo Alto Networks verbinden: die Technologien, die Menschen und die künftige Roadmap.“

Zu den Vorteilen gehören:

  • Sichere Transformation: Trotz immer rasanterer Veränderungen sind das geistige Eigentum und die Mitarbeiter von Imagination zuverlässig vor bekannten wie unbekannten Bedrohungen geschützt. „Wir sind niemals selbstgefällig“, kommentiert Alexander. „Dank Palo Alto Networks ist Imagination Technologies aber enorm gut gegen Cyberattacken gerüstet. Jetzt haben wir Vertrauen in unsere Sicherheit.“
  • Effizienz durch Automatisierung: Das dreiköpfige Team wird von zeitraubenden manuellen Sicherheitsprozessen entlastet, wodurch es mehr Zeit für strategisch wichtigere Aufgaben hat – wie das proaktive Aufspüren von Bedrohungen. So sank beispielsweise die Anzahl der Sicherheitsvorfälle pro Tag von rund 175 auf weniger als 30. Demnächst wird der größte Anteil automatisiert sein.

quote

Nun genießen wir in der gesamten Umgebung und rund um die Uhr Managed Threat Hunting, was auch unverwaltete Geräte und Remotebenutzer einschließt.

– Paul Alexander, Director of IT Operations, Imagination Technologies Group

  • Bessere SOC-Agilität dank MTTR von einer Minute und umfassender Transparenz: Imagination erreicht mit Cortex XSIAM eine mittlere Reparaturzeit (Mean-Time-to-Repair, MTTR) von einer Minute sowie umfassende Transparenz über eine zentrale Konsole mit denselben Arbeitsabläufen, vollständig integrierten Daten und ML-gestützter Automatisierung. All das trägt zu einem agilen, reaktionsschnellen SecOps-Team bei. „Bei XSIAM ist alles tatsächlich über eine einzige Konsole möglich“, so Alexander. „Unsere gesamten SecOps-Prozesse finden an einem Ort statt, das heißt weniger Kontextwechsel und kein Zusatzwissen, das für mehrere Insellösungen erforderlich wäre. Das bedeutet einen enormen Gewinn für unser kleines Team.“
  • Vereinfachte Abläufe: Cortex XSIAM reduziert den manuellen Arbeitsaufwand, beschleunigt das On-/Offboarding von Mitarbeitern, senkt die Gefahr von Fehlkonfigurationen und stellt vollständig geprüfte, wiederholbare Prozesse zur Verfügung. „Native Automatisierung bedeutet zugängliche Automatisierung“, erklärt Paul Alexander. „Durch die intuitive Aufnahme zusätzlicher Datenquellen sowie die Anreicherung und Normalisierung dieser Daten haben wir großes Vertrauen in die Daten, die uns als Entscheidungsgrundlage dienen.“
  • Lückenlose, unternehmensweite Transparenz: „Jetzt sind wir über alles im Bilde, wir müssen uns nicht mehr rein auf unser Bauchgefühl verlassen“, meint Alexander. „Wenn jemand in China morgens um 4:00 Uhr eine infizierte Datei herunterlädt, werden wir sofort alarmiert. Dann können wir den Vorfall automatisch und schnell auswerten.“
  • Agile Sicherheit: Die Korrelation von Daten aus Netzwerk-, Endpunkt- und Cloud-Sicherheit ermöglicht eine agilere, intelligentere Sicherheitsstrategie. Dadurch sank auch die Zahl von False Positives. „Selbst unsere zynischsten Kritiker sind sich mittlerweile einig, dass die gesamte Verwaltung der Cybersicherheit über eine einzige Konsole möglich ist“, kommentiert Alexander.
  • Unterstützt hybride Arbeitsmodelle: Die cloudbasierte Lösung machte sich bereits während des Lockdowns bezahlt – und tut es auch heute noch. „Prisma Access unterstützt auch nun, nach Corona, unsere hybriden Arbeitsmodelle. In Zeiten des Fachkräftemangels ist diese Flexibilität eine entscheidende Komponente, um fähige Arbeitskräfte anzuziehen und zu halten“, so Alexander.

Das Team für den Rundumsupport ist ebenfalls Teil der Strategie von Imagination. „Wir sind nicht einfach nur ein kleiner Kunde eines großen Anbieters. Das Customer-Success-Team, Unit 42 und der Executive Support kümmern sich kontinuierlich um unsere Anliegen“, erklärt Alexander. „Die Geschäftsführung von Palo Alto Networks fand mithilfe des Executive Briefing Centre heraus, wie sie Imagination Technologies mit ihren Teams helfen könnte, und hat genau zugehört, was wir brauchen.“


quote

Damit erhalten wir erstklassige und reibungslose Sicherheit – ohne Kompromisse. Alles lässt sich nahtlos mit Palo Alto Networks verbinden: die Technologien, die Menschen und die künftige Roadmap.

– Paul Alexander, Director of IT Operations, Imagination Technologies Group

Das gesamte Portfolio von Palo Alto Networks finden Sie hier. Lesen Sie weitere Fallstudien über Imagination, wenn Sie genauer wissen möchten, wie das Unternehmen Cortex XSIAM und Prisma Access einsetzt.