École secondaire catholique Iona

Défend ses endpoints en toute confiance avec Trend Micro

John T.

John T.

Spécialiste technique à l’école secondaire catholique Iona

4 étoiles et demie

QUEL EST NOTRE PRINCIPAL CAS D'UTILISATION ?

Nous utilisons Trend Micro Apex Oneð pour la sécurité des endpoints. Nous utilisons la version SaaS de Trend Micro Apex One.

J'aime la façon dont les produits Trend s'intègrent les uns aux autres. Les serveurs Trend Micro Apex One sont tous reliés à Central, qui est désormais intégré à ma console Trend Vision Oneş. Les fonctionnalités sur site sont également intégrées à Azure.

COMMENT CELA A-T-IL AIDÉ MON ORGANISATION ?

Je suis confiant dans la capacité d’Apex One à défendre les endpoints contre des menaces telles que les malware, les ransomware et les scripts malveillants.

Apex One dispose d’un apprentissage automatique prédictif et d’une surveillance du comportement, qui sont essentiels à la sécurité des endpoints. Notre analyse de fichiers analyse également la mémoire pour détecter les malware. La surveillance du comportement est particulièrement efficace pour détecter les attaques de ransomware, car elle peut vérifier les méthodes de chiffrement inhabituelles.

J'aime la façon dont les produits Trend s'intègrent les uns aux autres. Les serveurs Apex One sont tous liés à Central, qui est désormais intégré à ma console Vision One. Les fonctionnalités sur site sont également intégrées à Azure.

Nous utilisons un tableau de bord unique via Apex Central pour afficher les détections, la chasse aux menaces et les enquêtes. La visibilité à travers la console unique est importante. Lorsque nous ouvrons le tableau de bord, il nous indique ce qu’il a trouvé. Par exemple, je regarde actuellement la version SaaS. Si je vais sur ApexOne, je peux voir tous les agents qui sont actuellement connectés. Le chargement de tous les agents prend quelques instants. Nous sommes actuellement en arrêt pendant les mois d'été. Nous sommes un conseil scolaire, il y a donc moins de membres du personnel sur place, et toutes les écoles ne sont pas ouvertes. Nous comptons 12 000 employés et 80 000 étudiants. Cependant, tous les élèves ne sont pas en ligne en ce moment, comme ils le seraient pendant l’année scolaire. Vendredi prochain, nous aurons plus de membres du personnel au bureau. Lorsque l’école commencera après le long week-end de la fête du travail au Canada en septembre, tout le monde sera de nouveau en ligne. Actuellement, le tableau de bord n'affiche que 9 140 agents. La semaine dernière, elle a montré 6 400 agents. J'ai configuré le système pour supprimer les agents inactifs afin que le système n'ait pas à analyser constamment un tas de systèmes qui ne sont même pas là. J’ai vu jusqu’à 17 000 endpoints sur notre système.

Vision One surveille désormais la sécurité de ma charge de travail Cloud One et My Cloud Central. Cela signifie que Vision One collecte des données à partir des deux systèmes et me donne un aperçu complet de ma posture de sécurité. Lorsque j’ouvrirai Vision One, je pourrai voir la visibilité sur toute mon organisation. J'ai configuré Vision One pour envoyer des données à notre serveur Syslog et recevoir des données de notre serveur Qualys. Le serveur Qualys analyse mes serveurs à la recherche de vulnérabilités et rend compte à Vision One. J'ai également configuré une passerelle de service et une passerelle de data center de sécurité des charges de travail. La passerelle du data center de sécurité des charges de travail alimente Vision One en données de mes serveurs VMware ESX. Cela permet à Vision One de voir l'état en temps réel de nos machines virtuelles, y compris celles qui sont sous tension, celles qui exécutent Deep Security Agent et celles qui s'exécutent toujours sur mon serveur Deep Security sur site. Vision One me fournit une vue d'ensemble des risques, une vue d'ensemble de l'exposition et une vue d'ensemble des attaques. Ces informations comprennent des détails sur l’accès aux informations d’identification, le mouvement latéral, l’impact de la collecte et les règles de transfert de courrier suspect.

Notre système Azure pour Office 365 et Azure Active Directory sur site sont également connectés à Vision One. Cela signifie que Vision One peut voir toutes les connexions à notre système Azure et à notre AD sur site. J'ai des agents qui s'exécutent sur nos contrôleurs d'annuaire sur site, donc ces données sont également alimentées dans Vision One. Vision One peut également voir nos contrôleurs de domaine Azure et notre DMZ. Je reçois des e-mails d'alerte lorsque quelque chose de grave se produit. Je n'ai reçu aucun de ces e-mails depuis que nous avons commencé à utiliser Vision One. Cependant, je reçois des e-mails sur les endpoints dont les fichiers ont été mis en quarantaine. Le fichier sur l'endpoint était trop volumineux pour passer à la quarantaine du serveur principal. Vision One m'a donc donné un petit message d'erreur. Actuellement, le tableau de bord de protection des endpoints montre que sur 19 678 endpoints, des agents ont été déployés sur 13 675. Cela inclut les Mac. Le tableau de bord affiche un endpoint Linux, qui est ma passerelle de service. Il existe 882 endpoints Mac OS, ce qui est inférieur au nombre habituel de 1 100, car tous ne sont pas activés. Il existe 12 792 endpoints Windows. Le tableau de bord montre également que 6 003 endpoints n’ont pas de protection de sécurité. Ces endpoints incluent probablement l'équipement réseau, certains serveurs Linux qui n'exécutent pas le logiciel Trend Micro et les systèmes d'exploitation propriétaires utilisés par notre équipe réseau et d'autres groupes IT. Certains endpoints sont également répertoriés dans notre Active Directory, mais ils sont désactivés ou n'ont pas de systèmes actifs. Les mises à jour sont appliquées toutes les heures. Si un exploit passe et qu’un endpoint n’a pas été mis à jour, il recevra la mise à jour sur le cycle suivant. La raison la plus fréquente pour laquelle un endpoint ne reçoit pas de mise à jour est un problème de réseau ou la mise hors tension du endpoint. Une fois qu'un endpoint est mis en ligne, il est configuré pour récupérer automatiquement les mises à jour de sécurité du serveur, ou directement des serveurs Trend sur Internet si le serveur n'est pas disponible. La première chose que le endpoint fait lorsqu'il se met en ligne est de mettre à jour ses correctifs de sécurité, signatures et moteurs d'analyse. Lorsqu'une détection est effectuée, le endpoint supprime d'abord le fichier et le met en quarantaine. Il bloque ensuite l'action de ce que le fichier essayait de faire. Les correctifs virtuels, la surveillance du comportement et l’apprentissage automatique prédictif du endpoint mettent fin à toute activité inhabituelle. Cela peut même inclure une activité qui est censée se produire. Des membres de notre service ICT se plaignent de ne pas avoir pu installer de logiciel, car la protection antivirus le bloquait. Dans certains cas, nous avons des groupes au sein de notre organisation qui sont responsables de la maintenance de leurs propres serveurs. Lorsqu'ils effectuent des mises à niveau, ils peuvent nous planifier la désactivation temporaire de la protection antivirus afin qu'ils puissent terminer la mise à niveau. Même si un malware n'est pas détecté par le système de réputation Web et est téléchargé par un utilisateur, il peut toujours être détecté par le système de détection de malware basé sur la signature. S'il n'est détecté par aucun de ces systèmes, il peut toujours être bloqué s'il tente de contacter son maître. Ces adresses principales sont souvent des adresses courantes sur Internet qui sont utilisées par les robots pour communiquer avec un serveur géré par l'acteur malveillant. Si un robot ne peut pas contacter son maître, il ne pourra pas fonctionner. Si nous voyons un grand nombre de robots bloqués, nous étudierons le système pour voir ce qui est à l'origine du problème. Dans de nombreux cas, il s'avère qu'il s'agit d'une activité légitime qui est bloquée par le système. Par exemple, nous pouvons avoir des scripts personnalisés exécutés sur certains serveurs qui semblent suspects pour le système. Nous pouvons mettre manuellement ces scripts en liste blanche afin qu’ils ne soient pas bloqués. Globalement, le système est conçu pour être surprotecteur. En effet, il est préférable de bloquer quelque chose de légitime plutôt que de laisser passer les malwares. Nous pouvons toujours corriger un faux positif, mais il est beaucoup plus difficile de corriger une violation de sécurité.

J’ai commencé à utiliser Apex One en août 2020. J'ai appris à déplacer des agents, à installer des logiciels et à faire entrer l'agent sur le serveur. J'ai également appris grâce à la documentation, à la base de connaissances, aux forums et à d'autres utilisateurs. J’ai trouvé Apex One plus difficile à apprendre que PaperCut, car la terminologie et les concepts sont différents. PaperCut ne concerne que l’impression et la surveillance, tandis qu’Apex One concerne la cybersécurité. De nombreuses mises en garde doivent également être prises en compte avec Apex One. J'ai trouvé les paramètres d'analyse particulièrement difficiles. Trend Micro dispose de documents utiles sur les bonnes pratiques, que j'ai utilisés pour découvrir les paramètres normaux pour les serveurs et les postes de travail. Par exemple, les serveurs n'ont pas besoin d'être analysés pour détecter les exploits de documents de bureau, car Office n'est généralement pas installé. J'ai également appris qu'il est important d'équilibrer la sécurité et les performances. Nous ne voulons pas analyser les serveurs si fortement que cela les ralentisse, mais nous ne voulons pas non plus ignorer les contrôles de sécurité importants. En janvier 2021, nous avons modifié notre politique sur les paramètres de sécurité. Nous disons maintenant aux utilisateurs que s'il y a des problèmes, nous allons les résoudre. Nous préférons avoir un petit problème que nous pouvons résoudre rapidement plutôt que d'avoir à restaurer un serveur à partir de la sauvegarde, ce qui peut prendre des jours.

ApexOne fournit des correctifs virtuels, également connus sous le nom de protection contre les vulnérabilités, pour se protéger contre les vulnérabilités avant qu’elles ne soient exploitées. Deep Security et Workload Security appellent cette fonctionnalité la prévention des intrusions, mais c'est essentiellement la même chose.

QU’EST-CE QUI EST LE PLUS VALABLE ?

La sécurité des charges de travail dispose désormais d'une fonctionnalité appelée Activity Monitor pour chaque endpoint. Il s’agit d’une version gratuite de leur produit Endpoint Basecamp qui est automatiquement installée avec chaque agent Apex One. Même si nous ne disposons pas d'une licence pour Endpoint Basecamp, celle-ci sera toujours installée. Sur les serveurs, j'ai dû supprimer Endpoint Basecamp, puis désactiver et réactiver l'agent de sécurité de la charge de travail pour que Activity Monitor fonctionne correctement. Cependant, je suis heureux que nous obtenions une surveillance gratuite pour nos serveurs, même si nous ne l'obtenons pas pour nos postes de travail.

La colonne de version du programme de l'agent sur l'écran de l'agent, nous n'avons jamais pu effectuer de tri. C'est tellement pratique de pouvoir trier par là maintenant. Nous pouvons aller à une extrémité de l'échelle pour voir la version d'agent la plus basse, puis aller à l'autre extrémité pour voir combien sont mis à jour vers le dernier agent.

QU’EST-CE QUI DOIT ÊTRE AMÉLIORÉ ?

La nouvelle signature de code Azure de Microsoft nous pose de nombreux problèmes avec Apex One. Nous disposons actuellement de deux systèmes en fonctionnement, sur site et SaaS, et de nombreux agents ne procéderont pas à la mise à niveau au-delà de la version B11564, car ces versions plus récentes nécessitent la conformité Azure Code Signing sur le endpoint. Si nous ne sommes pas à jour avec nos mises à jour Windows, nous ne respectons pas cette conformité. Indépendamment de la version Windows que nous utilisons, nous devons appliquer des correctifs aux machines, si le système d'exploitation n'est pas endommagé, pour les rendre conformes. Ensuite, nous pouvons effectuer la mise à niveau vers la dernière version de l'agent respectif. Ce processus s'applique également à Deep Security et à Workload Security.

J'ai deux serveurs de production : un pour Windows et un autre pour Mac. Ces serveurs sont disponibles en versions sur site et SaaS. De plus, j'ai un serveur de test qui est situé sur site. La distinction importante avec la version SaaS est l’absence de serveur de test où je peux installer une nouvelle version. Cela signifie que je ne peux pas autoriser les agents qui s'y trouvent à se mettre à niveau, puis à effectuer des tests. En revanche, avec la version SaaS de production d’Apex One, de nombreux agents sont en transition et arrivent en ligne. Il est essentiel que ces agents passent à une version plus récente. Parmi ces agents, il existe cinq ou six versions différentes, sans compter celles vraiment anciennes qui n'ont pas encore été mises à niveau en raison d'une non-conformité ACS. Je ne peux pas quitter la phase de test pendant une période prolongée, car j'ai toujours des agents obsolètes qui doivent être mis à jour. Ces agents ne peuvent pas être laissés suspendus pendant que j'attends de tester la dernière version qui vient d'être publiée. Les nouvelles versions semblent sortir tous les deux mois dans l'environnement SaaS. Par le passé, lorsque j’utilisais uniquement la version sur site, j’examinais les bulletins de sécurité pour la version SaaS afin d’identifier tout problème. Je suis inquiet quant aux situations futures potentielles impliquant cela, principalement parce que la majorité de nos agents opèrent désormais sur la version cloud. Si un problème est découvert, il serait difficile de revenir sur ces agents. Il faudrait faire preuve de prudence pour les remettre dans une version différente.

La version sur site d’Apex One dispose d’une fonction de mise à jour qui nous permet de mettre à jour manuellement un ensemble de serveurs. Par exemple, si je viens d'activer une politique, je peux forcer les agents à télécharger rapidement la politique et à commencer à suivre la procédure de mise à jour ou à mettre à jour les paramètres. Cependant, cette fonction n'est pas disponible dans la version SaaS. En effet, le système ne peut pas communiquer avec l'agent via le pare-feu. La version SaaS dispose d'une fonction de mise à jour automatique et d'une entrée de source de mise à jour dans le sous-menu des agents de mise à jour, mais elle n'a pas de moyen de forcer les agents à mettre à jour. Il s'agit d'un problème, car nous ne pouvons pas mettre à jour automatiquement les agents. Nous devons nous connecter manuellement aux machines et leur donner une commande de mise à jour. Actuellement, nous n'avons pas d'autre choix que d'attendre que les agents trouvent les mises à jour eux-mêmes.

Je suis confiant dans la capacité de Trend Micro Apex One à défendre les endpoints contre les menaces telles que les malware, les ransomware et les scripts malveillants.

DEPUIS COMBIEN DE TEMPS AI-JE UTILISÉ LA SOLUTION ?

J'utilise Trend Micro Apex One depuis trois ans.

COMMENT SE DÉROULENT LE SERVICE CLIENT ET L'ASSISTANCE ?

J’ai la version entreprise, donc je peux généralement parler à quelqu’un aux Philippines, même en dehors des heures de bureau. Je ne fais cela que lorsque c'est quelque chose qui ne peut attendre que le lendemain. S'il peut attendre, je le laisserai partir jusqu'à ce moment-là. Mais si quelque chose est cassé et doit être réparé immédiatement, je contacterai l'équipe des Philippines. Ils y ont de bonnes personnes, et le soutien est vraiment bon. Je pense que le support de Trend est probablement le meilleur de tous les fournisseurs avec lesquels je travaille.

J'ai quelques tickets ouverts, et l'un d'entre eux implique les développeurs. Ils ne cessent de revenir vers moi avec des questions qu'ils ont transmises au représentant de service avec lequel je travaille. Les développeurs veulent savoir pourquoi je vois quelque chose qu'ils pensent que je ne devrais pas voir. Je génère un rapport qui est censé afficher tous les endpoints sur notre serveur de sécurité des charges de travail pour lesquels l'autoprotection des agents n'est pas activée. Cela fait partie du rapport Vision One. L'un des endpoints identifiés par le rapport est notre passerelle de service. Il exécute Ubuntu Linux et dispose d'un agent Deep Security installé, mais l'autoprotection de l'agent n'est pas activée par défaut. Il existe un moyen de l'activer, mais ce n'est généralement pas le cas pour les systèmes Linux. L'autoprotection de l'agent empêche la configuration non autorisée des paramètres de service de l'agent Trend Deep Security. Cela signifie que nous ne pouvons pas modifier ou arrêter le service sans désactiver au préalable l'auto-protection de l'agent.

COMMENT ÉVALUERIEZ-VOUS LE SERVICE ET L'ASSISTANCE CLIENT ?

Positif

QUELS AUTRES CONSEILS AI-JE ?

Je noterais Trend Micro Apex One dix sur dix.

Ma préoccupation se pose lorsqu’un endpoint manque d’Apex One, car nous ne surveillons pas activement cela. Bien que nous possédions un scanner, c'est pourquoi j'ai l'intention de maintenir la fonctionnalité du système sur site. Je prévois de passer du système de sécurité profond à la version cloud, bien que ce processus de transition soit actuellement en attente. Je dois conserver Apex One sur site principalement à des fins d’analyse d’évaluation. Cela implique d'analyser tous les éléments répertoriés dans notre répertoire actif, ainsi que les sous-réseaux pour notre VPN, afin d'identifier les endpoints non protégés. Lors d’une analyse récente, j’ai identifié neuf endpoints de ce type et j’ai procédé à l’installation de l’agent sur ceux-ci. Parfois, l'agent ne s'installe pas, mais aucun message d'erreur n'indique un problème de connexion ou une installation existante. Certains d'entre eux montrent que l'agent n'est pas installé, même s'ils le font, ce qui peut se produire lorsque le endpoint démarre pendant l'analyse d'évaluation et que l'agent n'a pas encore été chargé. La résolution de ce problème est relativement rapide, bien qu'il existe des cas où des dispositifs non conformes à ACS déclencheront un message indiquant que l'agent ne peut pas être chargé. Ces appareils sont ensuite signalés, et je travaille à les rendre conformes à ACS pour assurer une protection appropriée des agents.

L’aspect remarquable d’Apex One est que nous n’avons commencé à l’utiliser largement qu’au troisième trimestre 2021, lorsque l’analyse des vulnérabilités a été lancée. Bien que nous disposions d'un serveur Apex Central, nous n'utilisions aucune politique. Pour activer la protection contre les vulnérabilités, nous devions implémenter des stratégies d’endpoint dans Apex Central. La protection contre les vulnérabilités implique des correctifs virtuels, où des analyses régulières vérifient la vulnérabilité de notre système d'exploitation face aux exploits connus. Il inclut également la surveillance des applications pour détecter les vulnérabilités et la protection contre ces vulnérabilités jusqu’à ce qu’elles puissent être corrigées. Ce processus est largement automatique, car les règles pour contrer les cybermenaces sont introduites jusqu'à ce que le système soit corrigé, puis elles sont supprimées automatiquement. En revanche, du côté de Deep Security, je dois exécuter ce processus manuellement. Une analyse automatisée hebdomadaire est effectuée, suivie d'un rapport envoyé par e-mail. Ce rapport aide à identifier les politiques manquantes ou les ajustements de règles nécessaires en fonction des résultats de l'analyse. Nous devons surveiller en permanence les systèmes pour nous assurer qu’ils sont corrects. J'ai des alertes par email provenant de Trend Micro Apex One et de Central Systems. J'ai des dossiers pour la sécurité des charges de travail, la sécurité approfondie et Trend Micro dans ma boîte de réception. Je vérifie ces dossiers même lorsque je ne suis pas en ligne pour m'assurer qu'il n'y a pas d'alerte majeure. D'une certaine manière, cela me donne la tranquillité d'esprit. Tant que les agents fonctionnent correctement et qu'il y a suffisamment de mémoire et d'espace disque, tout va bien. Cependant, je dois toujours vérifier manuellement le journal des événements du système Apex One pour voir si certains endpoints Apex One manquent de mémoire ou d’espace disque. Nous utilisons également SCCM. J'ai configuré un script programmé pour créer un rapport sur tous les endpoints avec moins d'un gigaoctet d'espace disque. J’ai placé ce rapport dans un dossier accessible à tous nos techniciens scolaires et chefs d’équipe. De cette façon, ils peuvent vérifier le rapport périodiquement pour voir si des endpoints doivent être réimageurs ou si des ordures doivent être retirées du disque.

QUEL MODÈLE DE DÉPLOIEMENT UTILISEZ-VOUS POUR CETTE SOLUTION ?

Cloud hybride

SI CLOUD PUBLIC, CLOUD PRIVÉ OU CLOUD HYBRIDE, QUEL CLOUD UTILISEZ-VOUS ?

Microsoft Azure

Rejoignez plus de 500 000 clients dans le monde entier

Faites vos premiers pas avec Trend aujourd'hui