Компания Trend Micro Incorporated анонсировала выпуск решения для оценки рисков в рамках модели нулевого доверия. Оно успешно прошло бета-тестирование в 3500 организаций и, будучи самым масштабным в отрасли, станет важным компонентом унифицированной платформы кибербезопасности Trend Micro. 

Всестороннее понимание рисков — основа эффективной приоритизации безопасности и принятия решений по автоматическому контролю доступа с использованием модели нулевого доверия.

«Часто проекты по цифровой трансформации сталкиваются с устаревшими системами безопасности, которые становятся источником проблем и вызывают практически неуправляемое увеличение сложности, — отмечает Джоэл Стрэдлинг (Joel Stradling), директор по исследованиям в области безопасности и конфиденциальности в Европейском регионе исследовательской компании IDC. — Ситуация усугубляется тем, что ландшафт угроз становится всё более сложным, что делает и стратегии защиты столь же сложными. Информация — это главное, и решение Trend Micro Zero Trust Risk Insights даёт директорам по информационным технологиям лучшую видимость рисков. Это, в свою очередь, помогает организациям сократить сложность управления и повысить уровень безопасности».

Служба, основанная на платформе кибербезопасности Trend Micro, предназначена для непрерывной оценки рисков, связанных с идентификацией, устройствами и облачными приложениями, с использованием телеметрии между конечными точками, электронной почтой, облаком, сетями и приложениями SaaS. Информация о рисках используется для автоматического обнаружения, блокировки или устранения проблем до завершения подключения. Клиенты также приобретают выгоду от непрерывной оценки состояния безопасности и получения полной аналитической информации без использования дополнительных приложений или агентов. 

«Проблемы, с которыми мы сталкиваемся при обеспечении безопасности нашей инфраструктуры, становятся все более сложными, — рассказывает Чейз Ренес (Chase Renes), системный администратор американского регионального банка Vision. — Понимание рисков и потенциальных уязвимостей, а также того, как злоумышленники попытаются их использовать — основа хорошей кибербезопасности. Продукты Trend Micro предоставляют полную картину системы безопасности и позволяют устранять или предотвращать угрозы до того, как они проявятся».

Преимущества решения Trend Micro Zero Trust:

●       Риски, связанные с идентификацией: выявление взломанных учётных записей и подозрительных действий пользователей, таких как доступ к опасным облачным приложениям или необычная активность при входе в систему. Это может указывать на то, что злоумышленник получил доступ к учётной записи пользователя. Например, фишинговые электронные письма, отправленные внутренним пользователем, являются очевидным показателем злонамеренного использования учётной записи.

●       Риски устройств: выявление подозрительных процессов, незащищённых уязвимостей, методов и тактик атак, а также неправильно настроенных приложений или операционных систем. Так, использование множества легитимных инструментов может быть индикатором продолжающейся атаки вымогателя.

Решение Zero Trust Risk Insights предоставляет спектр перекрывающихся услуг для обеспечения всестороннего понимания безопасности организации.

●       Для приоритизации уязвимостей используются преимущества лидерства Trend Micro в исследованиях уязвимостей, в том числе идеи в рамках уникального альянса Zero Day Initiative. Решение использует глобальную и локальную информацию об угрозах при попытках использования уязвимостей, а также о степени их серьёзности, чтобы определить, какие из них надо предотвратить или исправить в первую очередь.

●       Видимость использования электронной почты особенно важна для групп безопасности, поскольку фишинговые действия могут указывать на то, что идентификационные данные пользователей были скомпрометированы.

●       Облачные приложения, которые посещают пользователи, могут быть несанкционированными или иметь проблемы с конфиденциальностью. Используя базу данных репутации приложений на основе SaaS, Trend Micro отслеживает доступ к опасным приложениям.