Iona Catholic Secondary School
Verteidigt seine Endpunkte sicher mit Trend Micro
John T.
Technischer Spezialist an der Iona Catholic Secondary School
WAS IST UNSER PRIMÄRER ANWENDUNGSFALL?
Trend Micro Apex One™ wird für Endpunktsicherheit verwendet. Wir verwenden die SaaS-Version von Trend Micro Apex One.
Ich mag die Art und Weise, wie Trend-Produkte miteinander integriert werden. Die Trend Micro Apex One Server sind alle an Central gebunden, das jetzt in meine Trend Vision One™-Konsole integriert ist. Das On-Premises-Zeug ist auch in Azure integriert.
WIE HAT ES MEINER ORGANISATION GEHOLFEN?
Ich bin zuversichtlich, dass Apex One Endpunkte vor Bedrohungen wie Malware, Ransomware und bösartigen Skripten schützen kann.
Apex One verfügt über vorausschauendes maschinelles Lernen und Verhaltensüberwachung, die für die Endpunktsicherheit unerlässlich sind. Unser Dateiscan scannt auch den Speicher auf Malware. Verhaltensüberwachung ist besonders effektiv bei der Erkennung von Ransomware-Angriffen, da sie nach ungewöhnlichen Verschlüsselungsmethoden suchen kann.
Ich mag die Art und Weise, wie Trend-Produkte miteinander integriert werden. Die Apex One-Server sind alle an Central gebunden, das jetzt in meine Vision One-Konsole integriert ist. Das On-Premises-Zeug ist auch in Azure integriert.
Wir verwenden ein einziges Dashboard über Apex Central, um Erkennungen, Bedrohungssuche und Untersuchungen anzuzeigen. Die Transparenz über die einzelne Konsole ist wichtig. Wenn wir das Dashboard öffnen, sagt es uns, was es gefunden hat. Zum Beispiel schaue ich mir derzeit die SaaS-Version an. Wenn ich zu ApexOne gehe, kann ich alle Agenten sehen, die derzeit verbunden sind. Es dauert einige Augenblicke, bis alle Agenten geladen sind. In den Sommermonaten befinden wir uns derzeit in Ausfallzeiten. Wir sind ein Schulvorstand, daher gibt es weniger Mitarbeiter vor Ort und nicht alle Schulen sind geöffnet. Wir haben 12.000 Mitarbeiter und 80.000 Studenten. Allerdings sind nicht alle Schüler gerade online, wie sie es im Schuljahr tun würden. Am nächsten Freitag werden wir mehr Mitarbeiter im Büro haben. Wenn die Schule nach dem langen Wochenende des Labor Day in Kanada im September beginnt, sind alle wieder online. Derzeit zeigt das Dashboard nur 9.140 Agenten an. Letzte Woche wurden 6.400 Wirkstoffe nachgewiesen. Ich habe das System eingerichtet, um inaktive Agenten zu entfernen, sodass das System nicht ständig eine Reihe von Systemen scannen muss, die noch nicht einmal vorhanden sind. Ich habe bis zu 17.000 Endpunkte in unserem System gesehen.
Vision One überwacht jetzt die My Cloud One Workload-Sicherheit und My Cloud Central. Das bedeutet, dass Vision One Daten von beiden Systemen sammelt und mir einen umfassenden Überblick über meine Sicherheitslage gibt. Wenn ich Vision One öffne, kann ich Einblick in mein gesamtes Unternehmen sehen. Ich habe Vision One so konfiguriert, dass Daten an unseren Syslog-Server gesendet und Daten von unserem Qualys-Server empfangen werden. Der Qualys-Server scannt meine Server auf Schwachstellen und berichtet an Vision One zurück. Ich habe auch ein Service Gateway und ein Workload Security Data Center Gateway eingerichtet. Das Workload Security Data Center Gateway speist Daten von meinen VMware ESX-Servern in Vision One ein. Dies ermöglicht Vision One, den Echtzeitstatus unserer VMs zu sehen, einschließlich der eingeschalteten VMs, derer, die den Deep Security Agent ausführen und welche noch auf meinem lokalen Deep Security-Server laufen. Vision One bietet mir eine Risikoübersicht, eine Expositionsübersicht und eine Angriffsübersicht. Diese Informationen enthalten Details zum Zugang zu Anmeldedaten, zur lateralen Bewegung, zu den Auswirkungen auf die Sammlung und zu verdächtigen Regeln für die Weiterleitung von E-Mails.
Das Azure-System für Office 365 und Azure Active Directory vor Ort sind ebenfalls mit Vision One verbunden. Das bedeutet, dass Vision One alle Anmeldungen bei unserem Azure-System und unserem On-Premises-AD sehen kann. Ich habe Agenten, die auf unseren On-Premises-Verzeichniscontrollern ausgeführt werden, daher werden diese Daten auch in Vision One eingespeist. Vision One kann auch unsere Azure-Domänencontroller und unsere DMZ sehen. Ich erhalte Warnmeldungen, wenn etwas Ernstes passiert. Ich habe keine dieser E-Mails erhalten, seit wir Vision One verwenden. Ich erhalte jedoch E-Mails über Endpunkte, für die Dateien unter Quarantäne gestellt wurden. Die Datei auf dem Endpunkt war zu groß, um in die Hauptserverquarantäne verschoben zu werden. Daher gab Vision One mir nur eine kleine Fehlermeldung. Derzeit zeigt das Endpunktschutz-Dashboard, dass von 19.678 Endpunkten Agenten auf 13.675 bereitgestellt wurden. Dazu gehören auch Macs. Das Dashboard zeigt einen Linux-Endpunkt, das ist mein Service Gateway. Es gibt 882 Mac OS-Endpunkte, was geringer ist als die übliche Anzahl von 1.100, da nicht alle eingeschaltet sind. Es gibt 12.792 Windows-Endpunkte. Das Dashboard zeigt auch, dass 6.003 Endpunkte keinen Sicherheitsschutz haben. Diese Endpunkte umfassen wahrscheinlich Netzwerkgeräte, bestimmte Linux-Server, auf denen keine Trend Micro-Software läuft, und proprietäre Betriebssysteme, die von unserem Netzwerkteam und anderen IT-Gruppen verwendet werden. Es gibt auch Endpunkte, die in unserem Active Directory aufgeführt sind, aber entweder ausgeschaltet sind oder keine aktiven Systeme haben. Updates werden stündlich angewendet. Wenn ein Exploit durchkommt und ein Endpunkt nicht aktualisiert wurde, erhält er die Aktualisierung im nächsten Zyklus. Der häufigste Grund, warum ein Endpunkt keine Aktualisierung erhält, ist ein Netzwerkproblem oder der Endpunkt, der ausgeschaltet wird. Sobald ein Endpunkt online geht, wird er so konfiguriert, dass er automatisch Sicherheitsupdates vom Server oder direkt von Trend Servers über das Internet abruft, wenn der Server nicht verfügbar ist. Das erste, was der Endpunkt tut, wenn er online geht, ist die Aktualisierung seiner Sicherheitspatches, Signaturen und Scan Engines. Wenn eine Erkennung durchgeführt wird, löscht der Endpunkt zuerst die Datei und stellt sie in Quarantäne. Sie blockiert dann die Aktion von allem, was die Datei versucht hat. Virtuelles Patching, Verhaltensüberwachung und prädiktives maschinelles Lernen des Endpunkts stoppen dann alle ungewöhnlichen Aktivitäten. Dies kann sogar eine Aktivität umfassen, die stattfinden soll. Wir haben Mitglieder unserer ICT-Abteilung beanstandet, dass sie keine Software installieren konnten, da der Antivirusschutz sie blockierte. In einigen Fällen haben wir Gruppen innerhalb unseres Unternehmens, die für die Wartung ihrer eigenen Server verantwortlich sind. Wenn sie Upgrades durchführen, können sie uns einplanen, den Antivirusschutz vorübergehend zu deaktivieren, damit sie das Upgrade abschließen können. Auch wenn Malware nicht vom Web-Reputationssystem erkannt und von einem Benutzer heruntergeladen wird, kann sie dennoch vom signaturbasierten Malware-Erkennungssystem erkannt werden. Wenn es von keinem dieser Systeme erkannt wird, kann es trotzdem blockiert werden, wenn es versucht, seinen Master zu kontaktieren. Diese Masteradressen sind häufig gemeinsame Adressen im Internet, die von Bots verwendet werden, um mit einem Server zu kommunizieren, der vom Bedrohungsakteur verwaltet wird. Wenn ein Bot daran gehindert ist, seinen Master zu kontaktieren, kann er nicht funktionieren. Wenn eine große Anzahl von Bots blockiert wird, untersuchen wir das System, um zu sehen, was das Problem verursacht. In vielen Fällen stellt sich heraus, dass es sich um eine legitime Aktivität handelt, die vom System blockiert wird. Beispielsweise können benutzerdefinierte Skripte auf bestimmten Servern ausgeführt werden, die für das System verdächtig aussehen. Wir können diese Skripte manuell auf Whitelist setzen, damit sie nicht blockiert werden. Insgesamt ist das System so konzipiert, dass es überschützend ist. Das liegt daran, dass es besser ist, etwas zu blockieren, das legitim ist, als Malware durchzulassen. Wir können immer ein falsch positives Problem beheben, aber es ist viel schwieriger, eine Sicherheitsverletzung zu beheben.
Ich habe im August 2020 mit der Nutzung von Apex One begonnen. Ich habe gelernt, Agenten zu verschieben, Software zu installieren und den Agenten auf den Server zu übertragen. Ich habe auch aus der Dokumentation, Wissensdatenbank, Foren und anderen Benutzern gelernt. Ich fand Apex One schwieriger zu erlernen als PaperCut, da die Terminologie und Konzepte unterschiedlich sind. Bei PaperCut geht es nur um Drucken und Überwachen, während es bei Apex One um Cybersicherheit geht. Bei Apex One gibt es auch viele Vorbehalte. Die Scaneinstellungen fand ich besonders herausfordernd. Trend Micro verfügt über hilfreiche Best Practices-Dokumente, die ich verwendet habe, um zu erfahren, was die normalen Einstellungen für Server und Workstations sind. Beispielsweise müssen Server nicht nach Exploits für Office-Dokumente gescannt werden, da sie normalerweise Office nicht installiert haben. Ich habe auch gelernt, dass es wichtig ist, Sicherheit und Leistung in Einklang zu bringen. Wir möchten Server nicht so stark scannen, dass sie langsamer werden, aber wir möchten auch keine wichtigen Sicherheitsprüfungen überspringen. Im Januar 2021 haben wir unsere Richtlinie zu Sicherheitseinstellungen geändert. Wir teilen den Benutzern nun mit, dass wir sie beheben werden, wenn es Probleme gibt. Wir hätten lieber ein kleines Problem, das wir schnell beheben können, als einen Server von der Sicherung wiederherstellen zu müssen, was Tage dauern kann.
ApexOne bietet virtuelles Patching, auch bekannt als Schwachstellenschutz, um vor Schwachstellen zu schützen, bevor sie ausgenutzt werden. Deep Security und Workload Security nennen diese Funktion Intrusion Prevention, sind aber im Grunde dasselbe.
WAS IST AM WERTVOLLSTEN?
Workload Security verfügt jetzt für jeden Endpunkt über eine Funktion namens Activity Monitor. Dies ist eine kostenlose Version ihres Endpoint Basecamp-Produkts, die automatisch mit jedem Apex One-Agenten installiert wird. Auch wenn wir keine Lizenz für Endpoint Basecamp haben, wird es trotzdem installiert. Auf den Servern musste ich das Endpoint Basecamp entfernen und dann den Workload Security Agent deaktivieren und reaktivieren, damit der Activity Monitor ordnungsgemäß funktionierte. Ich freue mich jedoch, dass wir eine kostenlose Überwachung für unsere Server erhalten, auch wenn wir diese nicht für unsere Workstations erhalten.
Die Versionsspalte des Agentenprogramms im Agentenbildschirm, nach der wir niemals sortieren konnten. Es ist so praktisch, jetzt danach sortieren zu können. Wir können zu einem Ende der Skala gehen, um die niedrigste Agentenversion anzuzeigen, und dann zum anderen Ende gehen, um zu sehen, wie viele auf den neuesten Agenten aktualisiert werden.
WELCHE VERBESSERUNGEN SIND ERFORDERLICH?
Microsofts neue Azure Code Signing verursacht uns mit Apex One viele Probleme. Wir verfügen derzeit über zwei Systeme, On-Premise und SaaS, und viele der Agenten werden nicht über Version B11564 hinaus aktualisieren, da diese neueren Versionen Azure Code Signing-Compliance auf dem Endpunkt erfordern. Wenn wir mit unseren Windows-Updates nicht auf dem neuesten Stand sind, haben wir diese Compliance nicht. Unabhängig von der Windows-Version, die wir ausführen, müssen wir Patches auf die Computer anwenden, wenn das Betriebssystem nicht beschädigt ist, um sie konform zu machen. Danach können wir auf die neueste Version des jeweiligen Agenten aktualisieren. Dieser Prozess gilt auch für Deep Security und Workload Security.
Ich habe zwei Produktionsserver: einen für Windows und einen anderen für Mac. Diese Server sind sowohl in On-Premise- als auch SaaS-Versionen verfügbar. Außerdem verfüge ich über einen Testserver, der sich vor Ort befindet. Der wesentliche Unterschied bei der SaaS-Version ist die Abwesenheit eines Testservers, auf dem ich eine neue Version installieren kann. Das bedeutet, dass ich den Agenten nicht erlauben kann, ein Upgrade durchzuführen und dann Tests durchzuführen. Im Gegensatz dazu habe ich bei der Produktions-SaaS-Version von Apex One zahlreiche Agenten, die wechseln und online gehen. Es ist wichtig, dass diese Agenten auf eine neuere Version aktualisieren. Unter diesen Agenten gibt es fünf oder sechs verschiedene Versionen, wobei die wirklich alten Versionen, die aufgrund von ACS-Noncompliance noch aktualisiert werden müssen, nicht berücksichtigt werden. Ich kann die Testphase nicht länger verlassen, da ich immer noch veraltete Agenten habe, die aktualisiert werden müssen. Diese Agenten können nicht hängen gelassen werden, während ich warte, um die neueste Version zu testen, die gerade veröffentlicht wurde. Neue Versionen scheinen alle paar Monate in der SaaS-Umgebung herauszukommen. Wenn ich in der Vergangenheit ausschließlich die On-Premises-Version verwendete, würde ich Sicherheitsbulletins für die SaaS-Version überprüfen, um Probleme zu identifizieren. Ich bin besorgt über mögliche zukünftige Situationen, die dies betreffen, vor allem, weil die meisten unserer Agenten jetzt in der Cloud-Version arbeiten. Wenn ein Problem entdeckt wird, wäre es eine Herausforderung, diese Agenten erneut zu übernehmen. Es würde eine sorgfältige Bedienung erfordern, um sie auf eine andere Version zurückzusetzen.
Die On-Premises-Version von Apex One verfügt über eine Aktualisierungsfunktion, die es uns ermöglicht, eine Reihe von Servern manuell zu aktualisieren. Wenn ich zum Beispiel gerade eine Richtlinie aktiviert habe, kann ich die Agenten zwingen, die Richtlinie schnell herunterzuladen und mit dem Aktualisierungsverfahren oder den Aktualisierungseinstellungen zu beginnen. Diese Funktion ist jedoch in der SaaS-Version nicht verfügbar. Dies liegt daran, dass das System nicht über die Firewall mit dem Agenten kommunizieren kann. Die SaaS-Version verfügt über eine automatische Aktualisierungsfunktion und einen Aktualisierungsquelleneintrag im Untermenü Aktualisierungsagenten, hat jedoch keine Möglichkeit, Agenten zu zwingen, zu aktualisieren. Dies ist ein Problem, da wir die Agenten nicht automatisch aktualisieren können. Wir müssen uns manuell bei den Maschinen anmelden und ihnen einen Aktualisierungsbefehl geben. Derzeit haben wir keine andere Wahl, als zu warten, bis die Agenten die Updates selbst finden.
Ich bin zuversichtlich, dass Trend Micro Apex One Endpunkte gegen Bedrohungen wie Malware, Ransomware und bösartige Skripte schützen kann.
SEIT WIE LANGER ZEIT VERWENDE ICH DIE LÖSUNG?
Ich nutze Trend Micro Apex One seit drei Jahren.
WIE SIND KUNDENSERVICE UND SUPPORT?
Ich habe die Enterprise-Version, daher kann ich normalerweise mit jemandem auf den Philippinen sprechen, auch außerhalb der Geschäftszeiten. Ich mache das nur, wenn es etwas ist, das nicht bis zum nächsten Tag warten kann. Wenn es warten kann, lasse ich es bis dahin los. Aber wenn etwas kaputt ist und sofort behoben werden muss, werde ich mich mit dem Philippinen-Team in Verbindung setzen. Dort gibt es einige gute Leute und die Unterstützung ist wirklich gut. Ich denke, dass Trends Support wahrscheinlich das Beste aller Anbieter ist, mit denen ich zusammenarbeite.
Ich habe ein paar offene Tickets und eines davon betrifft die Entwickler. Sie kommen immer wieder mit Fragen zu mir zurück, die sie an den Servicevertreter weitergeleitet haben, mit dem ich zusammenarbeite. Die Entwickler möchten wissen, warum ich etwas sehe, das sie ihrer Meinung nach nicht sehen sollten. Ich generiere einen Bericht, der mir alle Endpunkte auf unserem Workload-Sicherheitsserver zeigen soll, für die kein Agent-Selbstschutz aktiviert ist. Dies ist Teil des Vision One-Berichts. Einer der Endpunkte, die der Bericht identifiziert, ist unser Service Gateway. Es führt Ubuntu Linux aus und verfügt über einen Deep Security-Agenten, der jedoch standardmäßig nicht aktiviert ist. Es gibt eine Möglichkeit, sie zu aktivieren, aber sie wird normalerweise nicht für Linux-Systeme durchgeführt. Agent-Selbstschutz verhindert die unbefugte Konfiguration der Serviceeinstellungen des Trend Deep Security Agents. Das bedeutet, dass wir den Dienst nicht ändern oder stoppen können, ohne zuerst den Agenten-Selbstschutz zu deaktivieren.
WIE WÜRDEN SIE KUNDENSERVICE UND SUPPORT BEWERTEN?
Positiv
WELCHEN ANDEREN RAT HABE ICH?
Ich würde Trend Micro Apex One von zehn bewerten.
Meine Sorge entsteht, wenn einem Endpunkt Apex One fehlt, da wir dies nicht aktiv überwachen. Obwohl wir einen Scanner besitzen, möchte ich die Funktionalität des On-Premises-Systems beibehalten. Ich habe vor, vom Deep Security-System wegzusteigen und das Anwendungsteam auf die Cloud-Version zu migrieren, obwohl dieser Übergangsprozess derzeit noch aussteht. Ich muss das On-Premises-Apex One hauptsächlich für Bewertungsscans aufbewahren. Dazu gehört das Scannen aller in unserem aktiven Verzeichnis aufgeführten Elemente sowie der Subnetze für unser VPN, um ungeschützte Endpunkte zu identifizieren. Während eines kürzlichen Scans habe ich neun dieser Endpunkte identifiziert und den Agent darauf installiert. Gelegentlich gibt es Fälle, in denen der Agent nicht installiert wird, aber keine Fehlermeldung auf ein Verbindungsproblem oder eine vorhandene Installation hinweist. Einige davon zeigen, dass der Agent nicht installiert ist, obwohl sie installiert sind, was passieren kann, wenn der Endpunkt während des Bewertungsscans hochfährt und der Agent noch nicht geladen wurde. Die Lösung ist relativ schnell, obwohl es Fälle gibt, in denen Geräte, die nicht mit ACS konform sind, eine Meldung auslösen, die besagt, dass der Agent nicht geladen werden kann. Diese Geräte werden dann gekennzeichnet und ich arbeite daran, sie ACS-konform zu machen, um einen ordnungsgemäßen Agentenschutz zu gewährleisten.
Der bemerkenswerte Aspekt von Apex One ist, dass wir erst im dritten Quartal 2021 mit der umfangreichen Nutzung begonnen haben, als Schwachstellen-Scanning initiiert wurde. Obwohl wir einen Apex Central-Server hatten, verwendeten wir keine Richtlinien darauf. Um Schwachstellenschutz zu ermöglichen, mussten wir Endpunktrichtlinien in Apex Central implementieren. Schwachstellenschutz umfasst virtuelles Patching, bei dem regelmäßige Scans die Schwachstellen unseres Betriebssystems gegenüber bekannten Exploits überprüfen. Dazu gehört auch die Überwachung von Anwendungen auf Schwachstellen und die Absicherung vor diesen Schwachstellen, bis sie gepatcht werden können. Dieser Prozess ist weitgehend automatisch, da die Regeln zur Bekämpfung von Cyberbedrohungen eingeführt werden, bis das System gepatcht wird. An diesem Punkt werden sie automatisch entfernt. Im Gegensatz dazu muss ich diesen Prozess auf der Deep Security-Seite manuell ausführen. Wöchentlich erfolgt ein automatisierter Scan, gefolgt von einem per E-Mail versendeten Bericht. Dieser Bericht hilft bei der Identifizierung fehlender Richtlinien oder erforderlicher Regelanpassungen basierend auf Scanergebnissen. Wir müssen die Systeme ständig überwachen, um sicherzustellen, dass sie in Ordnung sind. Ich habe E-Mail-Benachrichtigungen von Trend Micro Apex One und Central Systems. Ich habe Ordner für Workload-Sicherheit, Deep Security und Trend Micro in meinem Posteingang. Ich überprüfe diese Ordner, auch wenn ich nicht online bin, um sicherzustellen, dass es keine größeren Warnungen gibt. Das gibt mir gewisse Sicherheit. Solange die Agenten ordnungsgemäß ausgeführt werden und genügend Speicher und Speicherplatz vorhanden sind, ist alles in Ordnung. Allerdings muss ich das Apex One System Event Log noch manuell überprüfen, um zu sehen, ob Apex One-Endpunkte nicht mehr genügend Speicherplatz haben. Wir verwenden auch SCCM. Ich habe ein geplantes Skript eingerichtet, um einen Bericht über alle Endpunkte mit weniger als 1 Gigabyte Speicherplatz zu erstellen. Ich habe diesen Bericht in einem Ordner abgelegt, der für alle unsere Schultechniker und Teamleiter zugänglich ist. Auf diese Weise können sie den Bericht regelmäßig überprüfen, um zu sehen, ob Endpunkte neu abgebildet werden müssen oder etwas Müll von der Festplatte entfernt werden muss.
WELCHES BEREITSTELLUNGSMODELL VERWENDEN SIE FÜR DIESE LÖSUNG?
Hybrid Cloud
WENN PUBLIC CLOUD, PRIVATE CLOUD ODER HYBRID CLOUD, WELCHE CLOUD NUTZEN SIE?
Microsoft Azure
Jetzt mit einer Trend-Lösung beginnen