Summit Carbon Solutions
Trend Vision Oneð – Cloud Security offre visibilité, contrôle et détection proactive des menaces.
Brett Tatum
Directeur de la technologie chez Summit Carbon Solutions
QUEL EST NOTRE PRINCIPAL CAS D’UTILISATION ?
« Nous utilisons Trend Vision Oneð – Cloud Security pour notre sécurité cloud, mais nous l'adorons particulièrement car nous sommes multi-cloud. Nous voulons une solution unique qui peut nous aider à protéger, inspecter et obtenir des informations sur tous nos actifs cloud, qu’ils se trouvent dans Microsoft Online, Office 365, Azure ou AWS, où nous avons la majeure partie de notre charge de travail.
Nous adorons également que Cloud Security ne soit pas seulement une solution d’endpoint ou un module complémentaire DevSecOps. Il dispose également d'un référentiel de code source, qui nous permet de placer des éléments dans notre pipeline DevOps pour les protéger. De plus, nous pouvons utiliser Cloud Conformity, qui fait partie de Cloud Security, pour surveiller notre gestion de la posture.
Cela signifie que Cloud Security n'est pas seulement une solution réactive qui exécute des logiciels sur des machines virtuelles ou dans des conteneurs. Il peut arrêter les problèmes dans le processus de développement avant même qu'ils ne se produisent, même si le code est toujours sur la machine d'une personne ou dans le pipeline ou le référentiel. Cela nous aide à nous protéger d'une manière que beaucoup d'autres solutions ne peuvent pas.
Avant de mettre en œuvre Cloud Security, nous étions confrontés à toutes sortes de menaces inconnues, y compris les vulnérabilités tierces et les erreurs de configuration. Nous devons nous protéger contre les acteurs malveillants, mais ce n'est que la moitié. Nous devons également protéger notre infrastructure de nous-mêmes. Personne dans notre équipe ne fera intentionnellement quoi que ce soit de malveillant, mais ils peuvent faire des erreurs. Et je ne peux pas surveiller tous les codes ou infrastructures que mon équipe rédige ou possède. J'ai besoin d'une solution capable de surveiller notre infrastructure en continu et de nous informer de toute erreur ou erreur afin que nous puissions les résoudre avant qu'elles ne deviennent des problèmes majeurs.
Nous avons déployé Cloud Security à 100 % sur le cloud et nous utilisons AWS et Azure. »
Cloud Security n'est pas seulement une solution réactive qui exécute des logiciels sur des machines virtuelles ou dans des conteneurs. Il peut arrêter les problèmes dans le processus de développement avant même qu'ils ne se produisent. Cela nous aide à nous protéger d'une manière que beaucoup d'autres solutions ne peuvent pas.
COMMENT CELA A-T-IL AIDÉ MON ORGANISATION ?
« Je suis satisfait de la protection fournie par Cloud Security pour notre environnement multi-cloud. J'ai besoin d'un seul écran qui me donnera les informations dont j'ai besoin rapidement et facilement. J'ai configuré Cloud Security en un après-midi, ce que j'ai fait auparavant. Avec une seule personne, cela ne prend qu’un jour environ. Désormais, il est si simple de l'intégrer à n'importe quel cloud et de lui donner une petite autorisation, définie pour y aller et lire notre infrastructure, puis obtenir des informations précieuses très rapidement.
Cloud Security nous fournit des données contextuelles, ce qui est particulièrement utile lorsque nous acquérons une entreprise ou lorsque j’assume un nouveau rôle et que je dois comprendre rapidement ce qu’elle a. Cloud Security m'aide également à corréler rapidement les informations dans le processus DevSec, car il protège tout. Il y a trois fois où une vulnérabilité de sécurité peut être détectée : lorsque nous écrivons le code, lorsque nous déployons le code ou lorsque le code est en cours d’exécution. Si une vulnérabilité n'est pas détectée tant que le code n'est pas en cours d'exécution, nous avons probablement fait une erreur. Nous pouvons ensuite revenir en arrière et examiner les deux premières étapes pour voir où nous aurions dû détecter le problème. Je suis entièrement satisfait du contexte fourni par Cloud Security.
Cloud Security protège mes charges de travail cloud. Si une attaque dépasse les deux premières couches, j'ai toujours besoin d'un moyen de protéger les endpoints, qu'il s'agisse d'instances EC2, de machines virtuelles dans Azure ou même de serveurs sur site. J’ai besoin d’un seul écran pour voir tous mes endpoints. Imaginons qu'il y ait une attaque zeroday, quelque chose que personne ne savait et n'aurait pu attraper. Avec Workload Security, je n'ai pas besoin de le corriger immédiatement, même s'il s'agit d'une mise à jour Windows. Workload Security peut le corriger pour moi et mettre des outils de sécurité autour de lui. Nous l'utilisons donc pour appliquer des correctifs et filtrer, ainsi que pour d'autres besoins de sécurité. Il repose sur nos machines virtuelles et sur le cloud que nous utilisons.
Le plus grand avantage de Cloud Security est son point de vue unique. D’autres fournisseurs de cloud, tels qu’AWS et Azure, offrent des fonctionnalités similaires, mais ils nécessitent plusieurs tableaux de bord et rapports. Avec Cloud Security, j'ai une vue unique de toute mon infrastructure. Nous utilisons également Cloud Security pour de nombreux besoins de sécurité, notamment la protection des endpoints et la protection Office 365. Cela me donne un seul fournisseur, un seul volet et une seule console pour gérer la sécurité de toutes mes plateformes.
Cloud Security nous offre une visibilité et un contrôle complets sur nos environnements cloud.
Lorsque l’on me pose des questions difficiles, ou lorsque je passe un audit ou un autre processus, j’utilise ses fonctionnalités de reporting et de tableau de bord pour obtenir toutes les informations dont j’ai besoin en un seul endroit. Cela m'évite d'avoir à corréler les données de différentes sources, et cela m'aide à résoudre les flux de travail d'audit et de conformité plus rapidement.
La visibilité nous aide à résoudre la complexité de notre environnement en fournissant des instantanés rapides d’un compte. Cela est particulièrement utile lorsque j'essaie d'obtenir un aperçu d'une nouvelle charge de travail ou d'une nouvelle entreprise, car cela nous permet de prendre un instantané de l'environnement pour le rendre plus facile à ingérer.
Nous achetons nos abonnements sur le marché, car c'est plus facile. Je ne veux pas acheter de crédits, car je peux utiliser le marché si nécessaire. Cela nous permet également de facturer rapidement les abonnements à notre compte existant, de sorte que je n’ai pas besoin de configurer un autre fournisseur ou des conditions de facturation. Je peux simplement utiliser rapidement le marché, choisir les abonnements que je veux et payer au fur et à mesure. C'est parfait.
Conformity me donnerait un bon aperçu de l’infrastructure que nous utilisons et des domaines où nous pouvons potentiellement économiser des coûts en mettant l’accent sur l’infrastructure dont nous n’avons pas nécessairement besoin.
Cloud Security me protège dans le cloud, protège mon registre et protège mon pipeline DevOps. Il n'est pas nécessaire que Cloud Security protège toutes ces choses. En outre, Trend Vision protège également notre infrastructure Office 365, y compris SharePoint, Teams et Outlook.
La protection de toutes les données dans notre environnement est extrêmement importante de nos jours. Quel que soit notre secteur d'activité, il est essentiel de comprendre nos protocoles de sécurité des données, où nos données sont stockées, comment elles sont protégées et comment elles sont accessibles. Ces informations nous donnent une vue unique et globale de notre posture de sécurité des données, ce qui nous aide à identifier et à corriger les erreurs de configuration et à réagir rapidement aux attaques ou compromissions zeroday. Plus tôt nous aurons connaissance d'un incident de sécurité, moins nous serons susceptibles de subir de répercussions. »
QU’EST-CE QUI EST LE PLUS VALABLE ?
« La réponse à la détection et la conformité au cloud sont des fonctionnalités précieuses. J’aime la façon dont la lecture du référentiel nous aide à scanner notre code source. Je pense que ces deux fonctionnalités m'ont aidé à détecter les menaces potentielles avant même qu'elles ne se produisent. J’ai également utilisé la conformité au cloud lorsque je commence à travailler dans un nouvel environnement, comme une entreprise avec une infrastructure cloud. Même si je ne connais pas leurs charges de travail, je peux déployer rapidement la conformité au cloud pour bien comprendre ce qu’elles ont, à quel point elles sont sécurisées et où elles peuvent s’améliorer. »
Il est essentiel de comprendre nos protocoles de sécurité des données, où nos données sont stockées, comment elles sont protégées et comment elles sont consultées. Ces informations nous donnent une vue unique et globale de notre posture de sécurité des données, ce qui nous aide à identifier et à corriger les erreurs de configuration et à réagir rapidement aux attaques ou compromissions zero-day. Plus tôt nous aurons connaissance d'un incident de sécurité, moins nous serons susceptibles de subir de répercussions.
QU’EST-CE QUI DOIT ÊTRE AMÉLIORÉ ?
« La documentation sur l’architecture cloud et l’architecture des tâches serait utile. Il serait également intéressant de savoir quel contexte de sécurité nous obtenons. Cloud Security est un très bon produit dans l'ensemble, y compris Cloud Security. Cependant, leur autorisation et leur authentification pourraient être améliorées. Ils ont trop de façons différentes de se connecter à leurs outils, ce qui peut être déroutant. Ce serait mieux s'ils n'avaient qu'une ou deux façons de se connecter. »
DEPUIS COMBIEN DE TEMPS AI-JE UTILISÉ LA SOLUTION ?
« J'utilise Cloud Security depuis six ans. »
QUE PENSE-T-ON DE LA STABILITÉ DE LA SOLUTION ?
« Cloud Security est stable. Je n'ai connu aucune panne. »
QUE PENSES-JE DE L'ÉVOLUTIVITÉ DE LA SOLUTION ?
« Cloud Security est entièrement évolutif. »
COMMENT SE DÉROULE LE SERVICE ET L'ASSISTANCE CLIENT ?
« Dans les quelques interactions que j'ai eues avec le support technique, cette expérience a été excellente. Le seul domaine dans lequel l'assistance technique pourrait s'améliorer est la communication. Ils doivent être plus clairs, car ils nous ont envoyé une communication qui n’expliquait pas clairement comment le problème affecterait notre environnement. »
COMMENT LA CONFIGURATION INITIALE A-T-ELLE ÉTÉ EFFECTUÉE ?
« Le déploiement initial était simple. La première fois que j'ai déployé la solution, il y a de nombreuses années, c'était un produit très différent de celui d'aujourd'hui. Cependant, il était toujours très facile à déployer à l'époque. Nous fournissons la solution avec des clés IAM dans AWS, et elle fournit notre environnement. S'il s'agit d'une charge de travail Windows, nous installons un agent. Ce processus était également très simple.
Après cela, je savais que le déploiement manuel pouvait être difficile, nous voulions donc l'automatiser. Dès qu'une MV démarre, l'agent est automatiquement installé et s'enregistre. Tout aussi important, l'agent lance également la MV lorsqu'elle n'est plus nécessaire. C'est très important dans le cloud, car nous adaptons notre environnement en fonction de l'utilisation. Contrairement aux environnements sur site, les environnements cloud ne sont pas statiques.
Je pense que la solution est très facile à utiliser, et elle évolue en fonction de l'évolution des besoins de notre entreprise.
Deux personnes ont terminé le déploiement. »
QU'EN EST-IL DE L'ÉQUIPE DE MISE EN ŒUVRE ?
« La mise en œuvre a été réalisée en interne. »
QUEL A ÉTÉ NOTRE ROI ?
« Nous avons constaté un retour sur investissement avec Cloud Security. »
QUELLE EST MON EXPÉRIENCE EN MATIÈRE DE TARIFICATION, DE COÛT DE CONFIGURATION ET DE LICENCE ?
« La tarification de Cloud Security est raisonnable, car mes coûts augmentent et diminuent en fonction de l’utilisation de mon infrastructure. Si je développe mon infrastructure, par exemple en ajoutant une nouvelle charge de travail, mes coûts AWS et de sécurité augmenteront tous les deux. Cependant, si je diminue mon infrastructure, mes coûts de sécurité diminueront également. Ce n’est pas le cas avec d’autres fournisseurs, où je devrais peut-être encore payer pour la sécurité, même si je diminue mon infrastructure.
Par exemple, si je mets en œuvre des mesures de sécurité traditionnelles, telles que des garde-barrières et des armes à feu, je devrai toujours payer pour ces mesures de sécurité, même si je diminue mon infrastructure. Cependant, avec Cloud Security, je suis facturé en fonction de mon utilisation des fonctionnalités de sécurité, telles que le nombre d'agents basés sur l'hôte que j'ai déployés, le nombre de fois que mon pipeline DevOps s'exécute ou la quantité de données que je stocke dans mon référentiel. Cela signifie que je peux économiser de l'argent sur les coûts de sécurité si mon équipe s'agrandit et que mon pipeline DevOps ralentit. »
QUELLES AUTRES SOLUTIONS AI-JE ÉVALUÉES ?
« J'ai mis en œuvre Cloud Security quatre fois maintenant, avec différentes entreprises et organisations. J'ai également passé du temps directement avec AWS, et j'ai beaucoup travaillé avec Palo Alto et leurs pare-feu, à la fois dans le cloud et avec leur Prisma Cloud. Ce n'était qu'une douleur. Il a fallu beaucoup plus de temps pour installer et configurer, et le délai moyen de rentabilisation était fou par rapport à Cloud Security.
Check Point Firewall dans AWS est également un problème. Ces deux solutions nous obligent à repenser la conception de nos applications, de notre infrastructure et de notre réseau afin de pouvoir les protéger. C'est pourquoi nous aimons Cloud Security. Il est directement sur les endpoints, les instances ou les machines virtuelles. Il s'agit d'un pare-feu basé sur l'hôte au lieu d'un garde-barrière et d'une mentalité d'arme à feu de mettre quelque chose à la porte d'entrée.
La grande différence entre le cloud et les locaux est que notre maison ou notre data center a une porte d'entrée, une chose à entrer et une chose à sortir. Le cloud n'est pas le cas. Il est difficile de faire cette approche des garde-barrières et des armes à feu avec un pare-feu dans le cloud. C'est possible, mais du point de vue des coûts, il ne s'adapte pas. Au lieu d'avoir une porte, nous avons peut-être maintenant cent ou mille, et nous ne pouvons pas mettre ce même pare-feu encore et encore.
Nous devons donc changer la façon dont nous faisons la sécurité dans le cloud, et c'est là que je pense que Cloud Security a vraiment excellé très tôt. Tout le monde ne l'a pas obtenu en premier. Et je pense que tout le monde essaie de rattraper le problème de la sécurité du cloud, mais c'est pourquoi nous sommes allés avec eux à l'origine. Ils ont changé notre façon de penser la sécurité et de sécuriser notre infrastructure en fonction de notre architecture. Les autres concurrents sont en retard et continuent d'essayer de sécuriser le cloud de la même manière qu'ils ont sécurisé le data center, ce qui ne fonctionne pas du point de vue du coût et de l'échelle. »
QUELS AUTRES CONSEILS AI-JE ?
« J'évaluerais Cloud Security à neuf sur dix.
Nous avons une centaine d'utilisateurs. Nous en sommes encore aux premières étapes de notre parcours vers le cloud, mais j’ai utilisé Cloud Security avec des milliers d’utilisateurs par le passé. Des milliers d'utilisateurs quotidiens accèdent à nos informations et flux de travail.
Trend Vision aborde notre activité comme un partenariat. C'est l'une des raisons pour lesquelles nous revenons. À chaque fois que j'appelle ou que j'ai besoin de quelque chose, Cloud Security est là pour aller de pair. S'ils font une erreur, si quelque chose est poussé, ou si cela ne se passe pas exactement comme cela aurait dû, ils en prennent la responsabilité. C'est la seule raison pour laquelle je suis client depuis si longtemps : parce qu'ils en prennent la responsabilité et qu'ils s'en soucient.
Il suffit de quelques heures pour mettre en place une preuve de concept et la faire fonctionner. Je recommande aux organisations d'essayer Cloud Security par elles-mêmes. »
QUEL MODÈLE DE DÉPLOIEMENT UTILISEZ-VOUS POUR CETTE SOLUTION ?
Cloud public.
QUEL FOURNISSEUR DE CLOUD UTILISEZ-VOUS ?
Amazon Web Services (AWS)
Faites vos premiers pas avec Trend aujourd'hui