Forcepoint > 实例探究 > 这家能源供应商不仅提供电力供应,还赢得了公众的信任

这家能源供应商不仅提供电力供应,还赢得了公众的信任

Forcepoint Logo
公司规模
1,000+
地区
  • America
国家
  • United States
产品
  • Forcepoint DLP Suite
  • Forcepoint Behavioral Analytics
  • Forcepoint Insider Threat
技术栈
  • Data Loss Prevention (DLP)
  • Behavioral Analytics
  • Insider Threat Detection
实施规模
  • Enterprise-wide Deployment
影响指标
  • Customer Satisfaction
  • Digital Expertise
技术
  • 网络安全和隐私 - 数据库安全
  • 网络安全和隐私 - 入侵检测
适用行业
  • 公用事业
适用功能
  • 商业运营
服务
  • 网络安全服务
  • 系统集成
关于客户
客户是一家大型的美国企业能源供应商,为数千万客户提供服务。该公司的营业收入达数百亿美元。该公司是绿色能源领域的主要参与者,负责保护关键资产和业务功能。该公司面临着电网和其多管齐下的运营的多重外部和内部漏洞。该公司的运营至关重要,数百万人、公司和政府组织都依赖于它。该公司还处理敏感的客户信息,包括知名个人数据,并管理大额金融交易,包括可再生能源转售的资金。该公司的变电站并不总是由人工操作员管理,也是一个潜在的风险区域。
挑战
这家企业能源供应商服务于数千万客户,面临着电网和多管齐下的运营的多重外部和内部漏洞。所有公司都面临的网络威胁(如数据丢失和欺诈)增加了保护关键基础设施的复杂性。数百万人、公司和政府组织都依赖它,不能出现故障。违规、停机和欺诈会给企业及其客户带来巨大问题,从收入和声誉损失到危及人身安全。保护敏感的客户信息始终是重中之重;在这种情况下,这包括一些知名人士,他们的家庭住址或社会安全号码成为寻求快速发财的数据窃贼的诱人目标。当然,还有数百万美元流经该公司,包括来自可再生能源转售的资金,这些资金可能会通过更改的直接存款信息被欺诈性地转移。最后,该公司的变电站并不总是由人工操作员管理,因此存在被外部实体在公司不知情的情况下接管的风险。
解决方案
企业需要来自合作伙伴的全面集成安全解决方案,该合作伙伴必须了解并符合其战略。这就是企业网络安全团队向 Forcepoint 求助的原因。Forcepoint DLP 通过防止个人身份信息和知识产权在设备、网络和云应用程序之间泄露来提供数据保护。行为分析通过了解人与数据之间的交互来添加背景信息并将数据保护提升到一个新的水平。它通过从多个来源(包括云应用程序、电子邮件和聊天通信以及其他安全和监控产品)获取信息来实现这一点,并提供见解以创建用户和实体活动的全面视图,甚至对表明变电站受损的活动发出警报。然后,内部威胁可以分析收集到的信息,以查找表明欺诈或破坏的行为(包括操纵帐号进行欺诈),并提供背景信息以确定意图并存档取证数据以协助调查。将这三种产品构建成一个无缝集成的解决方案,使企业能够更加适应用户行为,识别异常活动,并了解周围环境,从而动态响应并最大限度地降低公司的风险。
运营影响
  • Forcepoint DLP with Behavioral Analytics proved that it could identify, document, and even block file movement by people who have no legitimate need.
  • It provided the flexibility needed to allow emergency response teams to restore power via USB during a natural disaster.
  • Behavioral Analytics pulls in historical data to create a baseline, which allowed for quick identification of high-risk anomalies.
  • Insider Threat collects information and provides video recording to add context and confirm that findings are legitimate, not false positives.
数量效益
  • Proof of concept found incidents that led to 10 investigations, including three credential sharing and four data exfiltration.

Case Study missing?

Start adding your own!

Register with your work email and create a new case study profile for your business.

Add New Record

相关案例.

联系我们

欢迎与我们交流!
* Required
* Required
* Required
* Invalid email address
提交此表单,即表示您同意 IoT ONE 可以与您联系并分享洞察和营销信息。
不,谢谢,我不想收到来自 IoT ONE 的任何营销电子邮件。
提交

感谢您的信息!
我们会很快与你取得联系。