Escuela secundaria católica Iona
Protege sus endpoints con confianza con Trend Micro
John T.
Especialista técnico en la escuela secundaria católica de Iona
¿CUÁL ES NUESTRO CASO DE USO PRINCIPAL?
Utilizamos Trend Micro Apex One de alta velocidad para la seguridad de endpoints. Estamos utilizando la versión SaaS de Trend Micro Apex One.
Me gusta la forma en que los productos de Trend se integran entre sí. Los servidores de Trend Micro Apex One están todos vinculados a Central, que ahora está integrado en mi consola de Trend Vision One . El contenido on premise también está integrado con Azure.
¿CÓMO HA AYUDADO A MI ORGANIZACIÓN?
Confío en la capacidad de Apex One para defender endpoints frente a amenazas como malware, ransomware y scripts maliciosos.
Apex One tiene machine learning predictivo y supervisión del comportamiento, que son esenciales para la seguridad de endpoints. Nuestro análisis de archivos también analiza la memoria en busca de malware. La supervisión del comportamiento es especialmente eficaz en la detección de ataques de ransomware porque puede comprobar métodos de cifrado inusuales.
Me gusta la forma en que los productos de Trend se integran entre sí. Los servidores Apex One están todos vinculados a Central, que ahora está integrado en mi consola Vision One. El contenido on premise también está integrado con Azure.
Utilizamos un único panel a través de Apex Central para ver detecciones, búsqueda de amenazas e investigaciones. La visibilidad a través de la única consola es importante. Cuando abrimos el panel, nos dice lo que ha encontrado. Por ejemplo, actualmente estoy mirando la versión SaaS. Si voy a ApexOne, puedo ver todos los agentes que están conectados actualmente. Todos los agentes tardan unos minutos en cargarse. Actualmente estamos en un periodo de inactividad durante los meses de verano. Somos una junta escolar, por lo que hay menos miembros del personal en el lugar y no todas las escuelas están abiertas. Tenemos 12 000 empleados y 80 000 estudiantes. Sin embargo, no todos los estudiantes están en línea en este momento como lo estarían durante el año escolar. El próximo viernes tendremos más miembros del personal en la oficina. Cuando la escuela comience después del fin de semana largo del Día del Trabajo en Canadá en septiembre, todos volverán a estar en línea. Actualmente, el panel solo muestra 9140 agentes. La semana pasada, mostró 6400 agentes. Tengo el sistema configurado para eliminar agentes inactivos para que el sistema no tenga que escanear constantemente un montón de sistemas que ni siquiera están allí. He visto hasta 17 000 endpoints en nuestro sistema.
Vision One ahora está supervisando mi seguridad de workloads de Cloud One y My Cloud Central. Esto significa que Vision One recopila datos de ambos sistemas y me proporciona una visión general completa de mi postura de seguridad. Cuando abra Vision One, podré ver la visibilidad de toda mi organización. He configurado Vision One para enviar datos a nuestro servidor Syslog y recibir datos de nuestro servidor Qualys. El servidor de Qualys analiza mis servidores en busca de vulnerabilidades e informa a Vision One. También he configurado un gateway de servicio y un gateway de datacenter de seguridad de workloads. La pasarela del datacenter de seguridad de la carga de trabajo alimenta datos de mis servidores VMware ESX en Vision One. Esto permite a Vision One ver el estado en tiempo real de nuestras VM, incluidas las que están encendidas, las que están ejecutando Deep Security Agent y las que siguen ejecutándose en mi servidor Deep Security local. Vision One me proporciona una descripción general de los riesgos, una descripción general de la exposición y una descripción general de los ataques. Esta información incluye detalles sobre acceso a credenciales, movimiento lateral, impacto en la recopilación y reglas sospechosas de reenvío de correo.
Tenemos nuestro sistema Azure para Office 365 y Azure Active Directory on premise también conectado a Vision One. Esto significa que Vision One puede ver todos los inicios de sesión en nuestro sistema Azure y nuestro AD local. Tengo agentes ejecutándome en nuestros controladores de directorio on premise, por lo que estos datos también se alimentan en Vision One. Vision One también puede ver nuestros controladores de dominio de Azure y nuestra DMZ. Recibo correos electrónicos de alerta cuando sucede algo serio. No he recibido ninguno de estos correos electrónicos desde que empezamos a usar Vision One. Sin embargo, recibo correos electrónicos sobre endpoints que han puesto archivos en cuarentena. El archivo en el endpoint era demasiado grande para pasar a la cuarentena del servidor principal, por lo que Vision One me acaba de dar un pequeño mensaje de error. Actualmente, el panel de protección de endpoints muestra que de los 19 678 endpoints, los agentes se han implementado en 13 675. Esto incluye Mac. El panel muestra un endpoint Linux, que es mi gateway de servicio. Hay 882 endpoints de Mac OS, que es inferior al número habitual de 1100 porque no todos están activados. Hay 12 792 endpoints de Windows. El panel también muestra que 6003 endpoints no tienen protección de seguridad. Estos endpoints probablemente incluyen equipos de red, determinados servidores Linux que no ejecutan software de Trend Micro y sistemas operativos patentados que utilizan nuestro equipo de red y otros grupos de TI. También hay endpoints que se enumeran en nuestro Active Directory, pero están desactivados o no tienen ningún sistema activo. Las actualizaciones se aplican cada hora. Si un exploit se supera y no se ha actualizado un endpoint, recibirá la actualización en el siguiente ciclo. La razón más común por la que un endpoint no recibe una actualización es un problema de red o el endpoint está apagado. Una vez que un endpoint entra en línea, se configura para recuperar automáticamente actualizaciones de seguridad del servidor o directamente de Trend Servers a través de Internet si el servidor no está disponible. Lo primero que hace el endpoint cuando se conecta es actualizar sus parches de seguridad, firmas y motores de análisis. Cuando se realiza una detección, el endpoint primero elimina el archivo y lo pone en cuarentena. A continuación, bloquea la acción de lo que el archivo estaba intentando hacer. La aplicación de parches virtuales, la supervisión del comportamiento y el machine learning predictivo del endpoint detienen cualquier actividad inusual. Esto puede incluso incluir una actividad que se supone que va a ocurrir. Hemos tenido miembros de nuestro departamento de TIC quejándose de que no podían instalar software porque la protección antivirus lo estaba bloqueando. En algunos casos, tenemos grupos dentro de nuestra organización que son responsables de mantener sus propios servidores. Cuando realizan actualizaciones, pueden programarnos para que deshabilitemos temporalmente la protección antivirus para que puedan completar la actualización. Incluso si el malware no es detectado por el sistema de reputación web y es descargado por un usuario, puede ser detectado por el sistema de detección de malware basado en firmas. Si ninguno de estos sistemas lo detecta, es posible que siga bloqueado si intenta ponerse en contacto con su master. Estas direcciones maestras suelen ser direcciones comunes en Internet que los bots utilizan para comunicarse con un servidor que mantiene el agente de amenazas. Si se bloquea un bot para que no se ponga en contacto con su master, no podrá funcionar. Si vemos que se bloquea un gran número de bots, investigaremos el sistema para ver qué está causando el problema. En muchos casos, resulta ser una actividad legítima que está siendo bloqueada por el sistema. Por ejemplo, podemos tener scripts personalizados ejecutándose en determinados servidores que parecen sospechosos para el sistema. Podemos incluir manualmente estos scripts en una lista blanca para que no queden bloqueados. En general, el sistema está diseñado para ser sobreprotector. Esto se debe a que es mejor bloquear algo legítimo que dejar pasar el malware. Siempre podemos solucionar un falso positivo, pero es mucho más difícil solucionar una filtración de seguridad.
Empecé a usar Apex One en agosto de 2020. Aprendí a mover agentes, instalar software y llevar al agente al servidor. También aprendí de la documentación, la base de conocimientos, los foros y otros usuarios. Encontré que Apex One es más difícil de aprender que PaperCut porque la terminología y los conceptos son diferentes. PaperCut se trata solo de impresión y supervisión, mientras que Apex One se trata de ciberseguridad. También hay muchas advertencias que considerar con Apex One. Encontré que la configuración del análisis era especialmente difícil. Trend Micro tiene documentos útiles sobre prácticas recomendadas, que usé para conocer cuáles son los ajustes normales para servidores y estaciones de trabajo. Por ejemplo, los servidores no necesitan ser analizados en busca de exploits de documentos de oficina porque normalmente no tienen Office instalado. También aprendí que es importante equilibrar la seguridad con el rendimiento. No queremos analizar servidores tan fuertemente que los ralentice, pero tampoco queremos omitir comprobaciones de seguridad importantes. En enero de 2021, cambiamos nuestra política sobre la configuración de seguridad. Ahora les decimos a los usuarios que si hay algún problema, los solucionaremos. Preferiríamos tener un pequeño problema que podamos solucionar rápidamente en lugar de tener que restaurar un servidor desde la copia de seguridad, lo que puede tardar días.
ApexOne proporciona parches virtuales, también conocidos como protección frente a vulnerabilidades, para proteger frente a vulnerabilidades antes de que se aprovechen. Deep Security y Workload Security llaman a esta función prevención de intrusiones, pero básicamente es lo mismo.
¿QUÉ ES LO MÁS VALIOSO?
Ahora, Workload Security tiene una función llamada Activity Monitor para cada endpoint. Esta es una versión gratuita de su producto Endpoint Basecamp que se instala automáticamente con cada agente de Apex One. Incluso si no tenemos licencia para Endpoint Basecamp, se seguirá instalando. En los servidores, tuve que eliminar Endpoint Basecamp y luego desactivar y reactivar el agente de seguridad de la carga de trabajo para que Activity Monitor funcionara correctamente. Sin embargo, me alegra que obtengamos supervisión gratuita para nuestros servidores, aunque no la obtengamos para nuestras estaciones de trabajo.
La columna de la versión del programa del agente en la pantalla del agente, nunca podríamos ordenar por. Es muy práctico poder ordenar por eso ahora. Podemos ir a un extremo de la escala para ver la versión más baja del agente y, a continuación, ir al otro extremo para ver cuántas se actualizan al agente más reciente.
¿QUÉ NECESITA MEJORA?
El nuevo Azure Code Signing de Microsoft nos está causando muchos problemas con Apex One. Actualmente tenemos dos sistemas en funcionamiento, on premise y SaaS, y muchos de los agentes no se actualizarán más allá de la versión B11564 porque estas versiones más recientes requieren el cumplimiento de Azure Code Signing en el endpoint. Si no estamos actualizados con nuestras actualizaciones de Windows, no tenemos este cumplimiento. Independientemente de la versión de Windows que estemos ejecutando, tenemos que aplicar parches a los equipos, si el SO no está dañado, para que cumplan con la normativa. Después de eso, podemos actualizar a la última versión del agente respectivo. Este proceso también se aplica tanto a Deep Security como a Workload Security.
Tengo dos servidores de producción: uno para Windows y otro para Mac. Estos servidores están disponibles tanto en versiones on premise como SaaS. Además, tengo un servidor de prueba que se encuentra en las instalaciones. La distinción significativa con la versión SaaS es la ausencia de un servidor de prueba donde pueda instalar una nueva versión. Esto significa que no puedo permitir que los agentes de la misma actualicen y luego realicen pruebas. Por el contrario, con la versión SaaS de producción de Apex One, tengo numerosos agentes en transición y entrando en línea. Es esencial que estos agentes actualicen a una versión más reciente. Entre estos agentes, hay cinco o seis versiones diferentes, sin contar las antiguas que aún no se han actualizado debido al incumplimiento de ACS. No puedo abandonar la fase de prueba durante un periodo prolongado porque todavía tengo agentes obsoletos que necesitan actualizarse. Estos agentes no se pueden dejar colgados mientras espero para probar la versión más reciente que acaba de lanzarse. Las nuevas versiones parecen salir cada dos meses en el entorno SaaS. En el pasado, cuando solo utilizaba la versión on premise, revisaba los boletines de seguridad de la versión SaaS para identificar cualquier problema. Estoy aprensivo sobre posibles situaciones futuras relacionadas con esto, principalmente porque la mayoría de nuestros agentes ahora operan en la versión en la nube. Si se descubre un problema, revertir esos agentes sería un desafío. Requeriría una operación cuidadosa para revertirlos a una versión diferente.
La versión on premise de Apex One tiene una función de actualización que nos permite actualizar manualmente un montón de servidores. Por ejemplo, si acabo de activar una política, puedo forzar a los agentes a descargar rápidamente la política y comenzar a seguir el procedimiento de actualización o la configuración de actualización. Sin embargo, esta función no está disponible en la versión SaaS. Esto se debe a que el sistema no puede comunicarse con el agente a través del firewall. La versión SaaS tiene una función de actualización automática y una entrada de fuente de actualización en el submenú de agentes de actualización, pero no tiene una forma de forzar a los agentes a actualizar. Esto es un problema porque no podemos actualizar automáticamente los agentes. Tenemos que iniciar sesión manualmente en las máquinas y darles un comando de actualización. Actualmente, no tenemos más remedio que esperar hasta que los agentes encuentren las actualizaciones ellos mismos.
Confío en la capacidad de Trend Micro Apex One para defender endpoints frente a amenazas como malware, ransomware y scripts maliciosos.
¿DURANTE CUÁNTO TIEMPO HE UTILIZADO LA SOLUCIÓN?
Llevo tres años utilizando Trend Micro Apex One.
¿CÓMO SON EL SERVICIO Y LA ASISTENCIA AL CLIENTE?
Tengo la versión empresarial, así que normalmente puedo hablar con alguien en Filipinas incluso fuera del horario laboral. Solo hago esto cuando es algo que no puedo esperar hasta el día siguiente. Si puede esperar, lo dejaré ir hasta entonces. Pero si algo está roto y necesita solucionarse de inmediato, me pondré en contacto con el equipo de Filipinas. Tienen gente buena allí y el apoyo es realmente bueno. Creo que el soporte de Trend es probablemente el mejor de cualquiera de los proveedores con los que trabajo.
Tengo algunos tickets abiertos y uno de ellos implica a los desarrolladores. Siguen acudiendo a mí con preguntas que han transmitido al representante de servicio con el que estoy trabajando. Los desarrolladores quieren saber por qué estoy viendo algo que creen que no debería estar viendo. Estoy generando un informe que se supone que debe mostrarme todos los endpoints en nuestro servidor de seguridad de workloads que no tienen habilitada la autoprotección del agente. Esto forma parte del informe de Vision One. Uno de los endpoints que identifica el informe es nuestro portal de servicio. Está ejecutando Ubuntu Linux y tiene un agente de Deep Security instalado, pero la autoprotección del agente no está habilitada de forma predeterminada. Hay una forma de habilitarlo, pero normalmente no se hace para sistemas Linux. La autoprotección del agente evita la configuración no autorizada de la configuración del servicio del agente de Trend Deep Security. Esto significa que no podemos cambiar ni detener el servicio sin desactivar primero la autoprotección del agente.
¿CÓMO CALIFICARÍA EL SERVICIO Y LA ASISTENCIA AL CLIENTE?
Positivo
¿QUÉ OTROS CONSEJOS TENGO?
Calificaría Trend Micro Apex One diez de cada diez.
Mi preocupación surge cuando un endpoint carece de Apex One, ya que no estamos supervisando activamente esto. Si bien tenemos un escáner, es por eso que tengo la intención de mantener la funcionalidad del sistema on premise. Tengo previsto abandonar el sistema de seguridad profunda y migrar el equipo de aplicaciones a la versión en la nube, aunque este proceso de transición está pendiente actualmente. Necesito conservar el Apex One on premise principalmente con fines de análisis de evaluación. Esto implica analizar todos los elementos enumerados en nuestro directorio activo, junto con las subredes de nuestra VPN, para identificar endpoints sin protección. Durante un análisis reciente, identifiqué nueve de estos endpoints y procedí a instalar el agente en ellos. En ocasiones, hay casos en los que el agente no se instala, pero ningún mensaje de error indica un problema de conexión o una instalación existente. Algunos de ellos muestran que no tienen el agente instalado, aunque lo hagan, lo que puede ocurrir cuando el endpoint se inicia durante el análisis de evaluación y el agente aún no se ha cargado. Resolver esto es relativamente rápido, aunque hay casos en los que los dispositivos que no cumplen con ACS activarán un mensaje que indica que el agente no se puede cargar. A continuación, estos dispositivos se marcan y trabajo para que cumplan con ACS para garantizar una protección adecuada de los agentes.
El aspecto destacado de Apex One es que no empezamos a usarlo ampliamente hasta el tercer trimestre de 2021, cuando se inició el análisis de vulnerabilidades. Aunque teníamos un servidor Apex Central, no estábamos utilizando ninguna política en él. Para habilitar Vulnerability Protection, necesitábamos implementar políticas de endpoint en Apex Central. La protección frente a vulnerabilidades implica la aplicación de parches virtuales, donde los análisis periódicos comprueban la vulnerabilidad de nuestro sistema operativo ante vulnerabilidades conocidas. También incluye la supervisión de las aplicaciones en busca de vulnerabilidades y la protección frente a esas vulnerabilidades hasta que se puedan aplicar parches. Este proceso es en gran medida automático, ya que las reglas para contrarrestar las ciberamenazas se introducen hasta que el sistema se parchea, momento en el que se eliminan automáticamente. Por el contrario, en Deep Security, necesito ejecutar este proceso manualmente. Se realiza un análisis automatizado semanal, seguido de un informe enviado por correo electrónico. Este informe ayuda a identificar políticas faltantes o ajustes de reglas necesarios basados en hallazgos de análisis. Tenemos que supervisar constantemente los sistemas para asegurarnos de que está bien. Tengo alertas por correo electrónico procedentes de Trend Micro Apex One y Central Systems. Tengo carpetas para seguridad de workloads, seguridad profunda y Trend Micro en mi bandeja de entrada. Compruebo estas carpetas incluso cuando no estoy en línea para asegurarme de que no haya alertas importantes. En cierto modo, esto me da tranquilidad. Mientras los agentes funcionen correctamente y haya suficiente memoria y espacio en disco, todo está bien. Sin embargo, todavía tengo que comprobar manualmente el registro de eventos del sistema Apex One para ver si algún endpoint de Apex One se está quedando sin memoria o espacio en disco. También utilizamos SCCM. Configuro un script programado para crear un informe de todos los endpoints con menos de 1 gigabyte de espacio en disco. Pongo este informe en una carpeta accesible para todos nuestros técnicos escolares y líderes de equipo. De esta forma, pueden comprobar el informe periódicamente para ver si es necesario volver a crear una imagen de algún endpoint o para que se eliminen algunos residuos del disco.
¿QUÉ MODELO DE IMPLEMENTACIÓN UTILIZA PARA ESTA SOLUCIÓN?
Nube híbrida
SI SE TRATA DE NUBE PÚBLICA, NUBE PRIVADA O NUBE HÍBRIDA, ¿QUÉ NUBE PROPORCIONADA UTILIZA?
Microsoft Azure
Póngase en marcha con Trend hoy mismo