Nieruchomości

Trend Vision One 80% przyspieszył walkę z cyberzagrożeniami w firmie zajmującej się nieruchomościami

Dariusz Podleśny

Starszy kierownik ds. bezpieczeństwa w kancelarii nieruchomości/prawnej zatrudniającej 201–500 pracowników

5 gwiazdek

JAKI JEST NASZ PODSTAWOWY PRZYPADEK UŻYCIA?

Jest to idealne narzędzie do monitorowania infrastruktury, w tym punktów końcowych, serwerów i potencjalnych ataków za pośrednictwem sieci. Dotyczy to zwłaszcza hostów dostępnych w Internecie, które możemy monitorować bezpośrednio z poziomu narzędzia.

Mieliśmy problemy z korzystaniem z legalnych narzędzi, takich jak pendrive. Musieliśmy chronić hostów przed zewnętrznymi zagrożeniami i zewnętrznymi aktorami. Obejmowało to monitorowanie zachowań, skanowanie naszej infrastruktury i wykorzystywanie luk w zabezpieczeniach.

Trend Vision One™ zapewnia nam scentralizowany wgląd i możliwość zarządzania. Zwłaszcza, gdy integrujemy ją z usługą Active Directory, uzyskujemy pełny wgląd w nasze punkty końcowe i infrastrukturę serwera. To bardzo ważne. Od 10 w skali od 1 do 10.

JAK POMOGŁO TO MOJEJ ORGANIZACJI?

Rozwiązanie to umożliwiło nam całkowitą reorganizację naszej pracy. Byłem pierwszą osobą korzystającą z tego narzędzia w naszej firmie i całkowicie zmieniłem zachowanie użytkowników, aby było bardziej ograniczone. W Polsce, ale także w Stanach Zjednoczonych, bardzo rygorystycznie podchodzimy do nieprawidłowego korzystania z naszych narzędzi lub prób pobierania narzędzi, które nie powinny znajdować się na komputerach stacjonarnych, laptopach lub serwerach. Z mojego punktu widzenia jesteśmy teraz zupełnie inną organizacją niż wtedy, gdy do niego dołączyłem. Trend Micro to jedno z najważniejszych narzędzi bezpieczeństwa, które wdrożyliśmy.

Nie musimy korzystać z zewnętrznego skanera luk w zabezpieczeniach, ponieważ Trend Micro XDR ma do tego moduł i możemy zaoszczędzić pieniądze. Rozwiązanie Trend Micro™ Managed XDR jest całkiem niezłe, ponieważ mogę zarządzać ponad 2000 punktów końcowych. Korzystam z podręczników z konkretnymi scenariuszami zarządzania incydentami. To bardzo dobre narzędzie. Konkuruje z każdą osobą na rynku. Czasami, gdy wykryjemy jakiś rodzaj zagrożenia i nie wiemy, jak należy badać, rozwiązywać problemy lub łagodzić ryzyko, korzystamy z usług zarządzanych u inżynierów Trend Micro. Jestem bardzo zadowolony z tego zespołu. To bardzo dobrzy profesjonaliści.

Reagujemy znacznie szybciej dzięki informacjom używanym przez Trend Micro. Mają bardzo dobrą wiedzę, ponieważ mają wiele źródeł zagrożeń”. Dlatego reagujemy znacznie szybciej, niż gdybyśmy musieli głębej kopać bez tej wiedzy i tego narzędzia. Zarządzanie tą infrastrukturą przez jednego lub nawet dwóch administratorów zabezpieczeń byłoby absolutnie niemożliwe. Jesteśmy w stanie szybciej wykrywać i reagować o około 80 procent. To nie tylko monitorowanie i ostrzeganie o klasycznych zagrożeniach sygnatur, ale także narzędzie do monitorowania zachowań użytkowników. Bez tego typu narzędzia byłoby całkowicie niemożliwe znalezienie nietypowych zachowań użytkowników.

Złagodziliśmy większość fałszywych alarmów — ponad 90%. Około jeden na 10 alarmów może być fałszywie dodatni. Na początku musieliśmy dowiedzieć się o Trend Micro, o tym, co było legalne i co było podejrzane lub złośliwe. Musieliśmy dowiedzieć się, jakie jest właściwe podejście.

CO JEST NAJBARDZIEJ WARTOŚCIOWE?

Ten produkt jest prosty w użyciu. Czasami, zwłaszcza gdy pojawiają się nowe funkcje, muszę poświęcić trochę czasu na odkrywanie, jak działają. Ogólnie rzecz biorąc, jest to proste. Interfejs jest całkiem fajny.

Integracja jest również przyjemna, ponieważ istnieje wiele zewnętrznych narzędzi, które możemy połączyć z platformą, takich jak narzędzia do zarządzania konfiguracją. Ponieważ platforma jest zintegrowana, mogę zarządzać prawie całą firmą w naszej globalnej organizacji. Prawie sama potrafię zarządzać infrastrukturą. Zminimalizowaliśmy potrzebę rozszerzenia naszego zespołu. Obsługuje również zarządzanie lukami w zabezpieczeniach.

Wykorzystujemy rozwiązania Trend Micro do ochrony punktów końcowych i serwerów. To jeden z kluczowych punktów naszej firmy. Trend Vision One zapewnia nam scentralizowany wgląd i możliwość zarządzania. Zwłaszcza, gdy integrujemy ją z usługą Active Directory, uzyskujemy pełny wgląd w nasze punkty końcowe i infrastrukturę serwera. To bardzo ważne. Od 10 w skali od 1 do 10.

Korzystamy również z dashboardów wykonawczych. Regularnie przedstawiamy wyniki w komitetach sterujących. Czasami zdarza się powtarzający się alert lub zdarzenie. Bezpośrednio z tego pulpitu widzę grupy tego typu wydarzeń. Dla mnie to całkiem dobre narzędzie do przedstawienia wyników na poziomie C i całej firmie tym, którzy nie mają doświadczenia technicznego.

Szczególnie ze względu na nowe europejskie rozporządzenie o nazwie NIST 2 korzystamy z funkcji Risk Index. Obliczamy nasz wynik ryzyka i widzimy, jak się zmienia on na osi czasu. Czy się rozwija? Czy wykryto nową lukę w zabezpieczeniach? Możemy również porównać naszą ocenę ryzyka z organizacjami tej samej wielkości lub z tej samej branży i sprawdzić, czy jesteśmy lepsi, czy gorzej.

Reagujemy znacznie szybciej dzięki informacjom używanym przez Trend Micro. Mają bardzo dobrą wiedzę, ponieważ mają wiele źródeł zagrożeń”. Dlatego reagujemy znacznie szybciej, niż gdybyśmy musieli głębej kopać bez tej wiedzy i tego narzędzia. Zarządzanie tą infrastrukturą przez jednego lub nawet dwóch administratorów zabezpieczeń byłoby absolutnie niemożliwe.

CO POTRZEBUJE POPRAWY?

Obszarem wymagającym poprawy jest bezpieczeństwo mobilne. Właśnie zakończyliśmy weryfikację koncepcji bezpiecznego dostępu Zero Trust. Wycofaliśmy się z tego PoC, ponieważ nie ma zbyt wielu punktów dla proxy w całej Europie. Nasza organizacja działa w całej Europie i dobrze będzie, gdy będzie można korzystać z serwerów proxy Trend Micro w wielu innych krajach. Obecnie znajdują się one tylko w Niemczech i Wielkiej Brytanii. Dla nas to za mało. Czekamy na zwiększenie liczby punktów kontaktu, a następnie wrócimy do tego projektu.

Z mojego doświadczenia wynika, że było to całkiem dobre narzędzie i mogłem zarządzać prawie wszystkimi działaniami, których nie mogłem wykonać w tradycyjny sposób. Tradycyjnie mogę zezwolić lub zablokować korzystanie z aplikacji. Ale dzięki narzędziu Zero Trust Secure Access mogę zarządzać schematem korzystania z niego. Zaczekam na zmianę tego narzędzia w ciągu najbliższych kilku miesięcy.

OD JAK DAWNA KORZYSTAM Z ROZWIĄZANIA?

Używam Trend Micro XDR od prawie 20 miesięcy.

CO SĄDZĘ O STABILNOŚCI ROZWIĄZANIA?

To stabilny produkt. Nie wykryliśmy żadnych innych problemów niż fałszywe wyniki dodatnie, ale to normalne.

CO SĄDZĘ O SKALOWALNOŚCI ROZWIĄZANIA?

Używamy ich w wielu lokalizacjach, ponieważ nasza firma jest rozproszona w Europie i Azji, a także w Stanach Zjednoczonych i Kanadzie. Mamy ponad 2000 użytkowników, a rozwiązanie obejmuje 400 lub 500 zasobów.

Gdyby nasza firma wzrosła w ciągu dwóch do trzech miesięcy do 10 000 użytkowników, nie byłoby to problemem. Możemy rozszerzać zakres działania w miarę skalowania użytkowników. To bardzo proste i absolutnie elastyczne.

JAK WYGLĄDA OBSŁUGA KLIENTA I WSPARCIE?

Ich wsparcie techniczne jest miłe. W skali od 1 do 10 jest to 10. Szybko reagują za pomocą poczty elektronicznej, telefonu i portalu obsługi klienta.

JAK OCENIASZ OBSŁUGĘ KLIENTA I WSPARCIE?

Pozytywne.

Z KTÓREGO ROZWIĄZANIA KORZYSTAŁEM WCZEŚNIEJ I DLACZEGO SIĘ ZMIENIŁEM?

Używałem narzędzi konkurencji, Secureworks, a także Carbon Black. Są to ładne narzędzia, ale są one bardzo ciężkie do wdrożenia i ciężkie w codziennych operacjach. Trend Micro jest o wiele lepszy, bardziej elastyczny i mam o wiele lepszą widoczność. Jest to ekonomiczne i oszczędzające czas narzędzie.

JAK WYGLĄDAŁA PIERWSZA KONFIGURACJA?

Nasze wdrożenie jest hybrydowe. Dużo udoskonaliliśmy naszą implementację. Pierwsze wdrożenie było tylko jedną z funkcji o nazwie OfficeScan. To było kilka lat temu, a wdrożenie miało miejsce w Stanach Zjednoczonych. Następnie przeszliśmy do implementacji na serwerach i w punktach końcowych, w tym na punktach końcowych Mac i Microsoft.

Cały projekt trwał około trzech miesięcy, a jego odkrycie i precyzyjne dostrojenie zajęły około trzech miesięcy. Zaangażowaliśmy dwie osoby: jedną w Europie i jedną w USA.

Czasami w przypadku nowej funkcji wymagana jest konserwacja. Należy go ponownie uruchomić. Ta funkcja jest jednak wykonywana przez inżynierów Trend Micro, ponieważ korzystamy z XDR w chmurze. Nie dotykamy go. Po naszej stronie znajduje się konserwacja rozwiązania Deep Discovery, ponieważ jest to rozwiązanie lokalne. Ale łatwo nimi zarządzać.

JAKIE INNE RADY MAM?

Wdrażają nowe narzędzia, takie jak Trend Micro Apex One™ i Trend Micro™ Deep Discovery™ Inspector. Są gotowe do wdrożenia na konsoli i czekamy na przejście do tych narzędzi.

W przypadku nowych funkcji wolę przeprowadzać weryfikację koncepcji, tak jak w przypadku platformy Zero Trust Secue Access. To był dobry krok, ponieważ zaoszczędziliśmy czas, gdy rozwiązywaliśmy problemy po stronie użytkownika. Mieliśmy kilku użytkowników w każdym dziale i staraliśmy się dowiedzieć, co się stanie, jeśli wdrożymy to narzędzie. To moje podejście do bezpieczeństwa takich produktów. Możemy zrobić to bez żadnego szkolenia technicznego i rozłączyć użytkowników na całym świecie za pomocą jednego przełącznika. Jeśli chodzi o nowe funkcje, jestem wielkim fanem używania dowodu koncepcji.

Dołącz do 500 tys. klientów na całym świecie

Zacznij korzystać z rozwiązań Trend już dziś