Redactie - 24 november 2020

Trend Micro levert de bouwblokken voor totaalaanpak

Trend Micro levert de bouwblokken voor totaalaanpak image

De partners van Trend Micro kennen de klanten en weten hoe hun bedrijfsprocessen in elkaar steken. “Zij zijn dan ook in eerste instantie de gesprekspartner om te achterhalen wat de beste bescherming van hun data biedt. Wij hebben de bouwblokken om die samen te stellen”, zegt René van Loenen, Benelux Channel Lead bij Trend Micro.

De ervaring leert dat organisaties de laatste maanden sterker de nadruk leggen op een afdoende databeveiliging. Door de pandemie immers is de digitale transformatie in een versnelling geraakt en zijn meer mensen thuis gaan werken. Ook Van Loenen merkt de toegenomen belangstelling. “Dan gaat de voorkeur vaak uit naar Endpoint Detection & Response (EDR), omdat medewerkers met hun apparatuur buiten de grenzen van de bedrijfs-firewalls werken. Maar dan vergeten ze dat veel meer nodig is dan te weten wat er op een endpoint gebeurt. Je moet ook weten welke bedreigingen het netwerk kent, hoe de applicaties zich staande houden, wat er in de cloud gebeurt. Daarvoor heb je een totaaloverzicht nodig. Dat bieden wij met XDR; eXtended Detection & Response.”

Hij vertelt dat Trend Micro deze (SaaS-)oplossing zelf heeft ontwikkeld. “We hebben niet andere bedrijven opgekocht en de verschillende technologieën aan elkaar geknoopt. Het is ons eigen ontwikkelwerk, gebouwd met de meer dan dertig jaar kennis en ervaring die wij als bedrijf in IT-security wereldwijd hebben opgedaan.”

De lijfspreuk van Trend Micro is hierbij leidend geweest: 1 visie; 1 console!

Advies
De XDR-oplossing vangt alle signalen op die van belang zijn – dus ook van de telemetrie - om een goede beveiliging te garanderen. Niet alleen van de endpoints. “Eigenlijk van alles dat een IP-adres heeft. Dat zijn tegenwoordig zoveel gegevens dat het zonder automatisering niet meer is bij te houden. Trouwens het zou zonde zijn van de kennis van security-medewerkers om die te laten staren naar logfiles. Die moet je inzetten om de databeveiliging naar een hoger plan te tillen; om een strategische aanpak te formuleren. Waar wil je zijn qua veiligstelling van data en de bedrijfsvoering over twee, drie jaar? En hoe ga je dat bereiken. Bij het opstellen van het strategische plan moet je wel het einddoel steeds voor ogen houden”, vertelt Van Loenen.
Ook daar ziet hij een taak weggelegd voor de partners. “Zij zitten al regelmatig met hun klanten rond de tafel. Zij kennen de kwetsbaarheden in het IT-ecosysteem van hun klanten; en ze kennen het technische antwoord dat wij hebben geformuleerd met XDR.”

Analyse
Trend Micro vangt dus alle signalen af en analyseert deze centraal. Dat gebeurt automatisch. Mocht een aanval effect hebben gehad, dan wordt deze onschadelijk gemaakt. De klant krijgt een advies over hoe te handelen. “Onze experts houden de afwijkingen in de gaten en reageren adequaat. In onze oplossing is een raamwerk opgenomen om effectief tegen aanvallen op te treden, zoals een stappenplan wat er moet gebeuren als een incident heeft plaats gevonden.”
Overigens is er ook een managed oplossing die partners aan hun klanten kunnen aanbieden. Dan gaat het dus over complete ontzorging op het vlak van beveiliging. “Wij gaan dan samen met de partner in overleg welke processen in de peiling moeten worden gehouden. Hier is vaak extra kennis voor nodig die wij beschikbaar stellen.”
Met webinars, trainingen en overleg zorgt de IT-beveiligingsleverancier trouwens dat de partners op de hoogte blijven van het dreigingslandschap en het antwoord daarop. “Wij geloven heel sterk in kennisdeling”, stelt Van Loenen.

Eén dashboard
Al tien jaar geleden is Trend Micro de band aangegaan met managed service providers. “Wij kennen die markt door en door”, zegt Van Loenen. “Wij helpen ze nu om ook beveiligingsdiensten in hun portfolio op te nemen. Wij hebben de bouwblokken gemaakt die ze daarvoor kunnen inzetten. En als ze willen, kunnen ze die ook als een managed service aanbieden.”
Het komt erop neer, zo geeft hij aan, dat alle securitygerelateerde informatie zichtbaar is in één console. “Geen brij van aan elkaar geknoopte tools, maar één security dashboard. Die hebben we kunnen maken door onze jarenlange ervaring en de kennis die we hebben opgedaan. Dat beschouwen we echt als een pluspunt voor onze partners; en uiteindelijk voor de klanten. Bedrijven vinden zo in onze partners een strategische gesprekspartner.”

Stappenplan
Volgens Van Loenen kunnen partners op drie niveaus een rol spelen. Allereerst door – samen met de deskundigen van Trend Micro – een kundig advies op te stellen voor hun klanten. Zij kunnen beschikken over de threat intelligence die het bedrijf in al die jaren heeft eigen gemaakt.
Het vervolg is de implementatie van de XDR-oplossing bij hun klanten. Daarboven op kan een partner aanvullende diensten leveren voor bijvoorbeeld grondige analyses.
Ten slotte volgt de dienstverlening rond het veilig houden van de bedrijfsvoering. “In onze oplossing is een raamwerk gebouwd dat een stappenplan biedt voor het geval zich een incident voordoet. Een bedrijf moet kunnen blijven doen waarvoor het is opgericht; zij kunnen erop vertrouwen dat onze partners hiervoor instaan.”

“Door goede samenwerking tussen Trend Micro en de partners realiseren we ons belangrijkste doel: een hoge klanttevredenheid. Dit resulteert uiteindelijk in een langdurig partnership tussen de klant, de partner en Trend Micro.”

Ook OT
Van Loenen zei het al: alles met een IP-adres ontkomt niet aan het wakend oog van Trend Micro. “Wat dat betreft, zien we dat het werkveld van IT-dienstverleners meer en meer ook het operationele deel van ondernemingen gaat bevatten. OT en IT trekken steeds vaker samen op. Beide aspecten van de bedrijfsvoering komen samen in onze XDR-oplossing.”
Hij ziet partners die zich inmiddels over beide systeemlandschappen ontfermen. “Die ontwikkeling is gaande en wij ondersteunen op elk vlak.”

Zo werkt XDR
XDR maakt het mogelijk om met meer inzicht verder onderzoek te doen, omdat je logische verbanden kunt maken met de verstrekte data, vanuit één weergave.

Een grafische tijdlijnweergave van de aanval laat onder meer zien:

- Hoe de gebruiker is geïnfecteerd;

- Wat het eerste punt was van binnenkomst;

- Wat/wie er nog meer deel uit maakt van dezelfde aanval;

- Waar de dreiging vandaan kwam;

- Hoe de dreiging zich verspreidde;

- Hoeveel andere gebruikers toegang hebben tot dezelfde dreiging.

Door: Teus Molenaar