Ansichten:
Trend Micro, ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, trägt dazu bei, die Welt für den Austausch digitaler Informationen sicher zu machen. Auf der Grundlage jahrzehntelanger Sicherheitserfahrung, globaler Bedrohungsforschung und kontinuierlicher Innovation schützt unsere Cybersicherheitsplattform Hunderttausende von Unternehmen und Millionen von Einzelpersonen in Clouds, Netzwerken, Geräten und Endpunkten. Als führendes Unternehmen im Bereich Cloud- und Unternehmens-Cybersicherheit bietet unsere Plattform eine leistungsstarke Palette an fortschrittlichen Techniken zur Abwehr von Bedrohungen, die für Umgebungen wie AWS, Microsoft und Google optimiert sind, sowie eine zentrale Transparenz für eine bessere und schnellere Erkennung und Reaktion.
Trend Micro setzt sich für die Sicherheit und den Datenschutz unserer Kunden und ihrer Daten ein. Die folgenden Trend Micro Apex One™ as a Service-Ressourcen sind repräsentativ für unser Engagement für Sicherheit, Datenschutz, Transparenz und die Einhaltung anerkannter Branchenstandards. Weitere Informationen finden Sie im Trend Micro Trust Center.
Nachfolgend finden Sie die neuesten Informationen zu den Sicherheits-, Datenschutz- und Kompatibilitätsdetails für Trend Micro Apex One™ as a Service .

Daten-Datenschutz

Allgemeine Informationen darüber, wie Trend Micro Ihre Daten schützt, finden Sie unter Globaler Trend Micro Datenschutzhinweis.
Je nach Art der geschützten Umgebung und des Objekts, das das Ziel des Sicherheitsereignisses ist (z. B. Dateien, Arbeitsspeicher, Netzwerkverkehr), besteht die Gefahr, dass persönliche Daten innerhalb eines Sicherheitsereignisses gesammelt werden. Die Konfiguration der Sicherheitsrichtlinie und die Modulauswahl werden bereitgestellt, um die Anforderungen Ihrer Zielumgebung zu erfüllen und dieses Risiko zu minimieren.
Weitere Informationen zu den Daten, die an Trend Micro und Kundensteuerungen über diese Daten gesendet werden, finden Sie im Trend Micro Apex One as a Service Hinweis zur Datenerfassung.

DSGVO

Trend Micro erfüllt die geltenden Gesetze einschließlich der Bestimmungen der DSGV. Weitere Informationen finden Sie auf der Website Trend Micro – DSGV-Konformität.
  • Gegebenenfalls implementieren wir technische und organisatorische Maßnahmen (TOMs), um die Datenverarbeitung im Rahmen der DSGV zu unterstützen.
  • Als Datenprozessor im Rahmen der DSGV ist die Verarbeitung von vertraulichen Daten in einer Reihe von Fällen begrenzt. Die Details zu den von Trend Micro Apex Central as a Service verarbeiteten Daten und die Steuermöglichkeiten, die Ihnen über diese Daten zur Verfügung stehen, werden im Trend Micro Apex One as a Service Hinweis zur Datenerfassung dokumentiert.

Trend Micro Apex One™ as a Service Hinweis zur Datenerfassung

Einige Funktionen, die in Trend Micro Apex One™ as a Service zur Verfügung stehen, erfassen und senden Feedback hinsichtlich Produktnutzungs- und Erkennungsinformationen an Trend Micro. Weitere Informationen finden Sie in der Trend Micro Apex One as a Service Hinweis zur Datenerfassung.

Data Security

Trend Micro hält sich an die Branchenstandards für Datensicherheit und stellt eine Übersicht über allgemeine Sicherheitsmethoden bereit. Darüber hinaus verwendet Trend Micro Apex One™ as a Service die von der Branche akzeptierten bewährten Methoden, um Ihre Daten zu schützen. Dazu gehören das Trennen einzelner Kundendaten und das Verschlüsseln von Daten für die Übertragung. Die Sicherung von Kundendaten erfolgt nach branchenüblichen bewährten Methoden, und unsere verschiedenen Zertifizierungen wie ISO 27001 (für Zugriffskontrolle und Kryptografie) und ISO 27017 (für die Überwachung von Cloud-Diensten und die Trennung von Umgebungen) helfen bei der Definition unserer Prozesse für die Sicherung und Wiederherstellung von Daten.

Datentrennung

Alle Kundeninformationen werden getrennt, um sicherzustellen, dass Kunden nur Zugriff auf ihre eigenen Daten haben. Kundendaten werden während der Erfassung als Teil des Datenschemas mit einer „Kunden-ID“ gekennzeichnet. Für den Zugriff auf die Daten benötigt die interne Datenzugriffsschicht der Trend Micro Anwendung diesen „Kunden-ID“-Parameter. Mit diesen Maßnahmen werden die Kundendaten vor dem Zugriff durch eine andere Partei geschützt, da Abfragen möglicherweise nur auf eine „Kunden-ID“ gleichzeitig zugreifen. Kunden geben die „Kunden-ID“ nicht direkt bei der Interaktion mit dem Dienst an, sondern werden von der Anwendung selbst verarbeitet. Dadurch wird sichergestellt, dass es für einen bösartigen Akteur nicht möglich ist, die falsche Kunden-ID für den Zugriff auf einen anderen Datensatz zu übergeben.
Kundenkontaktdaten, wie z. B. die E-Mail-Adresse, werden im Hintergrund verschlüsselt, um die Vertraulichkeit zu gewährleisten. Die von Trend Micro Apex One™ as a Service gesammelten Daten werden im Trend Micro Apex One as a Service Hinweis zur Datenerfassung aufgelistet.

Datenverschlüsselung

Im Ruhezustand: Sensible Daten werden durch native Cloud-Technologien auf der Cloud, auf der sie sich befinden, geschützt. Für Azure SQL wird die Datenbank durch Transparente Datenbankverschlüsselung verschlüsselt. Zusätzlich werden alle Benutzerkontopasswörter gehasht, gesalzen und verschlüsselt.
In Transit: Alle Backend-Daten im Transit werden mit TLS 1.2 (TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) verschlüsselt, um den Datentransport von Knoten zu Knoten innerhalb des Azure-Backends zu sichern. Für die Kommunikation zwischen Endpunkten und der Cloud werden ältere HTTP-Kommunikationsprotokolle zur Abwärtskompatibilität mit Agenten in alten Versionen unterstützt. Die Uploads vom Endpunkt verwenden auch ein JSON-Web-Token für zusätzliche Sicherheit.

Datenzugriff

Der Zugang zu Trend Micro Büros und Netzwerken ist streng auf autorisierte oder begleitete Personen beschränkt. Der Zugang erfolgt über ein Schlüsselkartensystem und eine Genehmigung ist erforderlich, bevor der Zutritt zu sensiblen Bereichen gewährt wird. Die Trend Micro Apex One™ as a Service Infrastruktur wird in Microsoft Azure gehostet.
Trend Micro Apex One™ as a Service wird in einem stark eingeschränkten Subnetz ohne direkten Internetzugang gehostet. Nur eine begrenzte Anzahl von Administratoren hat Zugriff auf Trend Micro Apex One™ as a Service für Wartungsaufgaben oder Fehlerbehebung. Insbesondere erfordert die Fehlerbehebung, dass der Kunde ausdrücklich eine Zugriffsberechtigung erteilt. Der Zugriff durch den Betreiber erfolgt über sichere verschlüsselte Verbindungen und ist mit mehreren Schichten von Netzwerk- und Zugriffskontrollen gesichert.
Der Zugriff ist auf bestimmte erlaubte IP-Adressen beschränkt und wird in einem SIEM überwacht. Warnungen werden bei jedem verdächtigen Zugriff generiert. Die Untersuchung von Warnungen erfolgt gemäß den Vorfallmanagementverfahren.
Subunternehmer werden bei der Entwicklung oder dem Betrieb von Trend Micro Apex One™ as a Service nicht eingesetzt.

Sicherheitsprotokolle

Trend Micro Apex One™ as a Service verwendet den Trend Micro Cloud One-Agent, um Folgendes zu überwachen: Anti-Malware, Firewall, Eindringungsschutz, Integritätsüberwachung und Protokollinspektion. Alle Zugriffe auf die Infrastruktur werden durch die von Microsoft Azure angebotenen nativen Sicherheitsdienste überwacht und protokolliert.
Trend Micro Apex One™ as a Service ermöglicht automatisierte Warnmeldungen und beschäftigt rund um die Uhr Bereitschaftspersonal. Sicherheitsprotokolle werden täglich für alle Systeme überprüft. Wenn ein Sicherheitsvorfall als Verdächtig eingestuft wird, wird er umgehend dem Trend Micro Security Operations Center (SOC) gemeldet. Potenzielle Vorfälle werden nach der Schwere des Verdächtigen Vorfalls priorisiert, und ein Team aus dem SOC sowie technische Experten werden zur Untersuchung zugewiesen.
Diese Protokolle verbleiben in der Region, die das Trend Micro Apex One™ as a Service-Konto hostet, und Kunden haben keinen Zugriff auf diese Protokolle. Weitere Informationen darüber, welche Regionen von Trend Micro Apex One™ as a Service abgedeckt werden, finden Sie in der Apex One as a Service Datenresidenzerklärung.

Datenaufbewahrung

Wenn eine Kundenlizenz abläuft, werden alle Daten wie folgt gelöscht:
  • Vollständige Lizenz: Nach 60 Tagen (30-tägige Kulanzfrist und eine 30-tägige Sperrfrist)
  • Testversion-Lizenz: Nach 30 Tagen (30-tägige Sperrfrist)

Datensicherung

Trend Micro wird eine Trend Micro Apex One™ as a Service-Umgebung basierend auf den Anforderungen des Kunden bereitstellen. Die Trend Micro Apex One™ as a Service-Datenbankdaten haben eine Echtzeit-Backup-Funktion mit Azure SQL-Diensten und können auf jeden beliebigen Zeitpunkt der letzten 7 Tage wiederhergestellt werden. Trend Micro Apex One™ as a Service verfügt über ein tägliches Kundenkonfigurations-Backup für 7 Tage, um Probleme zu mindern. Die Validierungstests der gesicherten Daten werden regelmäßig zu Zwecken der Notfallwiederherstellung durchgeführt.
Trend Micro Apex One™ as a Service führt alle sechs Monate Testübungen (Simulationstests) durch, um eine vollständige Systemwiederherstellung durchzuführen. Wenn Trend Micro eine beschädigte Umgebung feststellt, wird das Backend-Team Wiederherstellungsskripte ausführen und die Kundenumgebung innerhalb von 30 Minuten wiederherstellen.

Katastrophenwiederherstellung und Geschäftskontinuität (DR)

Trend Micro erstellt BCPs für Informationsverarbeitungsoperationen basierend auf den Ergebnissen der BIA und führt alle sechs Monate eine BCP-Übung durch. Der BCP ist durch unsere ISO 27001-Zertifizierung abgedeckt.
In Bezug auf Trend Micro Apex One™ as a Service:
  • Wiederherstellungszeit-Ziel (RTO) - 5 Stunden
  • Wiederherstellungsziel (RPO) - 24 Stunden
Automatisierte Tests, die wöchentlich durchgeführt werden, um die Konsistenz unserer Backups zu validieren. Backups werden gespeichert, um das Risiko von Problemen innerhalb einer einzelnen Region zu mindern. DR-Simulationen werden regelmäßig durchgeführt, um die Daten und die RTO/RPO-Ansprüche zu überprüfen.
Trend Micro Apex One™ as a Service: Jegliche Auswirkungen auf den Dienst, ob geplant oder ungeplant, beeinträchtigen nicht den Schutz, den bestehende Agenten auf Kundenendpunkten bieten. Agenten, die vor der Dienstbeeinträchtigung aktiviert wurden, bieten weiterhin Schutz auf den Computern, auf denen sie laufen, bis der Zugriff auf den Dienst wiederhergestellt ist. Ereignisse werden in die Warteschlange gestellt, solange der Computer über genügend Speicherplatz verfügt, und der Agent überträgt Ereignisse an Trend Micro Apex One™ as a Service, sobald sie sich das nächste Mal verbinden. Agenten stellen die Verbindung automatisch wieder her, sobald der Dienst wiederhergestellt ist.
Das Trend Micro Apex One™ as a Service-Team hat auch detaillierte Verfahren zur Wiederherstellung nach Katastrophen für die manuelle Wiederherstellung veröffentlicht. Bitte beachten Sie https://success.trendmicro.com/en-US/solution/KA-0009727.

Datenlöschung

Um eine Anfrage zur Löschung von Daten einzureichen, besuchen Sie bitte https://www.trendmicro.com/en_us/about/trust-center/privacy/gdpr/individual-rights.html.
ISO 27001 enthält Bestimmungen zur Datenvernichtung. Trend Micro Apex One™ as a Service und Microsoft Azure sind ISO 27001-konform.
Kunden können eine Anfrage zur Löschung ihrer personenbezogenen Daten per E-Mail an Trend Micro unter gdpr@trendmicro.com senden.

Mitarbeiterschulung

Trend Micro Apex One™ as a Service Software-Entwickler werden zum Thema sichere Codierungspraktiken geschult, wobei ein auf dem Branchenstandard basierender Lehrplan (SANS 25/OWASP Top 10) verwendet wird. Schulungsmaßnahmen werden jährlich und bei Eintritt eines Mitarbeiters in das Unternehmen durchgeführt. Alle Mitarbeiter müssen die Trend Micro Richtlinien für die Nutzung von Internet, Computer, Remotezugriff und mobilen Geräten einhalten. Die Nichteinhaltung dieser Richtlinien kann Disziplinarmaßnahmen zur Folge haben. In den Entwicklungsteams von Trend Micro Apex One™ as a Service sind spezialisierte Mitarbeiter für die Handhabung der Produktsicherheit zuständig. Sicherheitstests, sichere Codeüberprüfung und Bedrohungsmodellierung gehören zum Entwicklungszyklus. Weitere Informationen zu unseren bewährten Methoden für sichere Codierung finden Sie im Trend Micro Trust Center for Compliance.
Trend Micro erfüllt die folgenden Kennwortrichtlinien und -standards:
  • Alle Kennwörter müssen mindestens vierteljährlich geändert werden.
  • Kennwörter dürfen nicht in E-Mail-Nachrichten oder andere Formen elektronischer Kommunikation eingefügt werden.
  • Kennwörter dürfen nicht weitergegeben oder offen gelegt werden.
  • Kennwörter müssen sofort geändert werden, wenn eine Gefährdung vermutet wird.
  • Kennwörter müssen während der Übertragung verschlüsselt und mit einem Salt-Hash gespeichert werden.
  • Kennwörter müssen aus mindestens acht alphanumerischen Zeichen bestehen.
  • Kennwörter müssen sowohl Groß- als auch Kleinbuchstaben enthalten (z. B. a–z, A–Z).
  • Die Wiederverwendung von Kennwörtern wird unterbunden.
  • Kennwörter dürfen nicht auf persönlichen Daten, Familiennamen usw. basieren.

Änderungssteuerung

Für unser Team hat die Gewährleistung, dass unsere Kunden weiterhin die neuesten Sicherheitsfunktionen auf sichere und zuverlässige Weise erhalten, oberste Priorität. Zusätzlich zu den Entwicklungsmethoden rund um die Codeüberprüfung, Funktionstests und Skalierungstests sowie unsere Schwachstellensuche und Penetrationstests ergreifen wir eine Reihe von Maßnahmen, um sicherzustellen, dass alle Dienstaktualisierungen auf sichere und kontrollierte Weise eingeführt werden. Alle Dienstaktualisierungen werden in kleinen, inkrementellen Aktualisierungen eingeführt, die zuerst in einer Staging-Umgebung und dann in der Produktion ausgeführt werden. Jede Änderung wird genau überwacht und es gibt mehrere Verfahren, sowohl automatisiert als auch manuell, um Situationen zu bewältigen, die möglicherweise auftreten. Alle Aktualisierungen des Diensts werden transparent für Kunden eingeführt und können bei unvorhersehbaren Problemen transparent zurückgesetzt werden.
Anwendungsaktualisierungen innerhalb der Trend Micro Apex One™ as a Service-Umgebung werden abgeschlossen, nachdem unsere Qualitätsziele erfüllt wurden. Trend Micro verwendet bewährte Methoden für Änderungen, einschließlich vollständiger Sicherungen und Genehmigungsprozesse. Trend Micro Apex One™ as a Service verfügt über mehrere dedizierte Entwicklungs- und Testumgebungen. Alle angeforderten Änderungen werden zuerst von technischen Akteuren überprüft, um die Dringlichkeit und die potenziellen Auswirkungen der Änderungen zu ermitteln. Für alle Änderungen ist ein dokumentierter Ausweichplan erforderlich. Diese Änderungen werden in einem Änderungskontrollsystem nachverfolgt und aufgezeichnet.

Vulnerability Management

Schwachstellen werden kontinuierlich überwacht und verfolgt. Jede Sicherheitslücke erhält eine CVSS-Bewertung. Anforderungen an Patches, die Zeitrahmen für die Behebung einer Sicherheitslücke gemäß der auf CVSS basierenden Schwere festlegen, sind in der Richtlinie zur sicheren Entwicklungs-Compliance enthalten. Die Trend Micro Apex One™ as a Service-Software in der Trend Micro Apex One™ as a Service-Umgebung wird monatlich aktualisiert, um die neueste verfügbare Codebasis, einschließlich Sicherheitslückenbehebungen, zu verwenden. Das Trend Micro Apex One™ as a Service-Team ist für das Patchen der Trend Micro Apex One™ as a Service-Software und die Unterstützung von Microsoft Azure-Diensten verantwortlich.

Code-Analyse

Der Quellcode von Trend Micro wird mit statischer Code-Analyse unter Verwendung von Industriestandard-Tools wie Fortify, BlackDuck und anderen gescannt, die in jeder Entwicklungsstufe oder Phase eingesetzt werden. Außerdem verfügt Trend Micro über ein internes System namens Project Legal & Vulnerability Review System (PLVRS), um die Sicherheitslücken von Drittanbietern zu identifizieren. Sicherheitstests, sichere Code-Überprüfung und Bedrohungsmodellierung sind ebenfalls Teil des Entwicklungszyklus aller Trend Micro Produkte.
Trend Micro Apex One™ as a Service durchläuft von der Entwicklungsphase bis zur GM-Veröffentlichung strenge Qualitätskontrollen. Nach der Veröffentlichung führen die Teams wöchentlich automatisierte Schwachstellensuchen durch. Der Schweregrad von Schwachstellen wird anhand der CVSS-Bewertung beurteilt. Kritische Schwachstellen müssen innerhalb eines Monats behoben oder durch Maßnahmen zur Schadensbegrenzung oder Umgehung angegangen werden.

Bewertung von Webanwendungen

Trend Micro InfoSec führt bei jeder größeren Veröffentlichung und mindestens einmal jährlich Webanwendungsbewertungen von Trend Micro Apex One™ as a Service mit führenden dynamischen Analyse-Sicherheitstools durch.
Weitere Informationen über unser Programm zur Behebung von Schwachstellen finden Sie auf der Website Trend Micro Vulnerability Response.

Bedrohungsreaktion

Trend Micro verfügt über ein dediziertes Informationssicherheitsteam (InfoSec), das dafür verantwortlich ist, die Einhaltung der Trend Micro Sicherheitsrichtlinien sicherzustellen. Trend Micro Apex One™ as a Service Ingenieure wenden sich umgehend an das InfoSec-Team, wenn ein Sicherheitsvorfall entdeckt wird. Darüber hinaus überwacht InfoSec unabhängig voneinander die Protokolle der Trend Micro Apex One™ as a Service Umgebung. Wenn ein Sicherheitsvorfall entdeckt wird, wird der Vorfall auf Grundlage des Schweregrads priorisiert. Ein spezielles Team von technischen Experten wird mit der Untersuchung, der Beratung zu Eindämmungsverfahren, der Durchführung forensischer Untersuchungen und der Kommunikation beauftragt. Nach einem Vorfall untersucht das Team die Ursache und überarbeitet den Reaktionsplan entsprechend. Im Falle eines Verstoßes gegen das Datenschutzrecht, der Kundendaten betrifft, wird Trend Micro seinen Verpflichtungen gemäß den Bestimmungen der DSGV nachkommen. Weitere Informationen finden Sie auf der Website Trend Micro – DSGV-Konformität.

Zertifizierungen

ISO 27001, ISO 27014, ISO 27034-1, ISO 27017 und SOC2

Trend Micro und Trend Micro Cloud-Dienste werden jährlich von vertrauenswürdigen externen Prüfern auditiert, um sicherzustellen, dass wir die branchenüblichen Best Practices einhalten. ISO 27001 ist ein globaler Standard und wird verwendet, um das gesamte Informationssicherheits-Managementsystem für Trend Micro zu definieren. ISO 27001 umfasst Punkte wie Sicherheit der Personalressourcen, Zugriffskontrolle, Betriebssicherheit und Management von Informationssicherheitsvorfällen. Die SOC Type II-Zertifizierung wird verwendet, um die Sicherheitskontrollen über unsere IT-Systeme zu validieren und umfasst sowohl die internen Systeme von Trend Micro als auch seine SaaS-Angebote. SOC Type II-Kontrollen beinhalten Punkte wie Sicherheit (Firewalls, IPS und mehr), Verfügbarkeit (Notfallwiederherstellung und Vorfallbearbeitung), Vertraulichkeit (Verschlüsselung und Zugriffskontrolle), Datenschutz und Verarbeitungsintegrität (Qualitätssicherung).
Trend Micro Apex One™ as a Service ist für ISO 27001, 27014, 27034-1 und 27017 zertifiziert. Sie können die Konformitätszertifikate im Trend Micro Trust Center für Compliance finden.
Trend Micro Apex One™ as a Service hat eine SOC 2 Typ II Bewertung abgeschlossen. Den SOC 3 Bericht und das Antragsformular für den SOC 2 Bericht finden Sie im Trend Micro Trust Center für Compliance.