Summit Carbon Solutions
Trend Vision One™ – Cloud Security bietet Transparenz, Kontrolle und proaktive Bedrohungserkennung.
Brett Tatum
Technologiedirektor bei Summit Carbon Solutions
WAS IST UNSER PRIMÄRER ANWENDUNGSFALL?
„Wir verwenden Trend Vision One™ – Cloud Security für unsere Cloud-Sicherheit, aber wir lieben es besonders, weil wir Multi-Cloud sind. Wir möchten eine einzige Lösung, die uns dabei helfen kann, alle unsere Cloud-Assets zu schützen, zu überprüfen und Informationen zu erhalten, unabhängig davon, ob sie sich in Microsoft Online, Office 365, Azure oder AWS befinden, wo wir den größten Teil unserer Arbeitsbelastung haben.
Wir lieben auch, dass Cloud Security nicht nur eine Endpunktlösung oder ein DevSecOps-Add-on ist. Es verfügt auch über ein Quellcode-Repository, mit dem wir Dinge in unsere DevOps-Pipeline integrieren können, um sie zu schützen. Darüber hinaus können wir Cloud Conformity nutzen, das Teil von Cloud Security ist, um unser Haltungsmanagement zu überwachen.
Das bedeutet, dass Cloud Security nicht nur eine reaktive Lösung ist, die Software auf virtuellen Maschinen oder in Containern ausführt. Es kann Probleme im Entwicklungsprozess stoppen, bevor sie überhaupt auftreten, auch wenn sich der Code noch auf dem Computer oder in der Pipeline oder im Repository befindet. Dies hilft uns, uns auf eine Weise zu schützen, die viele andere Lösungen nicht können.
Vor der Implementierung von Cloud Security sahen wir uns mit allen möglichen unbekannten Bedrohungen konfrontiert, einschließlich Schwachstellen und Fehlkonfigurationen von Drittanbietern. Wir müssen uns vor bösen Schauspielern schützen, aber das ist nur die Hälfte davon. Wir müssen auch unsere Infrastruktur vor uns selbst schützen. Niemand in unserem Team wird absichtlich etwas Schadhaftes tun, aber sie können Fehler machen. Und ich kann nicht jeden Code oder jede Infrastruktur überwachen, den/die mein Team schreibt oder hat. Ich benötige eine Lösung, die unsere Infrastruktur kontinuierlich überwachen und uns über Fehlkonfigurationen oder Fehler informieren kann, damit wir sie beheben können, bevor sie zu größeren Problemen werden.
Wir haben Cloud Security zu 100 Prozent in der Cloud bereitgestellt und nutzen AWS und Azure.“
Cloud Security ist nicht nur eine reaktive Lösung, die Software auf virtuellen Maschinen oder in Containern ausführt. Es kann Probleme im Entwicklungsprozess stoppen, bevor sie überhaupt auftreten. Dies hilft uns, uns auf eine Weise zu schützen, die viele andere Lösungen nicht können.
WIE HAT ES MEINER ORGANISATION GEHOLFEN?
„Ich bin zufrieden mit dem Schutz, den Cloud Security für unsere Multi-Cloud-Umgebung bietet. Ich brauche eine einzige Glasscheibe, die mir die Informationen liefert, die ich brauche, schnell und einfach. Ich habe Cloud Security an einem Nachmittag eingerichtet, was ich schon gemacht habe. Bei einer Person dauert es nur etwa einen Tag. Jetzt ist es so einfach, sie in jede Cloud zu integrieren und ihr eine kleine Berechtigung zu geben, dorthin zu gehen und unsere Infrastruktur zu lesen und dann sehr schnell wertvolle Erkenntnisse zu erhalten.
Cloud Security stellt uns Kontextdaten zur Verfügung, die besonders nützlich sind, wenn wir ein Unternehmen akquirieren oder wenn ich eine neue Rolle übernehme und schnell verstehen muss, was sie haben. Cloud Security hilft mir auch dabei, Informationen im DevSec-Prozess schnell zu korrelieren, da es alles schützt. Es gibt drei Male, wenn eine Sicherheitslücke erkannt werden kann: wenn wir den Code schreiben, wenn wir den Code bereitstellen oder wenn der Code ausgeführt wird. Wenn eine Schwachstelle erst erkannt wird, wenn der Code ausgeführt wird, haben wir wahrscheinlich einen Fehler gemacht. Dann können wir zurückgehen und uns die ersten beiden Schritte ansehen, um zu sehen, wo wir das Problem hätte erkennen sollen. Ich bin zu 100 Prozent mit dem Kontext von Cloud Security zufrieden.
Cloud Security schützt meine Cloud-Workloads. Wenn ein Angriff die ersten beiden Schichten überwindet, benötige ich immer noch eine Möglichkeit, die Endpunkte zu schützen, unabhängig davon, ob es sich um EC2-Instanzen, virtuelle Maschinen in Azure oder sogar lokale Server handelt. Ich brauche eine einzige Glasscheibe, um alle meine Endpunkte zu sehen. Und sagen wir mal, es gibt einen Zeroday-Angriff, etwas, von dem niemand wusste und nicht hätte erkennen können. Mit Workload Security muss ich es nicht sofort patchen, auch wenn es sich um ein Windows-Update handelt. Workload Security kann es für mich patchen und Sicherheitstools einsetzen. Daher verwenden wir es zum Patchen und Filtern sowie für andere Sicherheitsanforderungen. Sie befindet sich auf unseren virtuellen Maschinen und in der Cloud, die wir verwenden.
Der größte Vorteil von Cloud Security ist die zentrale Ansicht. Andere Cloud-Anbieter wie AWS und Azure bieten ähnliche Funktionen, benötigen jedoch mehrere Dashboards und Berichte. Mit Cloud Security verfüge ich über eine zentrale Ansicht meiner gesamten Infrastruktur. Wir nutzen Cloud Security auch für viele Sicherheitsanforderungen, einschließlich Endpunktschutz und Office 365-Schutz. Das gibt mir einen einzigen Anbieter, eine einzige Glasscheibe und eine einzige Konsole, um die Sicherheit aller meiner Plattformen zu verwalten.
Cloud Security bietet uns vollständige Transparenz und Kontrolle über unsere Cloud-Umgebungen.
Wenn mir schwierige Fragen gestellt werden oder wenn ich ein Audit oder einen anderen Prozess durchführe, nutze ich seine Berichts- und Dashboarding-Funktionen, um alle Informationen, die ich benötige, an einem Ort zu erhalten. Das spart mir, Daten aus verschiedenen Quellen korrelieren zu müssen, und hilft mir, Audit- und Compliance-Workflows schneller zu lösen.
Transparenz hilft uns, Komplexität in unserer Umgebung zu beheben, indem wir schnelle Momentaufnahmen eines Kontos bereitstellen. Dies ist besonders nützlich, wenn ich versuche, einen Überblick über eine neue Arbeitslast oder ein neues Unternehmen zu erhalten, da es uns ermöglicht, eine Momentaufnahme der Umgebung zu machen, um die Aufnahme zu erleichtern.
Wir kaufen unsere Abonnements über den Marktplatz, weil es einfacher ist. Ich möchte keine Credits kaufen, weil ich den Marktplatz nach Bedarf nutzen kann. Es ermöglicht uns auch, die Abonnements schnell unserem bestehenden Konto in Rechnung zu stellen, sodass ich keine anderen Anbieter- oder Abrechnungsbedingungen einrichten muss. Ich kann einfach schnell den Marktplatz nutzen, die Abonnements auswählen, die ich möchte, und so bezahlen, wie ich gehe. Es ist perfekt.
Die Konformität würde mir einen guten Überblick darüber geben, welche Infrastruktur wir verwenden und wo wir potenziell Kosten sparen können, indem wir die Infrastruktur hervorheben, die wir nicht unbedingt benötigen.
Cloud Security schützt mich in der Cloud, schützt mein Register und schützt meine DevOps-Pipeline. Cloud Security muss nicht all diese Dinge schützen. Darüber hinaus schützt Trend Vision im Allgemeinen auch unsere Office 365-Infrastruktur, einschließlich SharePoint, Teams und Outlook.
Der Schutz aller Daten in unserer Umgebung ist heutzutage äußerst wichtig. Unabhängig von der Branche, in der wir tätig sind, ist es wichtig, unsere Datensicherheitsprotokolle zu verstehen, zu verstehen, wo unsere Daten gespeichert werden, wie sie geschützt werden und wie auf sie zugegriffen wird. Diese Informationen geben uns einen einheitlichen, umfassenden Überblick über unsere Datensicherheitslage, was uns hilft, Fehlkonfigurationen zu identifizieren und zu beheben und schnell auf Zeroday-Angriffe oder -Kompromisse zu reagieren. Je früher wir von einem Sicherheitsvorfall wissen, desto weniger Auswirkungen werden wir wahrscheinlich erleben.“
WAS IST AM WERTVOLLSTEN?
„Detection Response und Cloud-Konformität sind wertvolle Funktionen. Mir gefällt, wie Repository-Scans uns dabei helfen, unseren Quellcode zu scannen. Ich glaube, diese beiden Funktionen haben mir geholfen, potenzielle Bedrohungen zu erkennen, bevor sie überhaupt auftreten. Ich habe auch Cloud-Konformität verwendet, wenn ich in einer neuen Umgebung arbeite, wie z. B. einem Unternehmen mit Cloud-Infrastruktur. Selbst wenn ich ihre Workloads nicht kenne, kann ich schnell Cloud-Konformität bereitstellen, um ein gutes Verständnis dafür zu erhalten, was sie haben, wie sicher sie sind und wo sie sich verbessern können.“
Es ist wichtig, unsere Datensicherheitsprotokolle zu verstehen, wo unsere Daten gespeichert werden, wie sie geschützt werden und wie darauf zugegriffen wird. Diese Informationen geben uns einen einheitlichen, umfassenden Überblick über unsere Datensicherheitslage, was uns hilft, Fehlkonfigurationen zu identifizieren und zu beheben und schnell auf Zero-Day-Angriffe oder -Kompromisse zu reagieren. Je früher wir von einem Sicherheitsvorfall wissen, desto weniger Auswirkungen werden wir wahrscheinlich erleben.
WELCHE VERBESSERUNGEN SIND ERFORDERLICH?
„Dokumentation zur Cloud-Architektur und Job-Architektur wäre hilfreich. Es wäre auch aufschlussreich zu wissen, welchen Sicherheitskontext wir erhalten. Cloud Security ist insgesamt ein wirklich gutes Produkt, einschließlich Cloud Security. Die Autorisierung und Authentifizierung konnte jedoch verbessert werden. Sie haben zu viele verschiedene Möglichkeiten, sich bei ihren Tools anzumelden, was verwirrend sein kann. Es wäre besser, wenn sie nur eine oder zwei Möglichkeiten hätten, sich anzumelden.“
SEIT WIE LANGE HABE ICH DIE LÖSUNG VERWENDET?
„Ich nutze Cloud Security seit sechs Jahren.“
WAS DENKE ICH ÜBER DIE STABILITÄT DER LÖSUNG?
„Cloud Security ist stabil. Ich hatte keine Ausfälle.“
WAS DENKE ICH ÜBER DIE SKALIERBARKEIT DER LÖSUNG?
„Cloud Security ist zu 100 Prozent skalierbar.“
WIE SIND KUNDENSERVICE UND SUPPORT?
„In den wenigen Interaktionen, die ich mit technischem Support hatte, war es eine großartige Erfahrung. Der einzige Bereich, in dem sich der technische Support verbessern könnte, ist die Kommunikation. Sie müssen klarer sein, da es eine Zeit gab, in der sie uns eine Mitteilung geschickt haben, in der nicht klar erklärt wurde, wie sich das Problem auf unsere Umwelt auswirken würde.“
WIE WAR DIE ERSTEINRICHTUNG?
„Die erste Bereitstellung war unkompliziert. Als ich die Lösung vor vielen Jahren zum ersten Mal einsetzte, war sie ein ganz anderes Produkt als heute. Damals war die Bereitstellung jedoch noch sehr einfach. Wir bieten die Lösung mit IAM-Schlüsseln in AWS und stellen unsere Umgebung bereit. Wenn es sich um eine Windows-Workload handelt, installieren wir einen Agenten. Dieser Prozess war auch sehr unkompliziert.
Danach wusste ich, dass die manuelle Bereitstellung ein Problem sein könnte, daher wollten wir sie automatisieren. Sobald sich eine VM dreht, wird der Agent automatisch installiert und eincheckt. Genauso wichtig ist, dass der Agent auch die VM herunterdreht, wenn sie nicht mehr benötigt wird. Dies ist in der Cloud sehr wichtig, da wir unsere Umgebung je nach Nutzung nach oben und unten skalieren. Im Gegensatz zu lokalen Umgebungen sind Cloud-Umgebungen nicht statisch.
Ich denke, dass die Lösung sehr einfach zu starten ist und sich bei sich ändernden Geschäftsanforderungen nach oben und unten skaliert.
Zwei Personen haben die Bereitstellung abgeschlossen.“
WIE SIEHT ES MIT DEM IMPLEMENTIERUNGSTEAM AUS?
„Die Implementierung wurde intern abgeschlossen.“
WELCHER ROI WURDE UNSER ROI?
„Wir haben eine Kapitalrendite mit Cloud Security verzeichnet.“
WAS IST MEINE ERFAHRUNG MIT PREISEN, EINRICHTUNGSKOSTEN UND LIZENZIERUNG?
„Die Preise für Cloud Security sind angemessen, da meine Kosten je nach Nutzung meiner Infrastruktur steigen und fallen. Wenn ich meine Infrastruktur vergrößere, z. B. durch Hinzufügen einer neuen Workload, werden sowohl meine AWS- als auch meine Sicherheitskosten steigen. Wenn ich jedoch meine Infrastruktur herunterskaliere, werden auch meine Sicherheitskosten sinken. Dies ist bei anderen Anbietern nicht der Fall, wo ich möglicherweise noch für Sicherheit bezahlen muss, auch wenn ich meine Infrastruktur verkleinere.
Wenn ich zum Beispiel herkömmliche Sicherheitsmaßnahmen umsetze, wie z. B. Schutztüren und Waffen, muss ich diese Sicherheitsmaßnahmen trotzdem bezahlen, auch wenn ich meine Infrastruktur verkleinere. Bei Cloud Security werden mir jedoch Sicherheitsfunktionen berechnet, wie z. B. die Anzahl der hostbasierten Agenten, die ich bereitgestellt habe, die Anzahl der Ausführungsvorgänge meiner DevOps-Pipeline oder die Datenmenge, die ich in meinem Repository verwahre. Das bedeutet, dass ich bei Sicherheitskosten Geld sparen kann, wenn mein Team herunterskaliert und meine DevOps-Pipeline langsamer wird.“
WELCHE ANDEREN LÖSUNGEN HABE ICH BEWERTET?
„Ich habe Cloud Security jetzt viermal implementiert, mit verschiedenen Unternehmen und Organisationen. Ich habe auch einige Zeit direkt mit AWS verbracht und viel mit Palo Alto und ihren Firewalls gearbeitet, sowohl in der Cloud als auch mit ihrer Prisma Cloud. Es war nur ein Schmerz. Die Einrichtung und Konfiguration dauerte sehr viel länger und die mittlere Zeit bis zum Wert war im Vergleich zu Cloud Security wahnsinnig.
Check Point Firewall in AWS ist ebenfalls ein Problem. Beide Lösungen erfordern, dass wir unser Anwendungs-, Infrastruktur- und Netzwerkdesign neu gestalten, damit wir es schützen können. Deshalb lieben wir Cloud Security. Es liegt direkt an Endpunkten, Instanzen oder virtuellen Maschinen. Es handelt sich um eine hostbasierte Firewall anstelle einer Gate-Guards- und Guns-Mentalität, etwas an die Haustür zu stellen.
Der große Unterschied zwischen der Cloud und On-Premises besteht darin, dass unser Haus oder Rechenzentrum eine Haustür hat, eine Sache, in die Sie hineingehen müssen, und eine Sache, die Sie herausgehen müssen. Die Cloud ist nicht der Fall. Es ist schwierig, diesen Gate-Guards- und Guns-Ansatz mit einer Firewall in der Cloud zu erreichen. Es ist möglich, aber aus Kostensicht lässt es sich einfach nicht skalieren. Anstatt eine Tür zu haben, haben wir vielleicht jetzt einhunderttausend und wir können die gleiche Firewall nicht immer wieder hin und her einsetzen.
Daher müssen wir die Art und Weise ändern, wie wir Sicherheit in der Cloud betreiben, und genau hier hat sich Cloud Security meiner Meinung nach schon früh ausgezeichnet. Alle anderen haben es nicht zuerst bekommen. Und ich glaube, jeder versucht, Cloud Security nachzuholen, aber deshalb haben wir uns ursprünglich für sie entschieden. Sie haben die Art und Weise verändert, wie wir über Sicherheit denken und wie wir unsere Infrastruktur auf der Grundlage unserer Architektur sichern werden. Die anderen Wettbewerber hinken hinterher und versuchen immer noch, die Cloud auf die gleiche Weise zu sichern, wie sie das Rechenzentrum gesichert haben, was aus Kosten-und-Skalen-Perspektive nicht funktioniert.“
WELCHE ANDEREN RATSCHLÄGE HABE ICH?
„Ich würde Cloud Security neun von zehn bewerten.
Wir haben etwa hundert Nutzer. Wir befinden uns noch in der Anfangsphase unserer Cloud-Reise, aber ich habe Cloud Security in der Vergangenheit mit Tausenden von Benutzern genutzt. Tausende von Benutzern täglich greifen auf unsere Informationen und Workflows zu.
Trend Vision geht auf unser Geschäft wie eine Partnerschaft ein. Das ist einer der Gründe, warum wir immer wieder kommen. Wann immer ich anrufe oder etwas brauche, ist Cloud Security Hand in Hand. Wenn sie einen Fehler machen, etwas herausgeschoben wird oder es nicht genau so läuft, wie es sein sollte, übernehmen sie die Verantwortung. Das ist der einzige Grund, warum ich schon so lange Kunde bin: weil sie Verantwortung übernehmen und ihnen wichtig sind.
Es dauert nur ein paar Stunden, einen Proof of Concept einzurichten und in Betrieb zu nehmen. Ich empfehle Unternehmen, Cloud Security selbst auszuprobieren.“
WELCHES BEREITSTELLUNGSMODELL VERWENDEN SIE FÜR DIESE LÖSUNG?
Public Cloud.
WENN PUBLIC CLOUD, PRIVATE CLOUD ODER HYBRID CLOUD, WELCHEN CLOUD- ANBIETER NUTZEN SIE?
Amazon Web Services (AWS)
Jetzt mit einer Trend-Lösung beginnen