Iona Catholic Secondary School

Difende i propri endpoint con sicurezza grazie a Trend Micro

John T.

John T.

Specialista tecnico presso la Scuola secondaria cattolica di Iona

4 stelle e mezza

QUAL È IL NOSTRO CASO D'USO PRINCIPALE?

Utilizziamo Trend Micro Apex One™ per la sicurezza degli endpoint. Stiamo utilizzando la versione SaaS di Trend Micro Apex One.

Mi piace il modo in cui i prodotti Trend si integrano tra loro. I server Trend Micro Apex One sono tutti collegati a Central, che è ora integrato nella mia console Trend Vision One™. Anche il materiale on-premise è integrato con Azure.

IN CHE MODO HA AIUTATO LA MIA ORGANIZZAZIONE?

Ho fiducia nella capacità di Apex One di difendere gli endpoint da minacce come malware, ransomware e script dannosi.

Apex One dispone di machine learning predittivo e monitoraggio del comportamento, essenziali per la sicurezza degli endpoint. La nostra scansione dei file scansiona anche la memoria alla ricerca di malware. Il monitoraggio del comportamento è particolarmente efficace nel rilevare gli attacchi ransomware perché può verificare la presenza di metodi di crittografia insoliti.

Mi piace il modo in cui i prodotti Trend si integrano tra loro. I server Apex One sono tutti collegati a Central, che è ora integrato nella mia console Vision One. Anche il materiale on-premise è integrato con Azure.

Utilizziamo un'unica dashboard tramite Apex Central per visualizzare rilevamenti, ricerca delle minacce e indagini. La visibilità attraverso la singola console è importante. Quando apriamo il dashboard, ci dice cosa ha trovato. Ad esempio, sto attualmente esaminando la versione SaaS. Se vado ad ApexOne, posso vedere tutti gli agenti attualmente connessi. Il caricamento di tutti gli agenti richiede alcuni minuti. Siamo attualmente in un periodo di inattività durante i mesi estivi. Siamo un consiglio scolastico, quindi ci sono meno membri del personale in loco e non tutte le scuole sono aperte. Abbiamo 12.000 dipendenti e 80.000 studenti. Tuttavia, non tutti gli studenti sono online in questo momento come lo sarebbero durante l'anno scolastico. Venerdì prossimo avremo più membri del personale in ufficio. Quando la scuola inizierà dopo il lungo weekend della Festa del Lavoro in Canada a settembre, tutti torneranno online. Attualmente, il pannello mostra solo 9.140 agenti. La scorsa settimana ha mostrato 6.400 agenti. Ho il sistema impostato per rimuovere gli agenti inattivi in modo che il sistema non debba eseguire costantemente la scansione di un gruppo di sistemi che non sono nemmeno presenti. Ho visto fino a 17.000 endpoint sul nostro sistema.

Vision One sta ora monitorando la sicurezza del mio carico di lavoro Cloud One e My Cloud Central. Ciò significa che Vision One sta raccogliendo dati da entrambi i sistemi e mi offre una panoramica completa del mio stato di sicurezza. Quando aprirò Vision One, potrò vedere la visibilità dell'intera organizzazione. Ho configurato Vision One per inviare dati al nostro server Syslog e ricevere dati dal nostro server Qualys. Il server Qualys esegue la scansione dei miei server alla ricerca di vulnerabilità e riporta a Vision One. Ho anche configurato un gateway di servizio e un gateway del datacenter per la sicurezza dei carichi di lavoro. Il gateway del datacenter per la sicurezza dei carichi di lavoro trasmette i dati dai miei server VMware ESX a Vision One. Ciò consente a Vision One di visualizzare lo stato in tempo reale delle nostre macchine virtuali, comprese quelle accese, quelle che eseguono Deep Security Agent e quelle ancora in esecuzione sul server Deep Security locale. Vision One mi offre una panoramica del rischio, una panoramica dell'esposizione e una panoramica degli attacchi. Queste informazioni includono dettagli sull'accesso alle credenziali, il movimento laterale, l'impatto della raccolta e le regole di inoltro della posta sospetta.

Abbiamo anche il nostro sistema Azure per Office 365 e Azure Active Directory locale collegato a Vision One. Ciò significa che Vision One può visualizzare tutti gli accessi al nostro sistema Azure e al nostro AD locale. Ho agenti in esecuzione sui nostri controller di directory locali, quindi questi dati vengono anche trasmessi in Vision One. Vision One può anche vedere i nostri controller di dominio Azure e la nostra DMZ. Ricevo email di avviso quando succede qualcosa di grave. Non ho ricevuto nessuna di queste email da quando abbiamo iniziato a usare Vision One. Tuttavia, ricevo email sugli endpoint che hanno messo in quarantena i file. Il file sull'endpoint era troppo grande per passare alla quarantena del server principale, quindi Vision One mi ha appena inviato un piccolo messaggio di errore. Attualmente, il pannello di controllo di protezione degli endpoint mostra che su 19.678 endpoint, gli agenti sono stati distribuiti su 13.675. Ciò include i Mac. Il dashboard mostra un endpoint Linux, che è il mio gateway di servizio. Ci sono 882 endpoint Mac OS, che sono inferiori al numero abituale di 1.100 perché non tutti sono attivati. Ci sono 12.792 endpoint Windows. Il dashboard mostra inoltre che 6.003 endpoint non dispongono di protezione di sicurezza. Questi endpoint includono probabilmente apparecchiature di rete, alcuni server Linux che non eseguono il software Trend Micro e sistemi operativi proprietari utilizzati dal nostro team di rete e da altri gruppi IT. Ci sono anche endpoint elencati nella nostra Active Directory, ma sono disattivati o non dispongono di sistemi attivi. Gli aggiornamenti vengono applicati su base oraria. Se un exploit viene superato e un endpoint non è stato aggiornato, riceverà l'aggiornamento al ciclo successivo. Il motivo più comune per cui un endpoint non riceve un aggiornamento è un problema di rete o l'endpoint viene spento. Una volta che un endpoint è online, è configurato per recuperare automaticamente gli aggiornamenti di sicurezza dal server o direttamente dai server Trend su Internet se il server non è disponibile. La prima cosa che l'endpoint fa quando va online è aggiornare le sue patch di sicurezza, le firme e i motori di scansione. Quando viene effettuato un rilevamento, l'endpoint prima elimina il file e lo mette in quarantena. Blocca quindi l'azione di tutto ciò che il file stava tentando di fare. Le patch virtuali dell'endpoint, il monitoraggio del comportamento e il machine learning predittivo arrestano quindi qualsiasi attività insolita. Ciò può includere anche un'attività che dovrebbe avvenire. Abbiamo avuto membri del nostro reparto ICT che si lamentavano di non essere stati in grado di installare il software perché la protezione antivirus lo bloccava. In alcuni casi, all'interno della nostra organizzazione abbiamo gruppi responsabili della manutenzione dei propri server. Quando eseguono gli aggiornamenti, possono pianificarci la disattivazione temporanea della protezione antivirus in modo che possano completare l'aggiornamento. Anche se il malware non viene rilevato dal sistema di reputazione web e viene scaricato da un utente, può comunque essere rilevato dal sistema di rilevamento del malware basato su firma. Se non viene rilevato da nessuno di questi sistemi, potrebbe comunque essere bloccato se tenta di contattare il suo master. Questi indirizzi master sono spesso indirizzi comuni su Internet utilizzati dai bot per comunicare con un server gestito dall'attore delle minacce. Se un bot non può contattare il suo master, non sarà in grado di funzionare. Se vediamo un gran numero di bot bloccati, indagheremo sul sistema per vedere cosa sta causando il problema. In molti casi, si rivela essere un'attività legittima che viene bloccata dal sistema. Ad esempio, potremmo avere script personalizzati in esecuzione su determinati server che sembrano sospetti per il sistema. È possibile inserire manualmente nella whitelist questi script in modo che non vengano bloccati. Nel complesso, il sistema è progettato per essere iperprotettivo. Questo perché è meglio bloccare qualcosa che è legittimo piuttosto che far passare il malware. Possiamo sempre correggere un falso positivo, ma è molto più difficile risolvere una violazione della sicurezza.

Ho iniziato a usare Apex One nell'agosto 2020. Ho imparato come spostare gli agenti, installare il software e portare l'agente sul server. Ho anche imparato dalla documentazione, dalla knowledge base, dai forum e da altri utenti. Ho trovato Apex One più difficile da imparare rispetto a PaperCut perché la terminologia e i concetti sono diversi. PaperCut riguarda solo la stampa e il monitoraggio, mentre Apex One riguarda la cybersecurity. Ci sono anche molte avvertenze da considerare con Apex One. Ho trovato le impostazioni di scansione particolarmente impegnative. Trend Micro dispone di utili documenti sulle best practice, che utilizzavo per scoprire quali sono le impostazioni normali per server e workstation. Ad esempio, i server non devono essere sottoposti a scansione per gli exploit dei documenti dell'ufficio perché in genere non hanno Office installato. Ho anche imparato che è importante bilanciare la sicurezza con le prestazioni. Non vogliamo scansionare i server in modo così pesante da rallentarli, ma non vogliamo anche saltare importanti controlli di sicurezza. A gennaio 2021, abbiamo modificato la nostra politica sulle impostazioni di sicurezza. Ora diciamo agli utenti che se ci sono problemi, li risolveremo. Preferiamo avere un piccolo problema che possiamo risolvere rapidamente piuttosto che dover ripristinare un server dal backup, che può richiedere giorni.

ApexOne fornisce patch virtuali, note anche come protezione dalle vulnerabilità, per proteggerle dalle vulnerabilità prima che vengano sfruttate. Deep Security e Workload Security chiamano questa funzione di prevenzione delle intrusioni, ma è essenzialmente la stessa cosa.

COSA È PIÙ VALORE?

La sicurezza del carico di lavoro ora dispone di una funzione chiamata Monitoraggio attività per ogni endpoint. Si tratta di una versione gratuita del prodotto Endpoint Basecamp che viene installata automaticamente con ogni agente Apex One. Anche se non abbiamo una licenza per Endpoint Basecamp, questo verrà comunque installato. Sui server, ho dovuto rimuovere l'Endpoint Basecamp, quindi disattivare e riattivare l'agente di sicurezza del carico di lavoro per far funzionare correttamente il monitoraggio delle attività. Tuttavia, sono contento che otteniamo il monitoraggio gratuito per i nostri server, anche se non lo otteniamo per le nostre workstation.

La colonna della versione del programma agente nella schermata dell'agente non è mai stata ordinata. È così utile poterlo ordinare ora. Possiamo andare a un'estremità della scala per vedere la versione più bassa dell'agente e poi all'altra estremità per vedere quanti sono aggiornati all'agente più recente.

COSA HA BISOGNO DI MIGLIORAMENTO?

Il nuovo Azure Code Signing di Microsoft sta causando molti problemi con Apex One. Attualmente abbiamo due sistemi in funzione, on-premise e SaaS, e molti degli agenti non eseguiranno l'aggiornamento oltre la versione B11564 perché queste versioni più recenti richiedono la conformità alla firma del codice Azure sull'endpoint. Se non siamo aggiornati sui nostri aggiornamenti Windows, non abbiamo questa conformità. Indipendentemente dalla versione di Windows in esecuzione, dobbiamo applicare patch alle macchine, se il sistema operativo non è danneggiato, per renderle conformi. Dopodiché, possiamo eseguire l'aggiornamento all'ultima versione del rispettivo agente. Questo processo si applica anche a Deep Security e Workload Security.

Ho due server di produzione: uno per Windows e un altro per Mac. Questi server sono disponibili sia in versione locale che SaaS. Inoltre, ho un server di test che si trova in locale. La differenza significativa con la versione SaaS è l'assenza di un server di test in cui posso installare una nuova versione. Ciò significa che non posso consentire agli agenti di eseguire l'aggiornamento e quindi il test. Al contrario, con la versione SaaS di produzione di Apex One, ho numerosi agenti in transizione e in arrivo online. È essenziale che questi agenti effettuino l'aggiornamento a una versione più recente. Tra questi agenti, ci sono cinque o sei versioni diverse, senza contare quelle più vecchie che devono ancora essere aggiornate a causa della non conformità ACS. Non posso abbandonare la fase di test per un periodo prolungato perché ho ancora agenti obsoleti che devono essere aggiornati. Questi agenti non possono essere lasciati appesi mentre aspetto di testare la versione più recente appena rilasciata. Le nuove versioni sembrano emergere ogni due mesi nell'ambiente SaaS. In passato, quando utilizzavo esclusivamente la versione on-premise, esaminavo i bollettini di sicurezza per la versione SaaS per identificare eventuali problemi. Sono preoccupato per potenziali situazioni future che coinvolgono questo, principalmente perché la maggior parte dei nostri agenti ora opera sulla versione cloud. Se viene scoperto un problema, tornare indietro su questi agenti sarebbe difficile. Richiederebbe un'attenta operazione per riportarli a una versione diversa.

La versione locale di Apex One dispone di una funzione di aggiornamento che ci consente di aggiornare manualmente un gruppo di server. Ad esempio, se ho appena attivato un criterio, posso costringere gli agenti a scaricarlo rapidamente e iniziare a seguire la procedura di aggiornamento o le impostazioni di aggiornamento. Tuttavia, questa funzione non è disponibile nella versione SaaS. Questo perché il sistema non è in grado di comunicare con l'agente attraverso il firewall. La versione SaaS dispone di una funzione di aggiornamento automatico e di una voce di origine dell'aggiornamento nel sottomenu degli agenti di aggiornamento, ma non dispone di un modo per forzare gli agenti all'aggiornamento. Si tratta di un problema perché non è possibile aggiornare automaticamente gli agenti. Dobbiamo accedere manualmente alle macchine e fornire loro un comando di aggiornamento. Al momento, non abbiamo altra scelta che attendere che gli agenti trovino gli aggiornamenti da soli.

Ho fiducia nella capacità di Trend Micro Apex One di difendere gli endpoint da minacce come malware, ransomware e script dannosi.

DA QUANTO TEMPO UTILIZZO LA SOLUZIONE?

Utilizzo Trend Micro Apex One da tre anni.

COME SONO IL SERVIZIO CLIENTI E IL SUPPORTO?

Ho la versione aziendale, quindi di solito posso parlare con qualcuno nelle Filippine anche al di fuori dell'orario di lavoro. Lo faccio solo quando è qualcosa che non può aspettare fino al giorno successivo. Se può aspettare, lo lascerò andare fino a quel momento. Ma se qualcosa viene rotto e deve essere risolto immediatamente, mi metterò in contatto con il team delle Filippine. Ci sono delle brave persone e il supporto è davvero buono. Penso che il supporto di Trend sia probabilmente il migliore di tutti i fornitori con cui lavoro.

Ho alcuni ticket aperti e uno di essi coinvolge gli sviluppatori. Continuano a tornarmi con domande che hanno trasmesso al rappresentante dell'assistenza con cui sto lavorando. Gli sviluppatori vogliono sapere perché vedo qualcosa che pensano non dovrei vedere. Sto generando un report che dovrebbe mostrarmi tutti gli endpoint sul nostro server di sicurezza del carico di lavoro che non hanno l'autoprotezione dell'agente abilitata. Questo fa parte del report Vision One. Uno degli endpoint identificati dal report è il nostro gateway di servizio. Esegue Ubuntu Linux e ha un agente Deep Security installato, ma l'autoprotezione dell'agente non è abilitata per impostazione predefinita. Esiste un modo per abilitarlo, ma in genere non viene fatto per i sistemi Linux. L'autoprotezione dell'agente impedisce la configurazione non autorizzata delle impostazioni del servizio agente Trend Deep Security. Ciò significa che non possiamo modificare o interrompere il servizio senza prima disabilitare l'autoprotezione dell'agente.

COME VALUTERESTI IL SERVIZIO CLIENTI E IL SUPPORTO?

Positivo

QUALI ALTRI CONSIGLI HO?

Valuterei Trend Micro Apex One dieci su dieci.

La mia preoccupazione sorge quando un endpoint manca di Apex One, poiché non stiamo monitorando attivamente questo aspetto. Anche se possiedo uno scanner, questo è il motivo per cui intendo mantenere la funzionalità del sistema locale. Prevedo di abbandonare il sistema di sicurezza profonda e migrare il team applicativo alla versione cloud, sebbene questo processo di transizione sia attualmente in sospeso. Devo conservare Apex One on-premise principalmente a scopo di scansione di valutazione. Ciò comporta la scansione di tutti gli elementi elencati nella nostra Active Directory, insieme alle sottoreti per la nostra VPN, per identificare gli endpoint non protetti. Durante una recente scansione, ho identificato nove endpoint di questo tipo e ho continuato a installare l'agente su di essi. Occasionalmente, ci sono casi in cui l'agente non si installa, ma nessun messaggio di errore indica un problema di connessione o un'installazione esistente. Alcuni di essi mostrano di non avere l'agente installato, anche se lo fanno, il che può accadere quando l'endpoint si avvia durante la scansione di valutazione e l'agente non è ancora stato caricato. Risolvere questo problema è relativamente rapido, anche se ci sono casi in cui i dispositivi non conformi ad ACS attivano un messaggio che indica che l'agente non può essere caricato. Questi dispositivi vengono quindi contrassegnati e lavoro per renderli conformi a ACS per garantire una protezione adeguata degli agenti.

L'aspetto degno di nota di Apex One è che non abbiamo iniziato a utilizzarlo in modo esteso fino al terzo trimestre del 2021, quando è stata avviata la scansione delle vulnerabilità. Anche se possedevamo un server Apex Central, non utilizzavamo alcuna policy su di esso. Per abilitare Vulnerability Protection, dovevamo implementare le policy degli endpoint in Apex Central. La protezione dalle vulnerabilità prevede patch virtuali, in cui scansioni regolari controllano la vulnerabilità del nostro sistema operativo agli exploit noti. Include anche il monitoraggio delle applicazioni per rilevare eventuali vulnerabilità e la protezione da tali vulnerabilità fino a quando non possono essere corrette. Questo processo è in gran parte automatico, poiché le regole per contrastare le minacce informatiche vengono introdotte fino a quando il sistema non viene sottoposto a patch, dopodiché vengono rimosse automaticamente. Al contrario, dal punto di vista di Deep Security, devo eseguire questo processo manualmente. Viene eseguita una scansione automatica settimanale, seguita da un report inviato tramite email. Questo report aiuta a identificare i criteri mancanti o le modifiche alle regole necessarie in base ai risultati della scansione. Dobbiamo monitorare costantemente i sistemi per assicurarci che vadano bene. Ho avvisi email provenienti da Trend Micro Apex One e Central Systems. Ho cartelle per la sicurezza dei workload, la sicurezza profonda e Trend Micro nella mia casella di posta in arrivo. Controllo queste cartelle anche quando non sono online per assicurarmi che non ci siano avvisi importanti. In un certo senso, questo mi dà tranquillità. Finché gli agenti funzionano correttamente e c'è abbastanza memoria e spazio su disco, tutto va bene. Tuttavia, devo ancora controllare manualmente il registro eventi di Apex One System per vedere se gli endpoint Apex One stanno esaurendo memoria o spazio su disco. Utilizziamo anche SCCM. Ho configurato uno script pianificato per creare un report di tutti gli endpoint con meno di 1 gigabyte di spazio su disco. Metto questo report in una cartella accessibile a tutti i nostri tecnici scolastici e team leader. In questo modo, possono controllare periodicamente il report per verificare se è necessario eseguire il reimaging di eventuali endpoint o rimuovere i rifiuti dal disco.

QUALE MODELLO DI DISTRIBUZIONE STAI UTILIZZANDO PER QUESTA SOLUZIONE?

Hybrid Cloud

SE SI TRATTA DI CLOUD PUBBLICO, CLOUD PRIVATO O CLOUD IBRIDO, QUALE CLOUD VIENE FORNITO?

Microsoft Azure

Unisciti a oltre 500.000 clienti a livello globale

Inizia oggi stesso con Trend