Healthcare Company
Trend Vision One aporta significado a los datos y ayuda a controlar ataques en fases tempranas
Jasneet Singh
Ingeniero de seguridad en la nube en una empresa sanitaria con 5001-10 000 empleados
¿CUÁL ES NUESTRO CASO DE USO PRINCIPAL?
Antes estábamos utilizando Symantec y, con la llegada de los EDR en el mercado, estábamos buscando una solución. Queríamos un sistema de defensa para que si hay un ataque en el sistema, como un endpoint infectado o el atacante o una técnica conocida para ransomware se mueve lateralmente, no necesito ir al equipo de firewall. No necesito acudir a otros equipos para averiguarlo. Debo tener suficiente información en esa misma etapa para contenerla si es posible.
Trend Vision One ha reducido nuestro tiempo medio para responder a las amenazas entre un 70 % y un 80 %.
¿CÓMO HA AYUDADO A MI ORGANIZACIÓN?
Estábamos buscando un sistema con un único panel de cristal. El viaje comenzó con la implementación del cliente de EDR en los servidores, que se llama Trend Micro to Deep Security, y Trend Micro Apex One to the endpoints, como ordenadores de sobremesa y portátiles. A continuación, los conectamos a un único panel, que se llamaba XDR, ahora conocido como Trend Vision One. Nos ha ayudado a buscar y arreglar correctamente. Podríamos ver la comunicación entre los endpoints y los servidores y cualquier otra cosa con la que estuvieran hablando. Entonces podríamos ampliarlo aún más y conectarlo a todos los sistemas a través de API. Ese era el requisito inicial que teníamos y funcionó muy bien en ese sentido.
Cuando compra soluciones SIEM extensas o caras, como Splunk u otra cosa, lo que sucede es que necesita análisis. Puede escribir consultas significativas para consultar los datos. Al final del día, todos los datos que entran deben correlacionarse. Trend Vision One proporciona visibilidad en ese sentido.
Lo conectamos a la nube para poder ver la telemetría de Azure y la nube. A continuación, instalamos la respuesta de detección de red. Podría ver y detectar un pequeño movimiento desde la capa de red. A continuación, lo conectamos a Active Directory, por lo que podríamos tener una atribución. Actualmente tenemos muchos datos. Con un equipo pequeño, el problema que surge es cómo tratar con tanta información y cómo priorizar. Ayuda con la priorización. El sistema es lo suficientemente inteligente como para analizar proactivamente los registros y activar alertas de flujo de trabajo. Los prioriza en función de la criticidad, como alto, medio, bajo o informativo. Cuando tiene un equipo pequeño, sus analistas pueden empezar a analizarlos y ver lo que está sucediendo y lo que necesitan priorizar en una etapa.
Nos acercamos mucho a un actor de amenazas ruso y Trend Vision One nos ayudó enormemente. Nos ayudó a controlar el ataque en las etapas iniciales. Entraron en el medio ambiente y sacaron el exterior inverso. Vi la alerta. Trend Vision One Protection me mostró detalladamente lo que funcionaban, lo que preguntaban, qué información se capturaba y dónde salían las conexiones. Fue un agente de acceso inicial quien había realizado el ataque. Si esta información no se recogió a última hora del viernes por la tarde, puede imaginar lo que podría haber ocurrido para el lunes. En cuestión de horas, esa información habría pasado a la red oscura y se habría vendido a una banda de ransomware. El tiempo medio hasta la respuesta se redujo significativamente. Es muy raro que la mayoría de las organizaciones detecten dichos ataques en su propio entorno en las primeras cuatro horas. Reduce el tiempo medio de respuesta entre un 70 % y un 80 %.
Sus capacidades de supervisión en tiempo real ayudan mucho en nuestra postura general de seguridad. Tenemos todo configurado en nuestro sistema central de correo electrónico SOC, por lo que en cuanto se activa una alerta y, dependiendo de su importancia, podemos trabajar en ella. Cuando trabaja en el sector sanitario, a menudo trabaja con proveedores que aún no son muy conscientes de la ciberseguridad. Siguen aprendiendo. Uno de ellos se conectó a una unidad USB y encontramos un indicador temprano de compromiso. El dispositivo se conectó a uno de los sistemas técnicos. No solo lo detectó y lo bloqueó, sino que también recibimos la alerta apuntando a la máquina. Si no se detectaba y se detectaba en esa misma etapa en cuestión de minutos, podría haber tenido un impacto bastante grande finalmente.
Lo bueno es que no necesito ir e iniciar sesión en la consola independiente de Apex One o Deep Security. Tengo toda la visibilidad y la alimentación de telemetría en tiempo real en la consola de Trend Vision One. La consola de Trend Vision One le avisa inmediatamente. Solo parpadea una alerta crítica. Bloquea, pero luego proporciona recomendaciones de mitigación. Tenemos que retirar la máquina de la red, escanear el USB, educar al usuario y escalar a las personas adecuadas. Tener toda esa información a mano es muy importante. También podemos influir en el comportamiento del usuario para que no vuelva a hacerlo.
Lo estamos utilizando en endpoints. Lo estamos utilizando en nuestros servidores. Tenemos una respuesta de detección de red, que se llama NDR. Estamos supervisando todo el tráfico interno procedente de los firewalls. Tenemos Citrix NetScaler, así que también estamos supervisando el lado de la red. También tenemos otro producto llamado Conformity que realiza una evaluación de la nube y una comprobación del cumplimiento de normativa para todos los activos en la nube expuestos externamente. Le indica si no cumplen con la normativa. Por ejemplo, con el proyecto que entró, algo podría quedar expuesto accidentalmente, como una cuenta de almacenamiento de Azure, a Internet. Todo se integra en Trend Vision One y tenemos un único panel.
Es útil para varios equipos. No solo se limita al SOC. Tenemos equipos desde el lado de la nube y, a veces, desde el endpoint y el lado del servidor que pueden entrar y pueden ver las alertas. Facilita el trabajo porque todos vemos lo mismo con más información. Así que lo estamos utilizando para nuestros servidores de endpoints y red. Lo utilizamos para supervisar nuestra nube de Azure. También tenemos algo llamado licencias de Trend Micro to Cloud App Security como parte de nuestras licencias. Tenemos políticas que realizan supervisión avanzada de protección frente a amenazas y supervisión de DLP en los canales SaaS, como Exchange Online, Teams, OneDrive y sitios de SharePoint. Estos son otros canales desde los que se pueden compartir los datos, los datos pueden entrar en nuestro entorno o los datos pueden salir de nuestro entorno. Tiene políticas para supervisar DLP. Tiene políticas para supervisar cualquier archivo malicioso o cualquier indicador de un ataque de ATP. También recibimos esas alertas.
Hay dos paneles. Los paneles ejecutivos ofrecen una visión general de todo el sistema y de lo que está sucediendo en nuestro sistema en cualquier momento. Podemos ver cuántas vulnerabilidades pendientes tenemos, qué necesitamos informar a la dirección y cómo progresaremos para cosas como esa. A continuación, tenemos el panel operativo con alertas en tiempo real o alertas pendientes. Nos muestra que tenemos una cuenta que coincide con un data lake de .Net. Un problema, por ejemplo, es que la mayoría de los usuarios mantienen la misma contraseña, por lo que podría tener la misma contraseña de cuenta para su cuenta de trabajo y para su cuenta personal. También pueden verse comprometidos en casa y en el trabajo. Por lo tanto, utilizamos paneles ejecutivos para informar y comprender en general lo que está sucediendo en el entorno y lo que necesitamos informar y priorizar. El panel operativo es para el trabajo diario.
Es muy importante que podamos profundizar desde los paneles ejecutivos hasta las detecciones de XDR. Estamos en el sector de la salud. Somos un hospital. La junta no solo está preocupada por el ransomware, porque eso puede pasarle a cualquier persona. Nunca puede estar lo suficientemente seguro. También les preocupa el daño a nuestra reputación y el coste operativo de la recuperación, por lo que están muy interesados en tener visibilidad. Los paneles ejecutivos nos proporcionan información suficiente para filtrarla. Por ejemplo, nuestro equipo de soporte de escritorio tiene un conjunto limitado de personas. Para la ciberseguridad, queremos priorizar la aplicación de parches para una amenaza de día cero, pero a veces, no puede suceder porque los equipos tienen otras prioridades. El problema no es que no quieran ayudar, sino que no tengan recursos. Gracias a los paneles ejecutivos y a los informes, podemos escalar las cosas al consejo diciendo que necesitamos cierta atención. Podemos pedirles que nos financien con más recursos para que todo esto llegue a la línea. Nos ayuda a dictar el impacto y priorizar una vulnerabilidad de ciberseguridad crítica para que podamos obtener la aceptación de la dirección para priorizarla y abordarla antes de que se descontrole.
Utilizamos la función Índice de riesgo para compararnos con otras organizaciones en la misma región geográfica para ver cómo nos está yendo en términos de riesgos en comparación con otras organizaciones. ¿Somos mejores o peores que los demás? Si tenemos algunas áreas en las que somos peores que otras, nos ayudan a comprender el motivo y cómo mejorar.
Si queremos pasar por cada evento, con nuestra licencia actual, XDR puede almacenar hasta seis meses de datos, que podrían ser millones o miles de alertas. Una cosa inteligente que han hecho es proporcionar Workbench, que prioriza automáticamente. Hace el trabajo duro por usted extrayendo esa información y diciendo que estas son las altamente críticas que necesita abordar lo antes posible. No estoy descontando el hecho de que a veces los atacantes ni siquiera buscan ataques altamente críticos. Se esfuerzan por una mediana, pero nos ayuda a evitarlos. Nuestro equipo es pequeño y tuve una buena experiencia formando a algunas personas, enseñándolas y mostrándoles cómo hacerlo. Una vez que las personas empiezan a trabajar, comprenden el flujo de trabajo. Simplemente se convierte en un segundo hábito. Es muy intuitivo. Puede acceder a la consola, añadir nuevos indicadores de compromiso, añadir nuevas consultas de búsqueda de amenazas, añadir nuevas fuentes de CTI y comprobar nuevas vulnerabilidades. Hay mucho que puede sacar de ello. Solo tiene que priorizar lo que cree que es importante para ese día.
Utilizamos Managed XDR como segundo servicio. Lo que resulta útil es que tenemos personas de guardia. Por supuesto, sigo revisando mis correos electrónicos, pero si tenemos una alerta crítica de que nadie ha asistido de nuestra parte, la clasifican. Lo clasifican muy bien y luego lo califican. Por ejemplo, podrían decir: "Parece benigno o negativo, pero surgió una alerta y nadie estaba disponible. Si desea añadir una capa adicional de seguridad o precaución, esta es la mitigación». Son muy receptivos. Pude ver el gran ataque que tuvimos hace dos años en las primeras cuatro horas, y para cuando llegó al XDR, todo estaba correlacionado. En media hora, su equipo de respuesta llegó a la misma conclusión. Nos contactaron cuando estaba a punto de contactar con ellos, así que estábamos en la misma página. Definitivamente son una buena copia de seguridad o una segunda solución para nosotros. Además, algunas de las alertas pueden surgir de flujos de trabajo. Puede parecer malicioso, pero no lo es. El personal del servicio Managed XDR vuelve a nosotros solo para reconfirmarlo. Les decimos que es un archivo conocido. No tienen que preocuparse por ello. A veces, podemos perdernos algo o no tenemos ni idea del siguiente paso. A continuación, proponen una recomendación sobre lo que tenemos que hacer. Es un muy buen servicio.
Estamos utilizando Attack Surface Discovery para supervisar los dispositivos que tenemos y los activos, cuentas y aplicaciones orientados a Internet. La API es algo que todavía estamos analizando, pero con unos pocos clics obtenemos una descripción general. Podemos ver cuántos están parcheados y cuántos están expuestos a activos externos o orientados a Internet. Tenemos muchos subdominios vinculados al sitio principal del hospital para diferentes proyectos y flujos de trabajo. Podemos ver cómo les va, qué puertos están abiertos y qué vulnerabilidades conocidas existen porque algunas de ellas no las gestionamos nosotros. Están gestionadas por proveedores alojados externamente, por lo que podemos mantenerlos bajo control. Lo mismo se aplica a nuestras cuentas. Si tenemos cuentas que están en la red oscura, o tenemos cuentas con privilegios excesivos que pueden ser potencialmente explotadas, podemos abordarlo.
Para las aplicaciones, la función que más me gusta se llama Cloud App List. Básicamente analiza todas las aplicaciones SaaS y las compara. Los perfila en función del resto y nos proporciona un informe. Nos dice que es posible que ciertas aplicaciones que utilizan las personas no estén oficialmente aprobadas por nosotros. Para una aplicación no autorizada, realizan un perfil de riesgo a través de Trend Vision One, que nos muestra a qué estándar de cumplimiento de seguridad ha pasado por el proveedor. Nos proporcionan una rápida comprensión de lo malo o bueno que es continuar utilizando una aplicación.
Durante el periodo de COVID, estaba configurando Trend Vision One y recibí una alerta informativa. El marido de una enfermera le dio un USB y lo conectó. Estaba en un entorno externo, pero el cliente de Trend seguía funcionando. Los clientes estaban conectados a la consola SaaS o a Internet, por lo que toda la telemetría seguía alimentando. Deben haber pensado que no era el caso, pero las detecciones seguían llegando. Cuando lo conectó, descargó un marco de explotación de shell de potencia, que pudieron asignar a un grupo de ATP de China que normalmente utiliza esta técnica para la exfiltración de la propiedad intelectual. Me gusta la visibilidad que proporciona. Para un par de aplicaciones aquí, a veces entra una alerta e incluso puede profundizar hasta el último comando que se ejecutó. Puede crear un gráfico de ataque y mostrarle el perfil de ejecución completo. Le ayuda a solucionar problemas y filtrar si algo es un falso positivo o un problema en cuestión. Toda esta interconectividad de diferentes sistemas en Trend Vision One y su capacidad para ayudar a individualizar un ataque es lo que más me gusta. Es muy bueno porque leer registros y ver un ataque visualizado son dos perspectivas diferentes para un cazador de amenazas. Realmente le ayuda a comprender lo que está pasando.
Con todas estas tecnologías en un entorno empresarial, así como con la mayoría de los sistemas de producción, la reducción en la cantidad de tiempo que dedicamos a investigar alertas de falsos positivos depende de la rapidez con la que ajuste el sistema. Tiene que decirle cuáles son las excepciones y cuáles no para avisarle sobre ellas, y cuáles debería avisarle. Es un acto de equilibrio en ciberseguridad. Por ejemplo, los atacantes utilizan los inicios de sesión, pero también el personal administrativo. Si los exime totalmente, puede tener un inicio de sesión malicioso ejecutándose en su entorno. Estaría completamente ciego allí porque nada recibiría alertas. En términos de falsos positivos, el sistema está capturando muchos datos y no es culpa del sistema porque está viendo muchos datos. A veces, no hemos clasificado los datos. Estamos mejorando en ello. Estamos etiquetando los sistemas. Lo estamos ajustando y ha reducido bastante, pero aún tenemos mucho trabajo por hacer. Sucede, pero es algo que hacemos entre bastidores. En términos de visibilidad y búsqueda de amenazas diarias, las clasifica en Workbench, y eso es lo que observamos a primera hora de la mañana. Conocemos lo que está sucediendo y en qué debemos centrarnos. Una vez que observamos que hay un patrón que se repite para algunos falsos positivos y que las alertas de Workbench son altas y no son verdaderas positivas, averiguamos cómo poner en la lista blanca esos sistemas. Ahora sabemos que este es un proceso de ejecución conocido. Sabemos que es un tráfico conocido o un proveedor conocido el que ejecuta esta aplicación y, cuando se abre, se conecta a estos puertos, por ejemplo. Es un acto de equilibrio. Cambia dinámicamente.
¿QUÉ ES LO MÁS VALIOSO?
Para nuestros casos de uso diarios, la correlación y atribución de diferentes alertas son valiosas. Es una especie de SIEM, pero es lo suficientemente inteligente para ejecutar las consultas y detectar y priorizar intencionadamente los ataques por usted. Al final del día, se trata de datos diferentes que se ven. Correlaciona datos para usted y los hace significativos. Puede ver que alguien recibió un correo electrónico y hizo clic en un enlace. Ese enlace se descargó, por ejemplo, malware en la memoria del equipo. A partir de ahí, puede ver que empezaron a moverse lateralmente a su entorno. Me gusta mucho porque proporciona visibilidad, así que Workbench es lo que usamos todos los días.
También tienen algo llamado aplicación de parches virtuales. Si tiene sistemas al final de su vida útil o sistemas que están fuera de soporte, no puede actualizar el agente, pero aún puede realizar la actualización si obtiene la firma. Esta es la función que me gusta. Por ejemplo, hoy en día, si una nueva amenaza de día cero está fuera con una vulnerabilidad de enlace en la que los atacantes le envían un enlace, y ese enlace, incluso si se abre en el modo de vista previa, puede ejecutar básicamente un código malicioso, simplemente no podemos aplicar parches en un plazo de cuatro o cinco horas. Somos una organización mediana. Somos bastante grandes y, a veces, lleva dos días o incluso una semana. Con parches virtuales y XDR con toda esa información conectada, podemos ver que el parche virtual está funcionando. Está ahí. Contamos con toda la mitigación, pero también detectamos el entorno para esa amenaza. Podemos escribir más las consultas de búsqueda y mejorar las detecciones. Por lo tanto, las detecciones de Workbench y la aplicación de parches virtuales son muy útiles.
También nos proporciona un panel ejecutivo donde estamos supervisando nuestros sitios externos. Podemos ver qué puertos están abiertos y qué vulnerabilidades conocidas se están analizando en ellos. Obtenemos visibilidad y mejor tiempo medio para responder y actuar.
La interfaz de usuario es bastante fácil de usar. A veces, lo aprende mientras juega con él y lo configura. Una cosa que me gusta, lo que es muy bueno, es que puede cambiar desde la consola a diferentes secciones si sabe cómo hacerlo, pero si no lo ha utilizado, podría llevar un poco de aprendizaje. Lo bueno que Trend Micro ha estado haciendo durante los últimos dos años es organizar algún tipo de CDF, que son escenarios basados en agentes de amenazas reales. Le hacen llegar a esos eventos. Está ludificado para que puedan atraer a las personas. Si desea aprender, mostrarían el ID de evento que vino y a dónde ir y ver ese ID de evento. Le muestran cómo buscar en función de ese evento y cómo extraer los indicadores de compromiso de esa ID. Hay una función llamada Objeto sospechoso. Le muestran cómo bloquear una. Si tiene un objeto sospechoso vinculado a una fuente de información sobre amenazas que va a Palo Alto, no solo puede bloquearlo en XDR o Trend Vision One, sino que también se envía directamente a su firewall, por lo que su firewall también lo está bloqueando ahora. Hay algunas funcionalidades interesantes, pero debe dedicar tiempo a comprender cómo cambiaría entre las diferentes subsecciones. Si alguien es nuevo y está empezando, sigue siendo bastante sencillo. La interfaz de la interfaz de usuario es muy explicativa. Hay muchos detalles. Hay mucha telemetría añadida para que la vea y comprenda. No es tan complicado. Si tiene un poco de experiencia en ciberseguridad, debería poder recuperarla de forma bastante directa.
Lo actualizan constantemente, lo cual es bueno y no tan bueno. Hay una actualización cada pocas semanas. Son muy buenas actualizaciones. Me gusta mucho que tengan un desarrollo tan ágil. Escuchan los comentarios de sus clientes y están invirtiendo constantemente en el producto. No le proporcionan un producto estándar. El mundo está cambiando y los ataques están cambiando. Se mantiene actualizado.
Utilizamos la función Índice de riesgo para compararnos con otras organizaciones en la misma región geográfica para ver cómo nos está yendo en términos de riesgos en comparación con otras organizaciones. ¿Somos mejores o peores que los demás? Si tenemos algunas áreas en las que somos peores que otras, nos ayudan a comprender el motivo y cómo mejorar.
¿QUÉ NECESITA MEJORA?
Los informes podrían ser un poco mejores. Están trabajando en ello y está mejorando. Tienen diferentes equipos de desarrollo trabajando en este producto. Como cualquier organización más grande, tienen tantas personas trabajando y arreglando el producto, y tienen sus propias rutinas y ciclos de desarrollo y comprensión del código. Ha mejorado mucho, pero tiene mucho camino por recorrer. Recientemente, hubo un par de informes más. Lo que me gusta es que escuchan los comentarios. Si les decimos que necesitamos este informe, vuelven y hacen algo al respecto. No se pierde en correos electrónicos o reuniones.
¿DURANTE CUÁNTO TIEMPO HE UTILIZADO LA SOLUCIÓN?
Llevamos casi tres años utilizando Trend Vision One.
¿QUÉ PIENSO SOBRE LA ESTABILIDAD DE LA SOLUCIÓN?
No he visto ningún tiempo de inactividad como tal. No he visto que la consola se haya apagado, ni siquiera una vez cada tres años.
Está establecido en una defensa firme. Actualmente es un sistema muy interconectado. Paso la mayor parte de mi tiempo ajustando y trabajando en Trend Vision One. La mayor parte del tiempo ha sido 100 % estable para mí. No he tenido ningún problema. Es muy estable. Lo calificaría como diez de diez en cuanto a estabilidad.
¿QUÉ PIENSO SOBRE LA ESCALABILIDAD DE LA SOLUCIÓN?
Tenemos su sede en Southwestern. Es un sitio bastante grande. Después de la COVID, tenemos lugares de trabajo remotos. Forma parte de nuestro entorno operativo estándar. Cualquier servidor nuevo o cualquier ordenador de sobremesa o portátil nuevo debe tener instalado el cliente, pero también somos multisitio. Tenemos centros en el centro de Queensland y en el norte de Queensland. Esos sitios también llegaron. Es una solución integral. Se está utilizando en los tres sitios.
Trend Vision One está siendo utilizado actualmente por varios equipos. En este momento hay entre 15 y 20 personas. Tenemos el equipo de seguridad y red, y luego tenemos el equipo cibernético principal. Tenemos personas que cuidan de Trend Micro Apex One y escritorios, y también tenemos personas que cuidan servidores y la nube. Todos saben qué buscar y saben de dónde viene la alerta y qué deben hacer. He impartido formación interna varias veces para las personas.
¿CÓMO SON EL SERVICIO Y LA ASISTENCIA AL CLIENTE?
La experiencia de atención al cliente ha sido fantástica. Son bastante técnicos. Lo que me gusta es que son muy receptivos. Registra un trabajo y, en un plazo de dos horas, alguien está en la llamada con usted o se pone en contacto con usted por correo electrónico. Tenemos un gestor de relaciones o un gestor de cuentas técnicas que realiza llamadas quincenales con nosotros. También aborda cualquier problema y proporciona canales de escalamiento. Su compromiso como proveedor y como soporte ha sido increíble.
¿CÓMO CALIFICARÍA EL SERVICIO Y LA ASISTENCIA AL CLIENTE?
Positivo
¿QUÉ SOLUCIÓN UTILICÉ ANTERIORMENTE Y POR QUÉ CAMBIÉ?
Utilizamos Symantec. Cuando realizamos la investigación hace tres años y medio, el mundo se estaba trasladando a los EDR. Una solución de EDR compensa las diferentes tecnologías. No se trata de una detección estática basada en firmas porque se puede omitir fácilmente.
Las principales consideraciones fueron los costes y la aplicación de parches virtuales. Estábamos buscando una solución que nos pudiera ayudar con la aplicación de parches virtuales. Cuando tiene un día cero a mano, independientemente de lo grande que sea su equipo, la aplicación de parches a veces no es posible. Cuando usted es un hospital, no puede desmontar los sistemas. Tiene que pasar por un par de procesos, pero durante ese tiempo, está en un estado vulnerable. Estábamos buscando un sistema que pudiera proporcionar parches virtuales, que tuviera firmas de parches virtuales y de detección, y que le proporcionara el espacio de respiración adonde puede ir y aplicar parches a un sistema. Satisface esa necesidad.
La funcionalidad EDR/full-stack también fue un cambio bienvenido. No tenemos solo un antivirus o EDR. Puede hacer mucho más. Puede realizar comprobaciones de integridad de archivos. Puede realizar una referencia de sus cachés de archivos del sistema conocidas. Puede hacer todas estas cosas.
¿CÓMO FUE LA CONFIGURACIÓN INICIAL?
Nuestro modelo es híbrido. La consola de Trend Vision One está en SaaS. Está en la nube, pero tenemos relés que reciben las actualizaciones, por lo que los agentes tienen que ser locales. Los clientes de EDR en servidores y endpoints, como ordenadores portátiles y de sobremesa, tienen que estar en las instalaciones. La gestión de la postura en la nube y el bot de PC también están basados en SaaS. Es solo a través de una API. Aparte de los clientes de EDR, la mayoría de las demás integraciones están prácticamente basadas en SaaS.
La implementación inicial fue un poco complicada porque, aunque Symantec era un producto muy anticuado, todavía había algo en la máquina. Tuvimos que trabajar más para deshacernos de eso y ponerlo en práctica. En general, la implementación fue bastante buena. El mayor desafío en la implementación de un EDR es comprender cómo se ve su tráfico de red, flujo de trabajo diario o aplicaciones. La mayoría de los EDR tienen algo llamado análisis en tiempo real, por lo que si algo intenta acceder a la memoria donde se almacenan las credenciales o escribir en un archivo protegido por el sistema, y si un EDR no tiene conocimiento de ellos, lo bloqueará inmediatamente. Nos ayudaron a crear esos increíbles valores de referencia en los que podíamos incluir en la lista blanca las aplicaciones conocidas y el tráfico conocido. Fue bueno. Tardó un tiempo en hacerlo bien. A medida que el entorno cambia, usted sigue ajustándolo. No oí hablar de ningún problema importante ni de ningún drama con él, pero no hice la implementación.
No requiere ningún mantenimiento como tal. El único cambio importante que he visto recientemente es que han pasado de la versión 1 a la versión 2 y la versión 3 está llegando. Todo esto está sucediendo entre bastidores. Teníamos algunos agentes en una región geográfica diferente. Tuvimos que migrarlos a través, que es en las instalaciones, pero el equipo de backend hizo el resto.
¿QUÉ PASA CON EL EQUIPO DE IMPLEMENTACIÓN?
Teníamos un equipo de proyecto dedicado que trabajó con los gestores de proyectos de Trend para la implementación.
¿CUÁL ES MI EXPERIENCIA CON LOS PRECIOS, EL COSTE DE CONFIGURACIÓN Y LAS LICENCIAS?
No tengo mucha visibilidad. Definitivamente no es un producto barato, pero a mi leal saber y entender, está ahí fuera con las grandes pelucas del sector, como CrowdStrike, SentinelOne y otros proveedores de EDR/XDR. Había escuchado y finalmente descubrí que sus equipos de ventas son muy flexibles, a medida que lo son más equipos de ventas.
El problema con cualquier operación de seguridad es que necesita comprar en todo su ecosistema para que pueda proporcionar más visibilidad y más puntos de datos. Puede comprender un poco más el entorno de su sistema.
Comenzamos con la detección de endpoints y servidores, y luego nos dieron operaciones de seguridad gratuitas en ese momento para probarlas. Una vez que lo hicimos, añadimos NDR, que es la respuesta de detección de red, el lado de la nube y todas las demás cosas. Fueron bastante buenos en términos de precios y comprensión de nuestras necesidades.
Su equipo también es muy bueno, algo que no he visto con otros proveedores. Son proactivos. Se ponen en contacto con usted con novedades que están sucediendo en el mundo de la ciberseguridad, como nuevos ataques o detecciones, nuevos eventos o nueva formación. Se ponen en contacto con usted cada pocas semanas y se sientan con usted para comprender lo que pueden hacer mejor. Este compromiso y servicio constantes son buenos. No lo baso solo en el coste. Nada es barato, pero se trata de lo que obtiene de un proveedor del servicio. No es como vender y olvidar, dónde le vendieron el producto y no tienen nada que ver con usted. Es un compromiso constante porque las operaciones de seguridad están en constante evolución. Le llevan en ese viaje. Le muestran las nuevas capacidades que están por venir. Le preguntan sobre los casos de uso y cómo pueden ayudarnos. Preguntan sobre lo que estamos viendo o qué desafíos o brechas todavía tenemos en el entorno para que puedan ayudar. Esta ha sido mi experiencia personal. Ha sido absolutamente fantástico.
¿QUÉ OTRAS SOLUCIONES HE EVALUADO?
Teníamos otro proveedor. Probamos ambos clientes de EDR y, en ese momento, las operaciones de seguridad eran solo una gran palabra de moda en el mercado. No sabíamos qué eran las operaciones de seguridad y si las obtendríamos. Nos lo dieron como cortesía para que lo probara durante unos meses. Hice pruebas de EDR de esta solución y de otro proveedor muy conocido en el mercado. Hicimos una simulación de ataque. Llevamos a cabo un par de ataques con ransomware y código malicioso. Fue realmente bueno a la hora de detectar la mayoría de los ataques, mientras que el otro fue 50/50. A continuación, creamos un informe basado en los hechos que teníamos delante.
En aquel entonces, nos dijeron que Palo Alto se estaba planteando algo llamado Cortex XDR. Compraron otra empresa, que tenía un cliente de EDR al que chocaron en su solución. Su metodología era un poco diferente. Los firewalls seguían siendo la primera línea de defensa. Por ejemplo, el malware que se encuentra en una máquina está intentando conectarse a un servidor de comando y control o a un dominio malicioso fuera del entorno en algunos puertos. Una vez que Cortex XDR lo ve y alcanza el umbral, comenzará a ver las alertas. No quería esperar a que 25 máquinas se infectaran antes de que Cortex XDR empezara a hacer algo. Eso era demasiado tarde. He oído que han recorrido un largo camino. Podrían haber recibido comentarios similares de otros y haber realizado algunos cambios internamente. Son una empresa brillante, pero no cumplían nuestros requisitos en ese momento. Las detecciones durante las pruebas de EDR no fueron tan excelentes. Y lo que es más importante, no cumplía uno de los requisitos clave que buscábamos en aquel entonces. Queríamos parches virtuales y firmas de parches virtuales para sistemas operativos de fin de soporte. Ese fue el factor decisivo para nosotros.
¿QUÉ OTROS CONSEJOS TENGO?
A aquellos que están evaluando esta solución, les recomendaría que hicieran un PoC y comprendieran su flujo de trabajo y tráfico. Deberían tener las expectativas adecuadas en el producto. Es un sistema con el que también necesita invertir en otros componentes, pero una vez que lo ponga en marcha y esté funcionando y ajustado, empezará a ver su valor.
Ahora actúan como partners de soporte para nosotros. Podemos confiar en ellos y trabajar con ellos porque invertimos una buena cantidad de dinero con ellos. El producto ha demostrado ser muy valioso para nuestro arsenal de defensa. Yo los sigo personalmente. No soy solo yo. La iniciativa de día cero de Trend sigue detectando alrededor del 60 % de las vulnerabilidades en Internet. Es más que cualquier otro proveedor. Tienen un equipo muy bueno.
Calificaría a Trend Vision One con nueve de cada diez. Los informes podrían requerir un poco de trabajo, pero están mejorando. Solo el otro día, escuché que están empezando a proporcionar consultas automatizadas de búsqueda de amenazas y un bot de IA en Trend Vision One. Estas funciones aún están en vista previa, pero están cambiando rápidamente. También tienen algo llamado forense, por lo que puede crear casos forenses y registrar llamadas directamente desde el portal de Trend Vision One. Hay algunos cambios muy buenos que han realizado. Está evolucionando y siendo dinámico.
Póngase en marcha con Trend hoy mismo