安全
金融服务

Thought Machine 通过 Elastic 保护其企业和核心银行平台产品

更高的安全性

Thought Machine 使用 Elastic 保护银行客户的系统,保护企业及其客户免受外部威胁。

更快的合规性

Thought Machine 在不到一年的时间内通过 Elastic 实现了 ISO 27001 和 SOC 2 Type 1 合规性,有助于建立信任并获得新客户。

更好的可观测性

Thought Machine 开发人员通过 Elastic 获得对其更改的快速反馈,使企业能够从竞争中脱颖而出。

核心银行系统的一种智能新方法

Thought Machine 是一家总部位于英国的年轻金融科技公司,在伦敦、新加坡、纽约和澳大利亚设有办事处。其云原生核心银行系统 Vault 已集成到一些最知名的银行中,包括劳埃德银行、SEB、渣打银行以及包括 Curve 和 Atom 银行在内的最近进入市场的参与者。Vault 使银行能够利用云计算功能并提供高度可配置的平台,以便更好地为客户服务。该平台是基础层,使银行能够在其上构建任何类型的银行,无论是现有银行的复制还是全新的事物。

Thought Machine 的首席信息官 Matt Wilkins 认为,COVID-19 大流行、亚洲的“双十一”等大型电子商务活动,甚至居家办公都推动企业转向云端,以便他们能够竞争并更好地为客户服务。

“具有前瞻性思维的行业基本上完全在云上运行。娱乐、教育、政府服务等等。云提供了成本效率、可扩展性和敏捷性的优势。银行也不例外地加入到这一持续的云迁移中。”Wilkins 说。

Vault 提供了一个单一的软件解决方案,银行可以配置该解决方案以提供任何产品、用户体验、运营模式或数据分析功能。Vault 作为与客户相同的平台进行部署,并具有自定义功能。

Vault 平台完全是云原生的,可以作为软件即服务 (SaaS) 提供,也可以托管在银行选择的云提供商上。Vault 中的所有数据在传输中和静态时都经过加密。客户数据由复杂的权限系统屏蔽,该系统阻止未经授权的访问。

锁定 Elastic 以加强 Vault 客户的数据安全

尽管 Thought Machine 提供了高水平的安全性,但他们希望进一步加强数据保护,并更好地观察系统行为的不一致和潜在威胁。

“银行对迁移到云端的优势持开放态度,但他们问的第一个问题是如何实现与现有系统相同级别的保护,”Wilkins 说。这就是为什么 Thought Machine 将 Elastic 置于其安全基础设施核心的原因:保护他们自己的企业;确保其为客户提供的服务;并使用 Elastic 监控和修复问题。

我们以 Elastic 为核心构建了一个完整的安全事件响应平台。

– Matt Wilkins, Thought Machine 首席信息官

云原生,在 Kubernetes 中运行:Elastic 非常适合 Thought Machine

还有两个突出的因素吸引了 Thought Machine 选择 Elastic。首先,Elastic 是云原生的。“我们可以像构建所有其他云原生系统一样,将 Elastic 部署到我们自己的环境中,”Wilkins 说。其次,Elastic 还可以轻松地作为 Kubernetes 部署运行。“我们对 Kubernetes 进行了大量投资,因此能够像部署所有其他工程软件一样部署 Elastic 非常重要。” Elastic 现在支撑着 Thought Machine 自己的安全事件响应系统,使用 Beats 数据采集器从整个业务中提取数据。“我们在云端、笔记本电脑和工作站以及服务器上都有 Beats,”Thought Machine 的技术主管经理 Feroz Salam 说。“数据被提取到我们的集中监控系统中,该系统会自动通知我们安全异常和其他问题,以便我们可以立即处理。”

Thought Machine 还使用 Elastic 为部署 Vault SaaS 版本的客户提供安全事件响应。“每个客户都有自己的 SaaS Kubernetes 集群,我们会收集和分析每个集群中发生的所有操作的安全和审计日志,”Salam 说。Beats 再次在数据收集方面发挥着核心作用,然后将数据推送到 Logstash 数据处理管道,该管道将数据馈送到 Elastic。

Elastic 使 Thought Machine 能够管理海量数据。这包括每天摄取 Thought Machine 所有生产集群的 500GB 数据、每天跨 Vault SaaS 安全监控集群的 275GB 数据,以及每天通过 Filebeat 摄取的 60GB 端点数据。

对关键漏洞的即时响应

在企业部署和 SaaS 场景中,Elastic 都极大地简化了安全事件检测过程,使银行能够在节省时间并优化资源利用的同时,优先处理和解决问题。“响应工程师不需要在 Elasticsearch 之外寻找来调查影响公司资产的安全事件,”Salam 说。“使用我们集中的云基础设施审计日志、内部身份验证日志、云清单日志和端点日志,工程师可以从 Elasticsearch 内部向后追溯,以获得云资源生命周期的完整视图,并根据需要进行跟进。”

Elastic 大大简化和精简了对任何安全事件的调查过程。

– Feroz Salam, Thought Machine 技术主管经理

Salam 举例说明了 Linux 操作系统中的 “Sudo” 漏洞,黑客利用该漏洞在未受保护的系统中获得 root 访问权限。“您需要迅速采取行动,保护您的系统免受此类漏洞的侵害,”Salam 说。“使用 Auditbeat 代理在端点上提供给我们的连续数据,我们能够立即识别我们舰队中容易受到攻击的机器,而无需等待漏洞扫描程序更新其签名并完成其计划的扫描,”他说。

借助 Elastic,Thought Machine 还能够在几分钟内搜索并可视化整个舰队中更新包的部署情况。“在宣布出现关键漏洞或零日漏洞的情况下,Elasticsearch 将成为理解其影响的关键工具,”Salam 说。

快速实现 ISO 27001 合规性

选择 Elastic 的决定也受到 Thought Machine 实现最新安全标准合规性目标的推动。这些标准包括 ISO 27001(一系列信息安全管理标准最佳实践)和 SOC 2 Type 1(一份确认供应商(如 Thought Machine)是否可以满足关键信任和安全原则的报告)。“Elastic Stack 中包含的安全功能为我们实现 ISO 27001 合规性提供了许多我们所需的功能。” 这包括细粒度的访问控制,使 Thought Machine 能够定义索引或索引子集,然后员工可以使用这些索引或子集来维护安全性。“借助 Elastic,我们大大降低了实现 ISO 和 SOC 2 Type 1 合规性的成本和时间,使我们能够吸引更多客户并增强现有客户的安全性,”Wilkins 说。

数据备份是 ISO 27001 的另一个重要功能,Elastic 在此也发挥着重要作用。“我们必须证明我们拥有根据我们的政策定义的期限的数据保留。Elastic 通过其对云备份的支持帮助我们实现了这一目标,”Wilkins 说。

在一年之内,我们既符合 ISO 27001 标准,又符合其他标准,如 SOC 2 Type 1。Elastic 在这项成就中发挥了巨大作用。

– Matt Wilkins, Thought Machine 首席信息官

按下按钮即可启动新环境

Wilkins 补充说:“要在我们的行业中保持领先地位,您需要以闪电般的速度进行创新并对客户的反馈和新功能请求做出反应。”

“Elastic 是我们可观察性运营的核心,”Wilkins 说。“这意味着我们的开发人员可以查看来自他们运行的容器的日志,立即查看他们的代码是否存在任何问题,并修复它们。”

利用 Kubernetes 上的 Elastic Cloud 意味着开发团队可以快速启动并运行新的应用程序和功能。“我们所有的 Elastic 配置都以代码形式存在,这使我们可以非常轻松地启动新环境。只需按一下按钮,我们就可以建立一个新的 Elasticsearch 集群,从我们的 Vault 环境中提取日志。”

展望未来,Wilkins 相信 Elastic 将继续在 Thought Machine 业务增长中发挥作用。在继续发展其安全产品方面,该公司正在密切评估 Elastic Security 的安全信息和事件管理 (SIEM) 以及端点安全功能,作为可能添加到其堆栈中的新工具,以实现自动化的实时威胁响应。

Elastic 通过其报告、监控和可观察性功能,在帮助我们建立客户的信誉和信任方面发挥了至关重要的作用。我们有信心可以比以往更快地扩大我们的国际客户群和合作伙伴关系,并提供完全的安全性。

– Matt Wilkins, Thought Machine 首席信息官