Unternehmen aus dem Gesundheitswesen

Trend Vision One sorgt für aussagekräftige Daten und trägt zur frühzeitigen Abwehr von Angriffen bei

Bild von Jasneet Singh

Jasneet Singh

Cloud Security Engineer in einem Gesundheitsunternehmen mit 5.001 bis 10.000 Mitarbeitern

4,5 Sterne

WAS IST UNSER PRIMÄRER ANWENDUNGSFALL?

Wir nutzten Symantec schon einmal und suchten nach einer Lösung, die EDRs auf den Markt brachte. Wir wollten ein Abwehrsystem, damit ich, wenn es einen Angriff auf das System gibt, z. B. wenn ein Endpunkt infiziert ist oder sich der Angreifer oder eine bekannte Technik für Ransomware seitlich bewegt, nicht zum Firewall-Team gehen muss. Ich muss nicht zu anderen Teams gehen, um es herauszufinden. Ich sollte gerade in dieser Phase genug Informationen haben, um sie möglichst einzudämmen.

Trend Vision One hat unsere durchschnittliche Reaktionszeit auf Bedrohungen um 70 % auf 80 % verkürzt.

WIE HAT ES MEINER ORGANISATION GEHOLFEN?

Wir suchten nach einem System mit einer einzigen Glasscheibe. Der Prozess begann mit der Bereitstellung des EDR-Clients auf den Servern, die Trend Micro™ Deep Security und Trend Micro Apex One™ auf den Endpunkten wie Desktops und Laptops genannt werden. Anschließend haben wir sie mit einer einzigen Glasscheibe verbunden, die XDR genannt wird und jetzt Trend Vision One genannt wird. Es hat uns geholfen, richtig zu jagen und zu reparieren. Wir konnten die Kommunikation zwischen den Endpunkten und den Servern und alles andere sehen, mit dem sie gesprochen haben. Wir konnten sie dann weiter erweitern und über APIs mit allen Systemen verbinden. Das war die erste Anforderung, die wir hatten, und es hat in diesem Sinne sehr gut funktioniert.

Wenn Sie umfangreiche oder teure SIEM-Lösungen wie Splunk oder etwas anderes kaufen, müssen Sie Analysen benötigen. Sie können aussagekräftige Abfragen schreiben, um die Daten abzufragen. Am Ende des Tages müssen alle eingegebenen Daten korreliert werden. Trend Vision One bietet Transparenz in diesem Sinne.

Wir haben es mit der Cloud verbunden, damit wir die Telemetrie von Azure und der Cloud sehen konnten. Anschließend haben wir die Reaktion auf die Netzwerkerkennung installiert. Es konnte eine kleine Bewegung von der Netzwerkschicht erkennen und erkennen. Wir haben es dann mit Active Directory verbunden, damit wir eine Zuordnung vornehmen können. Wir haben derzeit viele Daten. Bei einem kleinen Team besteht das Problem darin, mit so vielen Informationen umzugehen und Prioritäten zu setzen. Es hilft bei der Priorisierung. Das System ist intelligent genug, um proaktiv Protokolle zu scannen und Workflow-Warnungen auszulösen. Sie priorisiert sie basierend auf der Kritikalität, wie hoch, mittel, niedrig oder informativ. Wenn Sie ein kleines Team haben, können Ihre Analysten sich diese ansehen und sehen, was passiert und was sie in einer Phase priorisieren müssen.

Wir näherten uns einem russischen Bedrohungsakteur und Trend Vision One half enorm. Es hat uns geholfen, den Angriff in den Anfangsphasen zu kontrollieren. Sie sind in die Umwelt eingedrungen und haben die Reverse Shell herausgeholt. Ich habe die Warnung gesehen. Trend Vision One Protection hat mir im Detail gezeigt, was sie ausgeführt haben, was sie abgefragt haben, welche Informationen erfasst wurden und wo die Verbindungen hingingen. Es war ein erster Zugangsmakler, der den Angriff durchgeführt hatte. Wenn diese Informationen am späten Freitagnachmittag nicht abgeholt wurden, können Sie sich vorstellen, was bis Montag hätte passieren können. Innerhalb weniger Stunden wären diese Informationen ins dunkle Netz gegangen und hätten an eine Ransomware-Bande verkauft worden. Die mittlere Zeit bis zum Ansprechen war signifikant reduziert. Es ist sehr selten, dass die meisten Unternehmen solche Angriffe innerhalb der ersten vier Stunden in ihrer eigenen Umgebung erkennen. Sie reduzierte die mittlere Reaktionszeit um 70 % bis 80 %.

Die Echtzeit-Überwachungsfunktionen helfen uns sehr bei der allgemeinen Sicherheitslage. Wir haben alles für unser zentrales SOC-E-Mail-System konfiguriert, sodass wir, je nachdem, um welche Kritikalität es sich handelt, daran arbeiten können, sobald eine Warnung ausgelöst wird. Wenn Sie in der Gesundheitsbranche arbeiten, arbeiten Sie oft mit Anbietern zusammen, die immer noch nicht sehr Cybersicherheitsbewusst sind. Sie lernen noch. Einer von ihnen hat ein USB-Laufwerk angeschlossen, und wir haben einen frühen Indikator für Kompromittierung gefunden. Das Gerät wurde an eines der technischen Systeme angeschlossen. Sie hat das nicht nur erkannt und blockiert, sondern wir haben auch den Alarm auf die Maschine gerichtet. Wenn sie nicht innerhalb weniger Minuten erkannt und in dieser Phase erfasst wurde, hätte sie letztendlich ziemlich große Auswirkungen haben können.

Das Schöne ist, dass ich mich nicht bei der separaten Konsole von Apex One oder Deep Security anmelden muss. Ich habe die Transparenz und Telemetrieeinspeisung in Echtzeit in die Trend Vision One-Konsole. Die Trend Vision One-Konsole warnt Sie sofort. Es blinkt nur eine kritische Warnung. Sie blockiert, gibt aber dann Empfehlungen zur Risikominderung. Wir müssen die Maschine aus dem Netzwerk nehmen, den USB scannen, den Benutzer informieren und an die richtigen Personen eskalieren. All diese Informationen zur Hand zu haben, ist sehr wichtig. Auch das Nutzerverhalten können wir beeinflussen, damit sie dies nicht erneut tun.

Wir verwenden es auf Endpunkten. Wir verwenden sie auf unseren Servern. Wir haben eine Netzwerkerkennungsreaktion, die NDR genannt wird. Wir überwachen den gesamten internen Datenverkehr, der von den Firewalls kommt. Wir haben Citrix NetScalers, daher überwachen wir auch die Netzwerkseite. Wir haben auch ein anderes Produkt namens Konformität, das eine Cloud-Bewertung und Compliance-Prüfung für alle extern exponierten Cloud-Assets durchführt. Sie informiert Sie, wenn sie nicht konform sind. Zum Beispiel kann bei dem Projekt, das ins Internet gegangen ist, versehentlich etwas, wie z. B. ein Azure-Speicherkonto, offengelegt werden. Alles geht in Trend Vision One ein, und wir haben eine einzige Glasscheibe.

Es ist für mehrere Teams hilfreich. Sie ist nicht nur auf SOC beschränkt. Wir haben Teams aus der Cloud-Seite und manchmal aus der Endpunkt- und Serverseite, die in die Cloud einsteigen können, und sie können die Warnungen sehen. Es erleichtert die Arbeit, da wir alle das Gleiche mit mehr Informationen sehen. Daher verwenden wir es für unsere Endpunktserver und Netzwerke. Wir verwenden es zur Überwachung unserer Azure Cloud. Im Rahmen unserer Lizenzierung haben wir auch die sogenannten Trend Micro™ Cloud App Security-Lizenzen. Wir verfügen über Richtlinien, die erweiterte Bedrohungsschutzüberwachung und DLP-Überwachung auf SaaS-Kanälen wie Exchange Online, Teams, OneDrive und SharePoint-Websites durchführen. Dies sind andere Kanäle, über die die Daten weitergegeben werden können, die Daten in unsere Umgebung gelangen können oder die Daten aus unserer Umgebung austreten können. Sie verfügt über Richtlinien zur Überwachung von DLP. Es verfügt über Richtlinien zur Überwachung bösartiger Dateien oder von Indikatoren für einen ATP-Angriff. Wir erhalten auch diese Warnungen.

Es gibt zwei Dashboards. Die Executive Dashboards geben einen Gesamtüberblick über das gesamte System und was zu jedem Zeitpunkt in unserem System passiert. Wir können sehen, wie viele offene Schwachstellen wir haben, was wir dem Management melden müssen und wie wir bei solchen Dingen vorankommen werden. Dann haben wir das Operational Dashboard mit Echtzeitwarnungen oder ausstehenden Warnungen. Es zeigt uns, dass wir ein Konto haben, das mit einem .Net Data Lake übereinstimmt. Ein Problem besteht beispielsweise darin, dass die meisten Benutzer dasselbe Passwort behalten, sodass Sie das gleiche Kontopasswort für Ihr Arbeitskonto und Ihr persönliches Konto haben könnten. Sie können zu Hause und auch bei der Arbeit gefährdet werden. Daher verwenden wir Executive Dashboards für Berichte und allgemeines Verständnis dessen, was in der Umgebung passiert und was wir melden und priorisieren müssen. Das Betriebs-Dashboard ist für die tägliche Arbeit bestimmt.

Es ist sehr wichtig, dass wir in der Lage sind, von den Executive Dashboards zu XDR-Erkennungen zu gelangen. Wir sind in der Gesundheitsbranche. Wir sind ein Krankenhaus. Das Board macht sich nicht nur Sorgen über Ransomware, weil dies jedem passieren kann. Sie können nie sicher genug sein. Sie sind auch besorgt über den Schaden an unserem Ruf und die Betriebskosten der Wiederherstellung, sodass sie sehr daran interessiert sind, Transparenz zu haben. Die Executive Dashboards bieten uns ausreichend Informationen, um dies zu filtern. Zum Beispiel hat unser Desktop-Support-Team eine begrenzte Anzahl von Mitarbeitern. Für Cybersicherheit möchten wir Patching für eine Zero-Day-Bedrohung priorisieren, aber manchmal kann es nicht passieren, weil die Teams andere Prioritäten haben. Das Problem ist nicht, dass sie nicht helfen möchten, sondern dass sie keine Ressourcen haben. Mit Executive Dashboards und Reporting können wir Dinge an den Vorstand eskalieren und sagen, dass wir etwas Aufmerksamkeit benötigen. Wir können sie bitten, uns mit mehr Ressourcen zu finanzieren, um dies über die Linie hinweg zu erreichen. Es hilft uns, die Auswirkungen zu diktieren und eine kritische Cybersicherheitsschwachstelle zu priorisieren, damit wir die Zustimmung des Managements erhalten, sie zu priorisieren und zu beheben, bevor sie außer Kontrolle geht.

Wir verwenden die Funktion Risikoindex, um andere Organisationen in derselben geografischen Region abzubilden, um zu sehen, wie wir im Vergleich zu anderen Organisationen in Bezug auf Risiken abschneiden. Sind wir besser oder schlechter als andere? Wenn wir einige Bereiche haben, in denen wir schlechter sind als andere, helfen sie uns, den Grund und die Verbesserung zu verstehen.

Wenn wir jedes einzelne Ereignis durchlaufen möchten, kann XDR mit unserer aktuellen Lizenzierung bis zu sechs Monate an Daten speichern, was Millionen oder Tausende von Warnungen sein kann. Eine intelligente Sache, die sie getan haben, ist die Bereitstellung der Workbench, die automatisch priorisiert. Es erledigt die harte Arbeit für Sie, indem Sie diese Informationen abrufen und sagen, dass dies die wichtigsten sind, die Sie so schnell wie möglich angehen müssen. Ich vernachlässige nicht die Tatsache, dass Angreifer manchmal nicht einmal sehr kritische einsetzen. Sie entscheiden sich für einen mittleren, aber es hilft uns, sie aus dem Weg zu räumen. Unser Team ist klein, und ich hatte gute Erfahrungen damit, einige Leute zu schulen, sie durchzuarbeiten und ihnen zu zeigen, wie sie es machen können. Sobald die Mitarbeiter mit der Arbeit beginnen, verstehen sie den Workflow. Es wird einfach zur zweiten Gewohnheit. Sie ist sehr intuitiv. Sie können in die Konsole gelangen, neue Angriffsindikatoren hinzufügen, neue Anfragen zur Bedrohungssuche hinzufügen, neue CTI-Feeds hinzufügen und nach neuen Schwachstellen suchen. Es gibt so viel, was Sie daraus machen können. Sie müssen nur priorisieren, was Ihrer Meinung nach für diesen Tag wichtig ist.

Wir nutzen Managed XDR als zweiten Service. Die Art und Weise, wie wir sie praktisch einsetzen, ist, dass wir Menschen auf Abruf haben. Ich überprüfe sicherlich meine E-Mails weiter, aber wenn wir eine kritische Warnung haben, dass niemand von unserer Seite teilgenommen hat, werden sie sie überprüfen. Sie triagieren es sehr gut und bewerten es dann. Zum Beispiel könnten sie sagen: „Es scheint gutartig oder negativ zu sein, aber es kam eine Warnung ein, und niemand war verfügbar. Wenn Sie eine zusätzliche Sicherheits- oder Vorsichtsebene hinzufügen möchten, ist dies die Minderung.“ Sie sind sehr reaktionsschnell. Ich konnte den großen Angriff sehen, den wir vor zwei Jahren innerhalb der ersten vier Stunden hatten, und als er zum XDR kam, war alles korreliert. Innerhalb einer halben Stunde kam das Reaktionsteam zu dem gleichen Ergebnis. Sie haben sich an uns gewandt, als ich sie kurz davor hatte, sie zu erreichen, also waren wir auf der gleichen Seite. Sie sind definitiv ein gutes Backup oder eine zweite Lösung für uns. Außerdem können einige der Warnungen aus Workflows stammen. Sie mögen bösartig erscheinen, sind es aber nicht. Die Managed XDR-Servicemitarbeiter kommen zu uns zurück, um dies erneut zu bestätigen. Wir sagen ihnen, dass es sich um eine bekannte Datei handelt. Sie müssen sich keine Sorgen darüber machen. Manchmal verpassen wir etwas oder haben keine Ahnung vom nächsten Schritt. Sie entwickeln dann eine Empfehlung, was wir tun müssen. Es ist ein sehr guter Service.

Wir verwenden Attack Surface Discovery, um die Geräte, die wir haben, und die internetorientierten Assets, Konten und Anwendungen zu überwachen. API ist etwas, das wir noch untersuchen, aber mit ein paar Klicks erhalten wir einen Überblick. Wir können sehen, wie viele gepatcht sind und wie viele extern oder internetorientierte Assets exponiert sind. Wir haben viele Subdomains, die mit der primären Krankenhauswebsite für verschiedene Projekte und Workflows verknüpft sind. Wir können sehen, wie es ihnen geht, welche Ports offen sind und welche bekannten Schwachstellen vorhanden sind, da einige von ihnen nicht von uns verwaltet werden. Sie werden von extern gehosteten Anbietern verwaltet, damit wir sie unter Kontrolle halten können. Das Gleiche gilt für unsere Konten. Wenn wir Konten haben, die sich im Darknet befinden, oder wir Konten mit übermäßigen Privilegien haben, die potenziell ausgenutzt werden können, können wir dies angehen.

Bei Anwendungen wird die Funktion, die mir am meisten gefällt, Cloud App List genannt. Sie betrachtet im Grunde alle SaaS-Anwendungen und bewertet sie. Sie werden auf der Grundlage der übrigen Profile erstellt und wir erhalten einen Bericht. Sie sagt uns, dass bestimmte Apps, die Menschen verwenden, möglicherweise nicht offiziell von uns sanktioniert werden. Für eine nicht genehmigte App führt sie ein Risikoprofiling über Trend Vision One durch, das uns zeigt, welchen Sicherheits-Compliance-Standard sie vom Anbieter durchlaufen hat. Sie geben uns ein schnelles Verständnis dafür, wie schlecht oder gut es ist, eine Anwendung weiterhin zu nutzen.

Während der COVID-Zeit habe ich Trend Vision One eingerichtet und eine Informationswarnung erhalten. Der Ehemann einer Krankenschwester hat ihr einen USB-Stick gegeben und sie hat ihn angeschlossen. Sie befand sich in einer Offsite-Umgebung, aber der Trend-Client war noch im Betrieb. Die Clients waren mit der SaaS-Konsole oder dem Internet verbunden, sodass die gesamte Telemetrie noch gespeist wurde. Sie müssen gedacht haben, dass dies nicht der Fall war, aber es kam immer noch zu Erkennungen. Als sie es anschloss, lud sie ein Power-Shell-Exploitation-Framework herunter, das sie einer ATP-Gruppe aus China zuordnen konnten, die diese Technik häufig für die Exfiltration geistigen Eigentums verwendet. Mir gefällt sehr, wie viel Transparenz es bietet. Für einige Anwendungen hier wird manchmal eine Warnung angezeigt, und sie kann sogar bis zum letzten ausgeführten Befehl ausgeführt werden. Es kann ein Angriffsdiagramm erstellen und Ihnen das vollständige Ausführungsprofil anzeigen. Es hilft Ihnen bei der Fehlerbehebung und filtert heraus, ob etwas falsch-positiv oder ein Problem vorliegt. Die gesamte Interkonnektivität verschiedener Systeme in Trend Vision One und seine Fähigkeit, bei der Individualisierung eines Angriffs zu helfen, sind das, was mir am besten gefällt. Das ist sehr gut, da das Lesen von Protokollen und das Sehen eines Angriffs zwei verschiedene Perspektiven für einen Bedrohungsjäger sind. Es hilft Ihnen wirklich zu verstehen, was vor sich geht.

Bei jeder dieser Technologien in einer Unternehmensumgebung sowie bei den meisten Produktionssystemen hängt die Reduzierung der Zeit, die wir mit der Untersuchung falsch-positiver Warnungen verbringen, davon ab, wie schnell Sie das System optimieren. Sie müssen ihm mitteilen, welche Ausnahmen es gibt, und Sie müssen nicht darauf aufmerksam gemacht werden und auf welche Sie aufmerksam gemacht werden sollten. Es ist ein Balanceakt in der Cybersicherheit. Zum Beispiel werden Anmeldungen von Angreifern, aber auch von Ihren Admin-Mitarbeitern verwendet. Wenn Sie sie völlig freistellen, können Sie eine bösartige Anmeldung in Ihrer Umgebung ausführen lassen. Sie wären dort völlig blind, weil nichts gewarnt würde. In Bezug auf Falschmeldungen erfasst das System viele Daten, und es ist nicht der Fehler des Systems, weil es viele Daten sieht. Manchmal haben wir die Daten nicht klassifiziert. Wir werden besser darin. Wir kennzeichnen und kennzeichnen die Systeme. Wir arbeiten daran, und es hat sich ein wenig reduziert, aber wir haben noch viel zu tun. Es passiert, aber es ist etwas, was wir hinter den Kulissen tun. Im Hinblick auf die tägliche Bedrohungssuche und Transparenz werden sie in Workbench kategorisiert, und das ist es, was wir uns morgens als erstes ansehen. Wir erfahren, was passiert und worauf wir uns konzentrieren müssen. Sobald wir sehen, dass sich ein Muster für einige falsch positive Ergebnisse wiederholt und Workbench-Warnungen hoch und nicht wirklich positiv sind, finden wir heraus, wie diese Systeme auf die Whitelist gesetzt werden. Wir wissen jetzt, dass dies ein bekannter Ausführungsprozess ist. Wir wissen, dass es sich um einen bekannten Datenverkehr oder einen bekannten Anbieter handelt, der diese Anwendung ausführt, und wenn sie geöffnet wird, verbindet sie sich beispielsweise mit diesen Ports. Es ist ein gewisser Balanceakt. Sie ändert sich dynamisch.

WAS IST AM BEWERTBARSTEN?

Für unsere täglichen Anwendungsfälle sind die Korrelation und Zuordnung verschiedener Warnungen wertvoll. Es ist eine Art SIEM, aber intelligent genug, um die Abfragen auszuführen und gezielt Angriffe für Sie zu erkennen und zu priorisieren. Letztendlich sehen Sie verschiedene Daten. Es korreliert Daten für Sie und macht sie sinnvoll. Sie können sehen, dass jemand eine E-Mail erhalten hat und auf einen Link geklickt hat. Dieser Link hat beispielsweise Malware in den Speicher des Computers heruntergeladen. Von dort aus können Sie sehen, dass sie sich seitwärts in Ihre Umgebung bewegt haben. Das gefällt mir sehr gut, weil es Transparenz bietet, sodass Workbench das ist, was wir jeden Tag nutzen.

Sie haben auch ein virtuelles Patching. Wenn Sie Systeme oder Systeme haben, die nicht unterstützt werden, können Sie den Agenten nicht aktualisieren, aber Sie können die Aktualisierung trotzdem durchführen, wenn Sie die Signatur erhalten. Das ist die Funktion, die mir gefällt. Wenn beispielsweise heute eine neue Zero-Day-Bedrohung mit einer Link-Schwachstelle vorliegt, an die Angreifer Ihnen einen Link senden, und dieser Link, selbst wenn er im Vorschaumodus geöffnet wird, einen bösartigen Code ausführen kann, können wir innerhalb von vier oder fünf Stunden einfach nicht patchen. Wir sind ein mittelständisches Unternehmen. Wir sind ziemlich groß und manchmal dauert es zwei Tage oder sogar eine Woche. Da virtuelle Patches vorhanden sind und XDR mit all diesen Informationen verbunden ist, können wir sehen, dass der virtuelle Patch funktioniert. Es ist da. Wir haben die ganze Minderung, aber dann erkennt es auch die Umgebung für diese Bedrohung. Wir können die Jagdabfragen weiter schreiben und die Erkennung verbessern. Daher sind Workbench-Erkennungen und virtuelles Patching sehr hilfreich.

Sie bietet uns auch ein Dashboard für Führungskräfte, in dem wir unsere externen Standorte überwachen. Wir können sehen, welche Ports geöffnet sind und welche bekannten Schwachstellen darauf gescannt werden. Wir erhalten Transparenz und bessere mittlere Zeit, um zu reagieren und zu handeln.

Die Benutzeroberfläche ist sehr einfach zu bedienen. Manchmal lernen Sie es, während Sie damit herumspielen, und richten es ein. Eine Sache, die mir gefällt, was sehr gut ist, ist, dass Sie innerhalb der Konsole in verschiedene Abschnitte wechseln können, wenn Sie wissen, wie Sie vorgehen sollen, aber wenn Sie sie nicht verwendet haben, kann es ein wenig Lernen erfordern. Eine gute Sache, die Trend Micro in den letzten zwei Jahren gemacht hat, ist die Organisation einer Art von CDFs, die Szenarien sind, die auf echten Bedrohungsakteuren basieren. Sie bringen Sie zu diesen Veranstaltungen. Es ist gamifiziert, damit sie Menschen anziehen können. Wenn Sie lernen möchten, werden Ihnen die Veranstaltungs-ID angezeigt, die eingetroffen ist, und wohin Sie gehen und diese Veranstaltungs-ID sehen können. Sie zeigen Ihnen, wie Sie anhand dieses Ereignisses suchen und die Indikatoren für Kompromisse aus dieser ID extrahieren. Es gibt eine Funktion namens „Verdächtiges Objekt“. Sie zeigen Ihnen, wie Sie eine blockieren können. Wenn Sie ein verdächtiges Objekt mit einem Bedrohungsinformationen-Feed verknüpft haben, der an Palo Alto geht, können Sie es nicht nur in XDR oder Trend Vision One blockieren, sondern es wird sofort auch an Ihre Firewall weitergeleitet, sodass Ihre Firewall es jetzt auch blockiert. Es gibt einige coole Funktionalitäten, aber Sie müssen sich Zeit nehmen, um zu verstehen, wie Sie zwischen verschiedenen Unterabschnitten wechseln würden. Wenn jemand neu ist und anfängt, ist es immer noch ziemlich unkompliziert. Die Benutzeroberfläche ist sehr selbsterklärend. Es gibt viele Details. Es gibt eine Menge Telemetrie, die Sie sehen und verstehen können. Es ist nicht so kompliziert. Wenn Sie einen Cybersicherheitshintergrund haben, sollten Sie in der Lage sein, ihn ziemlich direkt aufzugreifen.

Sie aktualisieren sie ständig, was sowohl gut als auch nicht so gut ist. Es gibt alle paar Wochen ein Update. Das sind sehr gute Updates. Es gefällt mir sehr, dass sie eine so agile Entwicklung haben. Sie hören sich das Feedback ihrer Kunden an und investieren ständig in das Produkt. Sie erhalten kein Standardprodukt. Die Welt verändert sich und die Angriffe verändern sich. Sie wird auf dem neuesten Stand gehalten.

Wir verwenden die Funktion Risikoindex, um andere Organisationen in derselben geografischen Region abzubilden, um zu sehen, wie wir im Vergleich zu anderen Organisationen in Bezug auf Risiken abschneiden. Sind wir besser oder schlechter als andere? Wenn wir einige Bereiche haben, in denen wir schlechter sind als andere, helfen sie uns, den Grund und die Verbesserung zu verstehen.

WELCHE VERBESSERUNGEN SIND ERFORDERLICH?

Die Berichterstattung könnte etwas besser sein. Sie arbeiten daran und es wird besser. Sie haben verschiedene Entwicklungsteams, die an diesem Produkt arbeiten. Wie jede größere Organisation arbeiten und reparieren so viele Menschen das Produkt und sie haben ihre eigenen Entwicklungsroutinen und -zyklen und verstehen den Code. Es ist viel besser geworden, aber es hat noch einen langen Weg vor sich. Kürzlich gab es einige weitere Berichte. Was mir gefällt, ist, dass sie sich das Feedback anhören. Wenn wir ihnen sagen, dass wir diese Meldung benötigen, gehen sie zurück und unternehmen etwas dagegen. Sie geht nicht in E-Mails oder Meetings verloren.

SEIT WIE LANGER ZEIT VERWENDE ICH DIE LÖSUNG?

Seit fast drei Jahren nutzen wir Trend Vision One.

WAS DENKE ICH ÜBER DIE STABILITÄT DER LÖSUNG?

Ich habe keine Ausfallzeiten als solche gesehen. Ich habe nicht gesehen, dass die Konsole ausgefallen ist, nicht einmal seit drei Jahren.

Es ist in einer festen Verteidigung verankert. Es ist jetzt ein sehr vernetztes System. Ich verbringe die meiste Zeit mit Feinabstimmung und Arbeit in Trend Vision One. Es war für mich die meiste Zeit zu 100 % stabil. Ich hatte keine Probleme. Sie ist sehr stabil. Ich würde es mit zehn von zehn für Stabilität bewerten.

WAS DENKE ICH ÜBER DIE SKALIERBARKEIT DER LÖSUNG?

Wir haben unseren Sitz in Southwestern. Es ist ein ziemlich großer Standort. Nach COVID haben wir Remote-Arbeitsplätze. Sie ist Teil unserer Standardbetriebsumgebung. Jeder neue Server oder jeder neue Desktop oder Laptop muss den Client installiert haben, aber wir sind auch mehrere Standorte. Wir haben Standorte in Central Queensland und North Queensland. Diese Websites kamen ebenfalls mit. Es handelt sich um eine durchgängige Lösung. Es wird an allen drei Standorten verwendet.

Trend Vision One wird derzeit von mehreren Teams verwendet. Im Moment gibt es 15 bis 20 Personen. Wir haben das Netzwerk- und Sicherheitsteam und dann das zentrale Cyberteam. Wir haben Menschen, die sich um Trend Micro Apex One und Desktops kümmern, und wir haben auch Menschen, die sich um Server und die Cloud kümmern. Sie wissen alle, worauf sie achten müssen, und sie wissen, woher die Warnung kommt und was sie tun müssen. Ich habe bereits einige Male intern Schulungen für Mitarbeiter durchgeführt.

WIE SIND KUNDENSERVICE UND SUPPORT?

Das Kundenerlebnis war fantastisch. Sie sind ziemlich technisch. Was mir gefällt ist, dass sie sehr reaktionsschnell sind. Sie protokollieren einen Auftrag und innerhalb von zwei Stunden wird jemand mit Ihnen telefonieren oder Sie per E-Mail kontaktieren. Wir haben einen Relationship Manager oder einen technischen Account Manager von ihm, der alle zwei Wochen mit uns anruft. Er behandelt alle Probleme und stellt auch Eskalationskanäle zur Verfügung. Ihr Engagement als Anbieter und Support war erstaunlich.

WIE WÜRDEN SIE KUNDENSERVICE UND SUPPORT BEWERTEN?

Positiv

WELCHE LÖSUNG HABE ICH ZUVOR VERWENDET UND WARUM HABE ICH GEWECHSELT?

Wir haben Symantec verwendet. Als wir vor dreieinhalb Jahren die Forschung durchführten, wechselte die Welt zu EDRs. Eine EDR-Lösung gleicht verschiedene Technologien aus. Es handelt sich nicht um eine statische Signature-basierte Erkennung, da diese leicht umgangen werden kann.

Die wichtigsten Überlegungen waren die Kosten und das virtuelle Patching. Wir suchten nach einer Lösung, die uns beim virtuellen Patching helfen könnte. Wenn Sie einen Zero-Day zur Hand haben, ist Patching manchmal einfach nicht möglich, unabhängig davon, wie groß Ihr Team ist. Wenn Sie ein Krankenhaus sind, können Sie die Systeme nicht herunterfahren. Sie müssen einige Prozesse durchlaufen, aber während dieser Zeit befinden Sie sich in einem gefährdeten Zustand. Wir suchten nach einem System, das virtuelles Patching bereitstellen konnte, Erkennungs- und virtuelle Patching-Signaturen hat und Ihnen den Atemraum gibt, in den Sie ein System patchen können. Er erfüllt diesen Bedarf. 

Die EDR/Full-Stack-Funktionalität war ebenfalls eine willkommene Änderung. Wir haben nicht nur ein Antivirus oder EDR. Sie kann viel mehr. Es kann Dateiintegritätsprüfungen durchführen. Es kann eine Basis Ihrer bekannten Systemdatei-Caches durchführen. Sie kann all diese Dinge tun.

WIE WAR DIE ERSTEINRICHTUNG?

Unser Modell ist Hybrid. Trend Vision One ist auf SaaS. Es ist in der Cloud, aber wir haben Relays, die die Updates erhalten, sodass Agenten lokal sein müssen. Die EDR-Clients auf Servern und Endpunkten, wie Laptops und Desktops, müssen vor Ort sein. Cloud-Haltemanagement und PC-Bot sind ebenfalls SaaS-basiert. Sie erfolgt nur über eine API. Abgesehen von den EDR-Clients sind die meisten anderen Integrationen ziemlich SaaS-basiert.

Die Erstimplementierung war etwas schwierig, denn obwohl Symantec ein sehr veraltetes Produkt war, befand sich noch etwas auf der Maschine. Wir mussten extra arbeiten, um das  loszuwerden und es anzuziehen. Insgesamt war die Bereitstellung ziemlich gut. Die größte Herausforderung bei der Bereitstellung eines EDR besteht darin, zu verstehen, wie Ihr Netzwerkverkehr, Ihr täglicher Workflow oder Ihre Anwendungen aussehen. Die meisten EDRs verfügen über sogenannte Echtzeitscans. Wenn also etwas versucht, auf den Speicher zuzugreifen, in dem die Anmeldedaten gespeichert sind, oder in eine systemgeschützte Datei schreibt, und wenn ein EDR sie nicht kennt, blockiert es sie sofort. Sie haben uns dabei geholfen, diese erstaunlichen Baselines zu erstellen, in denen wir die bekannten Anwendungen und den bekannten Datenverkehr auf die Whitelist setzen konnten. War gut. Es hat eine Weile gedauert, bis es richtig war. Wenn sich die Umgebung verändert, können Sie sie weiter verfeinern. Ich habe keine größeren Probleme oder Dramen damit gehört, aber ich habe die Bereitstellung nicht durchgeführt. 

Es erfordert keine Wartung als solche. Die einzige große Änderung, die ich kürzlich gesehen habe, ist, dass sie von Version 1 zu Version 2 gewechselt sind und Version 3 kommt. Das passiert hinter den Kulissen. Wir hatten einige Agenten in einer anderen geografischen Region. Wir mussten sie migrieren, was On-Premise ist, aber das Backend-Team erledigte den Rest.

WIE SIEHT ES MIT DEM IMPLEMENTIERUNGSTEAM AUS?

Wir hatten ein engagiertes Projektteam, das bei der Implementierung mit Trend-Projektmanagern zusammenarbeitete.

WAS IST MEINE ERFAHRUNG MIT PREISEN, EINRICHTUNGSKOSTEN UND LIZENZIERUNG?

Ich habe wenig Transparenz. Es ist definitiv kein günstiges Produkt, aber meines Wissens gibt es es da draußen mit den großen Perücken in der Branche, wie CrowdStrike, SentinelOne und anderen EDR/XDR-Anbietern. Ich hatte gehört und schließlich herausgefunden, dass ihre Vertriebsteams sehr flexibel sind, wie es mehr Vertriebsteams sind.

Das Problem bei allen Sicherheitsoperationen besteht darin, dass Sie sich in das gesamte Ökosystem einbinden müssen, damit es mehr Transparenz und mehr Datenpunkte bieten kann. Sie kann Ihre Systemumgebung etwas besser verstehen.

Wir haben mit der Endpunkt- und Servererkennung begonnen und dann wurden uns Sicherheitsoperationen kostenlos zur Verfügung gestellt, um sie auszuprobieren. Sobald wir uns damit befasst haben, haben wir NDR hinzugefügt, das ist die Netzwerkerkennungsreaktion, die Cloud-Seite und alle anderen Dinge. Sie waren ziemlich gut in Bezug auf die Preisgestaltung und das Verständnis unserer Bedürfnisse.

Ihr Team ist auch sehr gut, was ich bei anderen Anbietern nicht gesehen habe. Sie sind proaktiv. Sie setzen sich mit Ihnen in Verbindung, wenn neue Dinge in der Cybersicherheitswelt passieren, wie z. B. neue Angriffe oder Erkennungen, neue Ereignisse oder neue Schulungen. Sie wenden sich alle paar Wochen an Sie und setzen sich mit Ihnen in Verbindung, um zu verstehen, was sie besser machen können. Dieses ständige Engagement und dieser Service sind gut. Ich stütze es nicht nur auf die Kosten. Nichts ist billig, aber es geht darum, was Sie von einem Anbieter über den Service erhalten. Es ist nicht wie Verkaufen und Vergessen, wo sie Ihnen das Produkt verkauft haben und sie haben nichts mit Ihnen zu tun. Es ist ein ständiges Engagement, da sich Sicherheitsoperationen ständig weiterentwickeln. Sie nehmen Sie mit auf diese Reise. Sie zeigen Ihnen, welche neuen Funktionen kommen. Sie fragen nach den Anwendungsfällen und wie sie uns helfen können. Sie fragen danach, was wir sehen oder welche Herausforderungen oder Lücken wir noch in der Umwelt haben, damit sie uns dabei helfen können. Das war meine persönliche Erfahrung. Es war absolut fantastisch.

WELCHE ANDEREN LÖSUNGEN HABE ICH BEWERTET?

Wir hatten einen anderen Anbieter. Wir haben beide EDR-Clients getestet und damals war der Sicherheitsbetrieb nur ein großes Schlagwort auf dem Markt. Wir wussten nicht, was Sicherheitsoperationen waren und ob wir sie erhalten würden. Sie wurde uns kostenlos für ein paar Monate zur Verfügung gestellt. Ich habe EDR-Tests für diese Lösung und einen anderen sehr bekannten Anbieter auf dem Markt durchgeführt. Wir haben eine Angriffssimulation durchgeführt. Wir haben einige Angriffe mit bösartigem Code und Ransomware durchgeführt. Es war wirklich gut, die meisten Angriffe aufzunehmen, während der andere 50/50 war. Dann haben wir einen Bericht erstellt, der auf den Fakten basiert, die wir vor uns hatten.

Damals wurde uns gesagt, dass Palo Alto etwas namens Cortex XDR entwickelt hat. Sie kauften ein anderes Unternehmen, das einen EDR-Kunden hatte, den sie in ihre Lösung einbrachten. Ihre Methodik war etwas anders. Firewalls waren nach wie vor die erste Verteidigungslinie. Beispielsweise  versucht die Malware auf einem Computer, sich mit einem Befehls- und Kontrollserver oder einer bösartigen Domain außerhalb der Umgebung auf einigen Ports zu verbinden. Sobald Cortex XDR sie sieht und den Schwellenwert erreicht, werden Sie die Warnungen sehen. Ich wollte nicht warten, bis es 25 Maschinen infiziert hat, bevor Cortex XDR damit begann, etwas zu tun. Das war zu spät. Ich habe gehört, dass sie weit gekommen sind. Möglicherweise haben sie ähnliches Feedback von anderen erhalten und intern einige Änderungen vorgenommen. Sie sind ein brillantes Unternehmen, aber es hat unsere Anforderungen zu diesem Zeitpunkt nicht erfüllt. Die Erkennungen während der EDR-Tests waren nicht so groß. Am wichtigsten ist, dass sie eine der wichtigsten Anforderungen, nach denen wir damals gesucht haben, nicht erfüllt hat. Wir wollten virtuelles Patching und virtuelle Patching-Signaturen für End-of-Support-Betriebssysteme. Das war der entscheidende Faktor für uns.

WELCHE ANDEREN RATSCHLÄGE HABE ICH?

Für diejenigen, die diese Lösung bewerten, würde ich empfehlen, einen PoC durchzuführen und ihren Workflow und Datenverkehr zu verstehen. Sie sollten die richtigen Erwartungen an das Produkt haben. Es ist ein System, mit dem Sie auch in andere Komponenten investieren müssen, aber sobald Sie es in Betrieb nehmen und es funktioniert und abgestimmt ist, sehen Sie den Wert davon.

Sie agieren jetzt als Supportpartner für uns. Wir können uns auf sie verlassen und mit ihnen zusammenarbeiten, weil wir einen fairen Geldbetrag damit investiert haben. Das Produkt hat sich als sehr wertvoll für unser Verteidigungsarsenal erwiesen. Ich befolge sie persönlich. Es geht nicht nur um mich. Im gesamten Internet nimmt die Zero-Day-Initiative von Trend immer noch rund 60 % der Schwachstellen auf. Es ist mehr als jeder Anbieter da draußen. Sie haben ein sehr gutes Team.

Ich würde Trend Vision One mit neun von zehn bewerten. Die Berichterstattung könnte etwas Arbeit erfordern, verbessert sich aber. Erst kürzlich habe ich gehört, dass sie automatisierte Anfragen zur Bedrohungssuche und einen KI-Bot auf Trend Vision One bereitstellen. Diese Funktionen befinden sich noch in der Vorschau, ändern sich aber schnell. Sie haben auch eine sogenannte forensische Lösung, sodass Sie forensische Fälle erstellen und Anrufe direkt über das Trend Vision One-Portal protokollieren können. Es gibt einige sehr gute Änderungen, die sie vorgenommen haben. Sie entwickelt sich und ist dynamisch.

Schließen Sie sich über 500.000 Kunden weltweit an

Jetzt mit einer Trend-Lösung beginnen