La nostra missione
Trend ZDI è stata creata nel 2005 per incoraggiare la segnalazione privata delle vulnerabilità zero-day ai fornitori coinvolti, premiando finanziariamente i ricercatori. All'epoca, alcuni nel settore della sicurezza informatica percepivano coloro che hanno scoperto le vulnerabilità come hacker malevoli con intenzioni dannose. Alcuni la pensano ancora così. Sebbene esistano aggressori esperti e malintenzionati, rimangono una piccola minoranza del numero totale di persone che scoprono nuove falle nei software.

Il coinvolgimento della comunità globale di ricercatori indipendenti arricchisce anche le nostre organizzazioni di ricerca interne con ulteriori ricerche zero-day e exploit intelligence. Questo approccio è culminato nella formazione di Trend ZDI. Gli obiettivi principali di Trend ZDI sono:
Amplificare l'efficacia dei team creando una comunità virtuale di ricercatori qualificati.
Incoraggiare la segnalazione responsabile delle vulnerabilità zero-day attraverso incentivi finanziari.
Proteggere i clienti Trend Micro dai danni finché il fornitore coinvolto non è in grado di distribuire una patch.
Oggi, Trend ZDI rappresenta il più grande programma di bug bounty indipendente al mondo. Il nostro approccio all'acquisizione di informazioni sulle vulnerabilità è diverso da quello di altri programmi. Nessun dettaglio tecnico relativo ai bug viene rilasciato pubblicamente fino a quando il fornitore non mitiga il problema. Consente a Trend di estendere i propri team di ricerca interni sfruttando le metodologie, l'esperienza e il tempo dei ricercatori esterni, proteggendo i clienti mentre i fornitori coinvolti lavorano a una patch.
Ricercatori indipendenti di tutto il mondo ci forniscono informazioni esclusive sulle vulnerabilità senza patch. I nostri ricercatori e analisti interni validano il problema nei nostri laboratori di sicurezza e propongono un'offerta economica al ricercatore. Se accetta l'offerta, verrà effettuato tempestivamente un pagamento. L'invio tramite Trend ZDI elimina la necessità per i ricercatori di tracciare i bug con i fornitori. Facciamo tutto il possibile per collaborare con i fornitori per assicurarci che comprendano i dettagli tecnici e la gravità di un difetto di sicurezza segnalato, il che lascia i ricercatori liberi di trovare altri bug.