Summit Carbon Solutions
Trend Vision One™ – Cloud Security zapewnia widoczność, kontrolę i aktywne wykrywanie zagrożeń.
Brett Tatum
Dyrektor ds. technologii na Summit Carbon Solutions
JAKI JEST NASZ PODSTAWOWY PRZYPADEK UŻYCIA?
„Korzystamy z rozwiązania Trend Vision One™ – Cloud Security do ochrony chmury, ale szczególnie je uwielbiamy, ponieważ działamy w wielu chmurach. Potrzebujemy jednego rozwiązania, które pomoże nam chronić, kontrolować i uzyskiwać informacje o wszystkich naszych zasobach chmurowych, niezależnie od tego, czy znajdują się one w Microsoft Online, Office 365, Azure czy AWS, gdzie mamy większość naszego obciążenia pracą.
Uwielbiamy również to, że Cloud Security to nie tylko rozwiązanie końcowe czy dodatek DevSecOps. Posiada również repozytorium kodu źródłowego, które pozwala nam na umieszczenie rzeczy w procesie DevOps, aby je chronić. Ponadto możemy korzystać z rozwiązania Cloud Conformity, które jest częścią Cloud Security, do monitorowania naszego zarządzania stanem.
Oznacza to, że Cloud Security to nie tylko reaktywne rozwiązanie, które uruchamia oprogramowanie na maszynach wirtualnych lub w kontenerach. Może to zatrzymać problemy w procesie rozwoju, zanim jeszcze się pojawią, nawet jeśli kod nadal znajduje się na czyjejś maszynie lub w potoku lub repozytorium. Pomaga nam to chronić się w sposób, którego wiele innych rozwiązań nie jest w stanie zapewnić.
Przed wdrożeniem rozwiązania Cloud Security musieliśmy stawić czoła wszelkim nieznanym zagrożeniom, w tym lukom w zabezpieczeniach i błędom konfiguracji innych firm. Musimy chronić się przed przestępcami, ale to tylko połowa z nich. Musimy również chronić naszą infrastrukturę przed sobą. Nikt w naszym zespole nie zrobi celowo nic złośliwego, ale może popełniać błędy. Nie mogę też monitorować każdego kodu lub infrastruktury pisanej lub posiadanej przez mój zespół. Potrzebuję rozwiązania, które będzie stale monitorować naszą infrastrukturę i powiadamiać nas o wszelkich błędach konfiguracji lub błędach, abyśmy mogli je naprawić, zanim staną się poważnymi problemami.
Wdrożyliśmy Cloud Security w 100 procentach w chmurze i korzystamy z AWS i Azure”.
Cloud Security to nie tylko reaktywne rozwiązanie, które uruchamia oprogramowanie na maszynach wirtualnych lub w kontenerach. Może to zatrzymać problemy w procesie rozwoju, zanim jeszcze się pojawią. Pomaga nam to chronić się w sposób, którego wiele innych rozwiązań nie jest w stanie zapewnić.
JAK POMOGŁO TO MOJEJ ORGANIZACJI?
„Jestem zadowolony z ochrony zapewnianej przez Cloud Security w środowisku obejmującym wiele chmur. Potrzebuję jednego okienka, które szybko i łatwo dostarczy mi potrzebnych informacji. Pewnego popołudnia utworzyłem rozwiązanie Cloud Security, które robiłem wcześniej. W przypadku jednej osoby zajmuje to mniej więcej dzień. Teraz tak łatwo jest wprowadzić je do dowolnej chmury i dać jej niewielką zgodę na wejście do niej, przeczytanie naszej infrastruktury, a następnie bardzo szybkie uzyskanie cennych informacji.
Cloud Security dostarcza nam danych kontekstowych, które są szczególnie przydatne, gdy przejmujemy firmę lub gdy przejmuję nową rolę i muszę szybko zrozumieć, co ona posiada. Cloud Security pomaga mi również szybko korelować informacje w procesie DevSec, ponieważ chroni wszystko. Istnieją trzy przypadki, w których można wykryć lukę w zabezpieczeniach: podczas pisania kodu, wdrażania kodu lub jego uruchamiania. Jeśli luka w zabezpieczeniach nie zostanie wyłapana do momentu uruchomienia kodu, prawdopodobnie popełniliśmy błąd. Następnie możemy wrócić i przyjrzeć się dwóm pierwszym krokom, aby zobaczyć, gdzie powinniśmy było złapać ten problem. Jestem w 100% zadowolony z kontekstu zapewnianego przez Cloud Security.
Cloud Security chroni moje procesy robocze w chmurze. Jeśli atak przekroczy pierwsze dwie warstwy, nadal potrzebuję sposobu na ochronę punktów końcowych, niezależnie od tego, czy są to instancje EC2, maszyny wirtualne na platformie Azure, czy nawet serwery lokalne. Potrzebuję jednego panelu, aby zobaczyć wszystkie moje punkty końcowe. Załóżmy, że mamy do czynienia z atakiem typu zeroday, o którym nikt nie wiedział i nie mógł się złapać. Dzięki rozwiązaniu Workload Security nie muszę go natychmiast aktualizować, nawet jeśli jest to aktualizacja systemu Windows. Workload Security może ją dla mnie poprawić i wykorzystać narzędzia zabezpieczające. Dlatego używamy go do poprawek i filtrowania, a także do innych celów związanych z bezpieczeństwem. Znajduje się on na naszych maszynach wirtualnych i w każdej chmurze, z której korzystamy.
Największą zaletą rozwiązania Cloud Security jest pojedynczy widok szkła. Inni dostawcy chmury, tacy jak AWS i Azure, oferują podobne funkcje, ale wymagają wielu pulpitów i raportów. Dzięki Cloud Security mam jeden widok całej mojej infrastruktury. Rozwiązanie Cloud Security jest również wykorzystywane do wielu celów związanych z bezpieczeństwem, w tym ochrony punktów końcowych i usługi Office 365. Daje mi to jednego sprzedawcę, jedną szybę i jedną konsolę do zarządzania bezpieczeństwem wszystkich moich platform.
Cloud Security zapewnia nam pełną widoczność i kontrolę nad naszymi środowiskami chmurowymi.
Gdy zadaje się mi trudne pytania lub gdy przechodzi przez audyt lub inny proces, korzystam z jego możliwości raportowania i dashboardu, aby uzyskać wszystkie potrzebne informacje w jednym miejscu. Dzięki temu nie muszę korelować danych z różnych źródeł i szybciej rozwiązywać problemy związane z audytem i zgodnością.
Widoczność pomaga nam rozwiązywać problemy związane ze złożonym środowiskiem dzięki szybkim obrazom klienta. Jest to szczególnie przydatne, gdy staram się uzyskać przegląd nowego obciążenia pracą lub nowej firmy, ponieważ pozwala nam to zrobić zdjęcie środowiska, aby ułatwić połknięcie.
Kupujemy nasze subskrypcje na rynku, ponieważ jest to łatwiejsze. Nie chcę kupować punktów kredytowych, ponieważ mogę korzystać z rynku w razie potrzeby. Pozwala nam to również szybko obciążać subskrypcje naszym istniejącym kontem, dzięki czemu nie muszę konfigurować innego dostawcy ani ustalać warunków fakturowania. Mogę szybko korzystać z rynku, wybrać subskrypcję i płacić na bieżąco. To idealne rozwiązanie.
Conformity da mi dobry obraz infrastruktury, z której korzystamy i gdzie możemy potencjalnie obniżyć koszty, kładąc nacisk na infrastrukturę, której niekoniecznie potrzebujemy.
Cloud Security chroni mnie w chmurze, chroni moje rejestry i sieć DevOps. Cloud Security nie musi chronić wszystkich tych elementów. Ponadto system Trend Vision chroni również infrastrukturę Office 365, w tym SharePoint, Teams i Outlook.
Ochrona wszystkich danych w naszym środowisku jest obecnie niezwykle ważna. Bez względu na branżę, w której działamy, bardzo ważne jest zrozumienie naszych protokołów bezpieczeństwa danych, miejsca przechowywania danych, sposobu ich ochrony i sposobu uzyskiwania do nich dostępu. Informacje te dają nam jeden ogólny obraz naszego podejścia do bezpieczeństwa danych, co pomaga nam identyfikować i korygować błędy konfiguracji oraz szybko reagować na ataki lub zagrożenia typu zeroday. Im szybciej dowiemy się o incydencie związanym z bezpieczeństwem, tym mniej reperkusji prawdopodobnie doświadczymy”.
CO JEST NAJBARDZIEJ WARTOŚCIOWE?
„Reagowanie na wykrycie i zgodność chmury to cenne funkcje. Lubię to, jak skanowanie repozytorium pomaga nam skanować nasz kod źródłowy. Myślę, że te dwie funkcje pomogły mi wykryć potencjalne zagrożenia, zanim jeszcze się pojawią. Używam też zgodności chmury, kiedy zaczynam pracę w nowym środowisku, takim jak firma z infrastrukturą chmury. Nawet jeśli nie znam ich obciążeń, mogę szybko wdrożyć zgodność chmury, aby dobrze zrozumieć, co mają, jak bezpieczne są i gdzie mogą się poprawić”.
Bardzo ważne jest zrozumienie naszych protokołów bezpieczeństwa danych, miejsca przechowywania danych, sposobu ich ochrony i sposobu uzyskiwania do nich dostępu. Informacje te dają nam jeden ogólny obraz naszego podejścia do bezpieczeństwa danych, co pomaga nam identyfikować i korygować błędy konfiguracji oraz szybko reagować na ataki lub zagrożenia typu zero-day. Im szybciej dowiemy się o incydencie związanym z bezpieczeństwem, tym mniej reperkusji prawdopodobnie doświadczymy.
CO POTRZEBUJE POPRAWY?
„Przydałaby się dokumentacja dotycząca architektury chmury i pracy. Warto też wiedzieć, jaki kontekst bezpieczeństwa otrzymujemy. Cloud Security to bardzo dobry produkt, w tym Cloud Security. Można jednak poprawić ich autoryzację i uwierzytelnianie. Mają zbyt wiele różnych sposobów logowania się do swoich narzędzi, co może być mylące. Lepiej byłoby, gdyby mieli tylko jeden lub dwa sposoby logowania”.
OD JAK DAWNA KORZYSTAM Z ROZWIĄZANIA?
„Korzystam z Cloud Security od sześciu lat”.
CO SĄDZĘ O STABILNOŚCI ROZWIĄZANIA?
„Zabezpieczenia chmury są stabilne. Nie doświadczyłem żadnych awarii”.
CO SĄDZĘ O SKALOWALNOŚCI ROZWIĄZANIA?
„Bezpieczeństwo chmury jest w 100 procentach skalowalne”.
JAK WYGLĄDA OBSŁUGA KLIENTA I WSPARCIE?
„W kilku kontaktach z działem wsparcia technicznego było to wspaniałe doświadczenie. Jedynym obszarem, w którym może dojść do poprawy wsparcia technicznego, jest komunikacja. Muszą być bardziej jasni, ponieważ nadszedł czas, kiedy wysłali nam wiadomość, która nie wyjaśniała, jak problem wpłynie na nasze środowisko”.
JAK WYGLĄDAŁA PIERWSZA KONFIGURACJA?
„Wstępne wdrożenie było proste. Za pierwszym razem, gdy wiele lat temu wdrożyłem rozwiązanie, produkt ten był zupełnie inny niż obecnie. W tamtym czasie wdrożenie było jednak bardzo łatwe. Dostarczamy rozwiązanie z kluczami IAM w AWS i zapewnia ono nasze środowisko. Jeśli jest to obciążenie systemu Windows, instalujemy agenta. Proces ten był również bardzo prosty.
Potem wiedziałem, że ręczne wdrożenie może być trudne, więc chcieliśmy je zautomatyzować. Po uruchomieniu maszyny wirtualnej agent jest automatycznie instalowany i wkracza. Co równie ważne, agent odpina również maszynkę wirtualną, gdy nie jest już potrzebna. Jest to bardzo ważne w chmurze, ponieważ skalujemy nasze środowisko w górę i w dół w zależności od sposobu użytkowania. W przeciwieństwie do środowisk lokalnych środowiska chmurowe nie są statyczne.
Myślę, że to rozwiązanie jest bardzo łatwe do rozpoczęcia i skaluje się w górę i w dół w miarę zmian potrzeb biznesowych.
Dwie osoby zakończyły wdrażanie”.
CO Z ZESPOŁEM WDROŻENIOWYM?
„Wdrożenie zostało zakończone w firmie”.
CO BYŁO NASZYM ROI?
„Zaobserwowaliśmy zwrot z inwestycji w rozwiązanie Cloud Security”.
JAKIE MAM DOŚWIADCZENIE W ZAKRESIE CEN, KOSZTÓW KONFIGURACJI I LICENCJI?
„Cena rozwiązania Cloud Security jest uzasadniona, ponieważ moje koszty rosną i spadają w zależności od wykorzystania infrastruktury. Jeśli zwiększę swoją infrastrukturę, np. dodając nowe obciążenie pracą, koszty AWS i bezpieczeństwa wzrosną. Jeśli jednak zmniejszę swoją infrastrukturę, moje koszty bezpieczeństwa również spadną. Nie dotyczy to innych dostawców, w przypadku których nadal muszę płacić za bezpieczeństwo, nawet jeśli obniżę swoją infrastrukturę.
Na przykład, jeśli wdrożę tradycyjne środki bezpieczeństwa, takie jak strażniki bramek i broń, nadal będę musiał zapłacić za te środki, nawet jeśli zmniejszyę swoją infrastrukturę. Jednak dzięki rozwiązaniu Cloud Security jestem obciążany kosztami korzystania z funkcji zabezpieczeń, takich jak liczba wdrożonych przeze mnie agentów hostów, liczba uruchomień procesu DevOps lub ilość danych przechowywanych w repozytorium. Oznacza to, że mogę zaoszczędzić pieniądze na kosztach bezpieczeństwa, jeśli mój zespół się zmniejszy, a proces DevOps ulegnie spowolnieniu”.
JAKIE INNE ROZWIĄZANIA OCENIŁEM?
„Czterokrotnie wdrożyłem rozwiązanie Cloud Security w różnych firmach i organizacjach. Spędziłem również trochę czasu bezpośrednio w AWS i wykonałem wiele pracy z Palo Alto i ich zaporami sieciowymi, zarówno w chmurze, jak i w Prisma Cloud. To był tylko ból. Konfiguracja i konfiguracja zajęły o wiele więcej czasu, a średni czas osiągnięcia wartości był niewiarygodny w porównaniu z Cloud Security.
Problemem jest również zapora sieciowa Check Point w AWS. Oba te rozwiązania wymagają od nas zmiany konfiguracji aplikacji, infrastruktury i sieci, abyśmy mogli je chronić. Dlatego uwielbiamy Cloud Security. To rozwiązanie jest dostępne w punktach końcowych, instancjach lub maszynach wirtualnych. Jest to zapora oparta na hoście, a nie ochraniacze bramek i mentalność broni, aby coś schować do drzwi wejściowych.
Ogromna różnica między chmurą a rozwiązaniami lokalnymi polega na tym, że nasz dom lub centrum danych ma jeden front drzwi, jeden do wejścia i jeden do wyjścia. Chmura to nie wszystko. Ciężko jest osiągnąć takie podejście do strażników bramek i broni za pomocą jednej zapory sieciowej w chmurze. Jest to możliwe, ale z perspektywy kosztów po prostu nie skaluje się. Zamiast mieć jedne drzwi, możemy teraz mieć sto lub tysiące i nie możemy wielokrotnie instalować tej samej zapory.
Musimy więc zmienić sposób, w jaki dbamy o bezpieczeństwo w chmurze, i to właśnie dzięki temu, jak sądzę, Cloud Security bardzo szybko się sprawdziło. Inni nie dostali tego jako pierwsi. Myślę, że wszyscy starają się nadrobić zaległości w korzystaniu z rozwiązania Cloud Security, ale właśnie dlatego poszliśmy z nimi na początku. Zmieniły one sposób, w jaki myślimy o bezpieczeństwie i o tym, jak będziemy zabezpieczać naszą infrastrukturę w oparciu o naszą architekturę. Pozostali konkurenci wciąż starają się zabezpieczyć chmurę w taki sam sposób, w jaki zabezpieczali centrum danych, co nie działa z perspektywy kosztów i skali”.
JAKIE INNE RADY MAM?
„Oceniam rozwiązanie Cloud Security dziewięć na dziesięć.
Mamy około stu użytkowników. Nadal jesteśmy na wczesnych etapach naszej podróży do chmury, ale w przeszłości korzystałem z rozwiązania Cloud Security u tysięcy użytkowników. Tysiące użytkowników codziennie uzyskuje dostęp do naszych informacji i przepływów pracy.
Trend Vision podchodzi do naszej firmy jak partnerstwo. To jeden z powodów, dla których wracamy. Za każdym razem, gdy dzwonię lub czegoś potrzebuję, Cloud Security jest pod ręką. Jeśli popełnią błąd, coś zostanie wypchnięte lub nie pójdzie dokładnie tak, jak powinno, przejmują odpowiedzialność. To jedyny powód, dla którego tak długo jestem klientem: ponieważ przejmują odpowiedzialność i dbają o siebie.
Utworzenie dowodu koncepcji i jej uruchomienie zajmuje tylko kilka godzin. Polecam, aby organizacje same wypróbowały rozwiązanie Cloud Security”.
KTÓREGO MODELU WDROŻENIA UŻYWASZ DO TEGO ROZWIĄZANIA?
Chmura publiczna.
JEŚLI KORZYSTASZ Z CHMURY PUBLICZNEJ, PRYWATNEJ LUB HYBRYDOWEJ, Z KTÓREGO DOSTAWCY CHMURY KORZYSTASZ?
Amazon Web Services (AWS)
Zacznij korzystać z rozwiązań Trend już dziś