Trend Vision One ha permesso a questa società immobiliare di rilevare e rispondere l'80% più velocemente.
Dariusz Podle-ny
Senior Security Manager presso uno studio immobiliare/giurisdizionale con 201-500 dipendenti
QUAL È IL NOSTRO CASO D'USO PRINCIPALE?
È uno strumento perfetto per monitorare l'infrastruttura, compresi endpoint, server e potenziali attacchi tramite le reti. Questo è particolarmente vero per gli host visibili su Internet, che possiamo monitorare direttamente dallo strumento.
Abbiamo avuto problemi con gli utenti che non utilizzavano strumenti legittimi, come pendrive. Avevamo bisogno di proteggere gli host da minacce esterne e attori di terze parti. Ciò includeva il monitoraggio del comportamento, la scansione della nostra infrastruttura e lo sfruttamento delle vulnerabilità.
Trend Vision One™ ci offre visibilità e gestione centralizzate. Soprattutto quando lo integriamo con Active Directory, otteniamo una visibilità completa della nostra infrastruttura di endpoint e server. Questo è molto importante. Un 10 su una scala da uno a 10.
IN CHE MODO HA AIUTATO LA MIA ORGANIZZAZIONE?
La soluzione ci ha permesso di riorganizzare completamente il nostro lavoro. Sono stata la prima persona a utilizzare questo strumento nella nostra azienda e ho cambiato completamente il comportamento degli utenti per diventare più limitata. In Polonia, ma anche negli Stati Uniti, siamo molto severi sull'uso anomalo dei nostri strumenti o sui tentativi di scaricare strumenti che non dovrebbero essere su desktop, laptop o server. Dal mio punto di vista, ora siamo un'organizzazione completamente diversa da quella in cui mi sono iscritto. Trend Micro è uno degli strumenti di sicurezza più importanti che abbiamo implementato.
Non è necessario utilizzare uno scanner di vulnerabilità esterno perché Trend Micro XDR dispone di un modulo per farlo e possiamo risparmiare. Trend Micro™ Managed XDR è piuttosto piacevole perché posso gestire oltre 2.000 endpoint. Utilizzo i playbook con scenari particolari per la gestione degli incidenti. È uno strumento molto bello. Compete con chiunque sia sul mercato. A volte, quando rileviamo qualche tipo di minaccia e non abbiamo idea di come dovremmo indagare, risolvere i problemi o mitigare il rischio, utilizziamo il team di servizi gestiti con i tecnici Trend Micro. Sono molto soddisfatto di questo team. Sono ottimi professionisti.
Rispondiamo molto più velocemente grazie all'intelligenza utilizzata da Trend Micro. Hanno una conoscenza molto approfondita perché hanno molte informazioni sulle minacce". Ecco perché stiamo reagendo molto più velocemente di quanto faremmo se dovessimo scavare più a fondo senza questa conoscenza e questo strumento. Sarebbe assolutamente impossibile gestire questa infrastruttura da parte di un singolo amministratore o anche di due amministratori della sicurezza. Siamo in grado di rilevare e rispondere circa l'80% più velocemente. Non si tratta solo del monitoraggio e dell'avviso delle classiche minacce di firma, ma anche di uno strumento per monitorare il comportamento degli utenti. Sarebbe assolutamente impossibile trovare un comportamento anomalo degli utenti senza questo tipo di strumento.
E abbiamo mitigato la maggior parte dei falsi positivi, oltre il 90%. Circa un avviso su 10 può essere un falso positivo. All'inizio, abbiamo dovuto conoscere Trend Micro, cosa era un'azione legittima e cosa era un'azione sospetta o dannosa. Dovevamo imparare qual era l'approccio giusto.
COSA È PIÙ VALORE?
Questo prodotto è semplice da usare. A volte, soprattutto quando escono nuove funzionalità, devo dedicare un po' di tempo a scoprire come funzionano. Ma nel complesso, è semplice. L'interfaccia è piuttosto bella.
L'integrazione è positiva anche perché ci sono molti strumenti esterni che possiamo collegare alla piattaforma, come gli strumenti di gestione della configurazione. Poiché la piattaforma è integrata, posso gestire quasi tutta l'azienda in tutta la nostra organizzazione globale. Posso quasi gestire l'infrastruttura da sola. Abbiamo ridotto al minimo la necessità di espandere il nostro team. Gestisce anche la gestione delle vulnerabilità.
Utilizziamo Trend Micro per coprire la protezione degli endpoint e dei server. Questo è uno dei punti chiave per la nostra azienda. Trend Vision One ci offre visibilità e gestione centralizzate. Soprattutto quando lo integriamo con Active Directory, otteniamo una visibilità completa della nostra infrastruttura di endpoint e server. Questo è molto importante. Un 10 su una scala da uno a 10.
Utilizziamo anche i dashboard Executive della soluzione. Presentiamo periodicamente i risultati nei comitati direttivi. A volte, c'è un avviso o un evento ripetitivo. Direttamente da questa dashboard, posso vedere i gruppi di questo tipo di evento. Per me, è un ottimo strumento per presentare i risultati al livello C e all'intera azienda per coloro che non hanno esperienza tecnica.
E soprattutto a causa del nuovo regolamento europeo chiamato NIST 2, stiamo utilizzando la funzionalità Risk Index della soluzione. Calcoliamo il nostro punteggio di rischio e possiamo vedere come sta cambiando nella tempistica. Sta crescendo? È stata rilevata una nuova vulnerabilità? Possiamo anche confrontare il nostro punteggio di rischio con organizzazioni delle stesse dimensioni o dello stesso settore e vedere se siamo migliori o peggiori.
Rispondiamo molto più velocemente grazie all'intelligenza utilizzata da Trend Micro. Hanno una conoscenza molto approfondita perché hanno molte informazioni sulle minacce". Ecco perché stiamo reagendo molto più velocemente di quanto faremmo se dovessimo scavare più a fondo senza questa conoscenza e questo strumento. Sarebbe assolutamente impossibile gestire questa infrastruttura da parte di un singolo amministratore o anche di due amministratori della sicurezza.
COSA HA BISOGNO DI MIGLIORAMENTO?
L'area di miglioramento è la sicurezza mobile. Abbiamo appena completato una prova di concetto per Zero Trust Secure Access. Ci siamo ritirati da questo PoC perché non dispone di molti punti di delega in tutta Europa. La nostra organizzazione si trova in tutta Europa e sarà bello quando sarà possibile avere proxy Trend Micro in molti altri paesi. Al momento, si trovano solo in Germania e nel Regno Unito. Per noi non è sufficiente. Stiamo aspettando che aumentino i punti di contatto e, successivamente, torneremo a questo progetto.
Dalla mia esperienza è stato un ottimo strumento e ho potuto gestire quasi tutte le azioni che non potevo gestire in modo tradizionale. Tradizionalmente, potrei consentire o bloccare l'utilizzo di un'applicazione. Ma utilizzando lo strumento Zero Trust Secure Access, potrei gestire lo schema dell'utilizzo. Attenderò che questo strumento cambi nei prossimi mesi.
DA QUANTO TEMPO UTILIZZO LA SOLUZIONE?
Utilizzo Trend Micro XDR da quasi 20 mesi.
COSA NE PENSO DELLA STABILITÀ DELLA SOLUZIONE?
È un prodotto stabile. Non abbiamo rilevato problemi diversi dai falsi positivi, ma è normale.
COSA NE PENSO DELLA SCALABILITÀ DELLA SOLUZIONE?
Lo usiamo in più sedi perché la nostra azienda è diffusa in Europa e Asia, nonché negli Stati Uniti e in Canada. Abbiamo più di 2.000 utenti e la soluzione copre 400 o 500 risorse.
Se la nostra azienda aumentasse da due a tre mesi a 10.000 utenti, non sarebbe un problema. Abbiamo la possibilità di estenderci man mano che scalamo i nostri utenti. È molto semplice e assolutamente flessibile.
COME SONO IL SERVIZIO CLIENTI E IL SUPPORTO?
Il loro supporto tecnico è piacevole. Su una scala da uno a 10, è un 10. Rispondono rapidamente utilizzando email, telefono e il portale del servizio clienti.
COME VALUTERESTI IL SERVIZIO CLIENTI E IL SUPPORTO?
Positivo.
QUALE SOLUZIONE HO UTILIZZATO IN PRECEDENZA E PERCHÉ HO CAMBIATO?
Ho utilizzato gli strumenti della concorrenza, Secureworks e Carbon Black. Si tratta di ottimi strumenti, ma sono molto pesanti da implementare e pesanti sulle operazioni quotidiane. Trend Micro è molto migliore, molto più flessibile e ho molta più visibilità. Si tratta di uno strumento che consente di risparmiare tempo e denaro.
COM'È STATA LA CONFIGURAZIONE INIZIALE?
La nostra implementazione è un ibrido. Abbiamo fatto molti progressi nella nostra implementazione. La prima implementazione era solo una delle funzionalità chiamate OfficeScan. Era qualche anno fa e l'implementazione era negli Stati Uniti. Dopodiché, abbiamo proseguito con l'implementazione su server ed endpoint, compresi gli endpoint Mac e Microsoft.
L'intero progetto ha richiesto circa tre mesi, con la scoperta personalizzata e la messa a punto. Abbiamo coinvolto due persone, una in Europa e una negli Stati Uniti.
A volte, la manutenzione è necessaria in presenza di una nuova funzionalità. Deve essere riavviato. Ma questa funzione viene eseguita dagli ingegneri Trend Micro perché stiamo utilizzando l'XDR nel cloud. Non lo tocchiamo. C'è manutenzione da parte nostra per Deep Discovery perché quella parte è una soluzione on-premise. Ma è semplice da gestire.
QUALI ALTRI CONSIGLI HO?
Stanno implementando nuovi strumenti, come Trend Micro Apex One™ e Trend Micro™ Deep Discovery™ Inspector. Sono pronti per l'implementazione sulla console e siamo in attesa di passare a questi strumenti.
Per le nuove funzionalità, preferisco fare una prova di concetto, come abbiamo fatto per la piattaforma Zero Trust Secue Access. È stata una buona mossa perché abbiamo risparmiato tempo quando si trattava di risolvere i problemi dal lato utente. Avevamo pochi utenti in ogni reparto e abbiamo cercato di scoprire cosa sarebbe successo se avessimo implementato questo strumento. Questo è il mio approccio alla sicurezza con tali prodotti. Possiamo fare le cose senza alcuna formazione tecnica e possiamo disconnettere gli utenti in tutto il mondo utilizzando un unico switch. Per le nuove funzionalità, sono un grande fan dell'utilizzo di un proof of concept.
Inizia oggi stesso con Trend