Trend Micro, ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, trägt
dazu bei, die Welt für den Austausch digitaler Informationen sicher zu machen. Auf
der Grundlage jahrzehntelanger Sicherheitserfahrung, globaler Bedrohungsforschung
und kontinuierlicher Innovation schützt unsere Cybersicherheitsplattform Hunderttausende
von Unternehmen und Millionen von Einzelpersonen in Clouds, Netzwerken, Geräten und
Endpunkten. Als führendes Unternehmen im Bereich Cloud- und Unternehmens-Cybersicherheit
bietet unsere Plattform eine leistungsstarke Palette an fortschrittlichen Techniken
zur Abwehr von Bedrohungen, die für Umgebungen wie AWS, Microsoft und Google optimiert
sind, sowie eine zentrale Transparenz für eine bessere und schnellere Erkennung und
Reaktion.
Trend Micro setzt sich für die Sicherheit und den Datenschutz unserer Kunden und ihrer
Daten ein. Die folgenden Cloud-App-Sicherheit-Ressourcen sind repräsentativ für unser Engagement für Sicherheit, Datenschutz, Transparenz
und die Einhaltung anerkannter Branchenstandards. Weitere Informationen finden Sie
im Trend Micro Trust Center.
Nachfolgend finden Sie die neuesten Informationen zu den Sicherheits-, Datenschutz-
und Kompatibilitätsdetails für Cloud-App-Sicherheit .
![]() Datenschutz
|
![]() Sicherheit
|
![]() Konformität
|
Datenprivatsphäre
Allgemeine Informationen darüber, wie Trend Micro Ihre Daten schützt, finden Sie unter
Globaler Trend Micro Datenschutzhinweis.
Je nach Art der geschützten Umgebung und des Objekts, das das Ziel des Sicherheitsereignisses
ist (z. B. Dateien, Arbeitsspeicher, Netzwerkverkehr), besteht die Gefahr, dass persönliche
Daten innerhalb eines Sicherheitsereignisses gesammelt werden. Die Konfiguration der
Sicherheitsrichtlinie und die Modulauswahl werden bereitgestellt, um die Anforderungen
Ihrer Zielumgebung zu erfüllen und dieses Risiko zu minimieren.
Weitere Informationen zu den Daten, die an Trend Micro und Kundensteuerungen über
diese Daten gesendet werden, finden Sie im Cloud-App-Sicherheit -Datenerfassungshinweis.
DSGV
Trend Micro erfüllt die geltenden Gesetze einschließlich der Bestimmungen der DSGV.
Weitere Informationen finden Sie auf der Website Trend Micro – DSGV-Konformität.
-
Gegebenenfalls implementieren wir technische und organisatorische Maßnahmen (
TOMs
), um die Datenverarbeitung im Rahmen der DSGV zu unterstützen. -
Als Datenprozessor im Rahmen der DSGV ist die Verarbeitung von
vertraulichen Daten
in einer Reihe von Fällen begrenzt. Die Details zu den von Trend Micro Cloud App Security verarbeiteten Daten und die Steuermöglichkeiten, die Ihnen über diese Daten zur Verfügung stehen, werden im Cloud-App-Sicherheit -Datenerfassungshinweis dokumentiert.
Cloud-App-SicherheitDatenerhebungshinweis
Einige Funktionen, die in Cloud-App-Sicherheit zur Verfügung stehen, erfassen und senden Feedback hinsichtlich Produktnutzungs-
und Erkennungsinformationen an Trend Micro. Weitere Informationen finden Sie in der
Cloud-App-Sicherheit -Datenerfassungshinweis.
Datensicherheit
Trend Micro hält sich an die Branchenstandards für Datensicherheit und stellt eine
Übersicht über allgemeine Sicherheitsmethoden bereit. Darüber hinaus verwendet Cloud-App-Sicherheit die von der Branche akzeptierten bewährten Methoden, um Ihre Daten zu schützen. Dazu
gehören das Trennen einzelner Kundendaten und das Verschlüsseln von Daten für die
Übertragung. Die Sicherung von Kundendaten erfolgt nach branchenüblichen bewährten
Methoden, und unsere verschiedenen Zertifizierungen wie ISO 27001 (für Zugriffskontrolle
und Kryptografie) und ISO 27017 (für die Überwachung von Cloud-Diensten und die Trennung
von Umgebungen) helfen bei der Definition unserer Prozesse für die Sicherung und Wiederherstellung
von Daten.
Datentrennung
Alle Kundeninformationen werden getrennt, um sicherzustellen, dass Kunden nur Zugriff
auf ihre eigenen Daten haben. Kundendaten werden während der Erfassung als Teil des
Datenschemas mit einer „Kunden-ID“ gekennzeichnet. Für den Zugriff auf die Daten benötigt
die interne Datenzugriffsschicht der Trend Micro Anwendung diesen „Kunden-ID“-Parameter.
Mit diesen Maßnahmen werden die Kundendaten vor dem Zugriff durch eine andere Partei
geschützt, da Abfragen möglicherweise nur auf eine „Kunden-ID“ gleichzeitig zugreifen.
Kunden geben die „Kunden-ID“ nicht direkt bei der Interaktion mit dem Dienst an, sondern
werden von der Anwendung selbst verarbeitet. Dadurch wird sichergestellt, dass es
für einen bösartigen Akteur nicht möglich ist, die falsche Kunden-ID für den Zugriff
auf einen anderen Datensatz zu übergeben.
Kundenkontaktdaten, wie z. B. die E-Mail-Adresse, werden im Hintergrund verschlüsselt,
um die Vertraulichkeit zu gewährleisten. Die von Cloud-App-Sicherheit gesammelten Daten werden im Cloud-App-Sicherheit -Datenerfassungshinweis aufgelistet.
Datenverschlüsselung
Im Hintergrund: Alle Daten im Hintergrund werden standardmäßig im Azure VM/Azure Storage/Azure SQL-Dienst
verschlüsselt.
In Transit: Die gesamte Kommunikation zwischen Trend Micro Cloud-App-Sicherheit, dem Cloud-Service des Kunden und intern zwischen Trend Micro-Systemkomponenten wird
über sichere HTTPS-Verbindungen übertragen, die mit TLS 1.2 erzwungen werden. Der
Trend Micro Cloud-App-Sicherheit -Dienst speichert die beim Scannen übermittelten Daten des Kunden nur vorübergehend
im Speicher der Anwendung und löscht sie anschließend aus dem Speicher.
Datenzugriff
Jeglicher Zugang zu Trend Micro-Büros und -Netzwerken ist ausschließlich autorisierten
oder begleiteten Personen streng kontrolliert. Der Zugang erfolgt über ein Schlüsselkartensystem
und der Zutritt zu sensiblen Bereichen erfordert eine Genehmigung. Die Trend Micro
Cloud-App-Sicherheit -Infrastruktur befindet sich in Microsoft Azure.
Trend Micro Cloud-App-Sicherheit wird in einem stark eingeschränkten Subnetz ohne direkten Internetzugang gehostet.
Nur eine begrenzte Anzahl von Administratoren hat für Wartungsaufgaben Zugriff auf
Trend Micro Cloud-App-Sicherheit . Der Bedienerzugriff erfolgt über sichere verschlüsselte Verbindungen und ist durch
mehrere Ebenen von Netzwerk- und Zugriffskontrollen gesichert.
Der Zugriff ist auf bestimmte erlaubte IP-Adressen beschränkt und wird mit Trend Micro
Deep Security (Trend Cloud One Workload Security) überwacht. Bei jedem verdächtigen
Zugriff werden Warnmeldungen generiert. Die Untersuchung von Warnmeldungen erfolgt
gemäß den Vorfallmanagementverfahren.
Subunternehmer werden bei der Entwicklung oder dem Betrieb von Trend Micro Cloud-App-Sicherheit nicht verwendet.
Sicherheitsprotokolle
Trend Micro Cloud-App-Sicherheit verwendet den Trend Cloud One-Agent zur Überwachung von: Anti-Malware, Firewall,
Intrusion Prevention, Integritätsüberwachung und Protokollprüfung. Der gesamte Zugriff
auf die Infrastruktur wird durch native Sicherheitsdienste des Cloud-Service-Anbieters
überwacht und aufgezeichnet.
Trend Micro Cloud-App-Sicherheit ermöglicht automatisierte Warnungen und beschäftigt rund um die Uhr Bereitschaftspersonal.
Die Sicherheitsprotokolle aller Systeme werden täglich überprüft. Bei Verdacht auf
einen Sicherheitsvorfall wird dieser umgehend an das Trend Micro Security Operations
Center (SOC) gemeldet. Potenzielle Vorfälle werden anhand der Schwere des vermuteten
Vorfalls priorisiert und ein Team des SOC sowie technische Experten mit der Untersuchung
beauftragt.
Diese Protokolle verbleiben in der Region, die das Trend Micro Cloud-App-Sicherheit -Konto hostet, und Kunden haben keinen Zugriff auf diese Protokolle. Weitere Informationen
darüber, welche Regionen von Trend Micro Cloud-App-Sicherheit abgedeckt werden, finden Sie unter Rechenzentrumsstandort für CAS & XDR Data Lake .
Vorratsdatenspeicherung
Cloud-App-Sicherheit wendet Datenaufbewahrungsrichtlinien an, die Daten löschen, sobald sie für den Zweck,
für den sie erfasst wurden, nicht mehr benötigt werden. Der Kunde kann für isolierte
Dateien eine automatische Löschung nach bis zu 90 Tagen konfigurieren. Darüber hinaus
werden die Dienstkontodaten nach Ablauf einer Lizenz nach Ablauf der 30-tägigen „Schonfrist“
automatisch gelöscht.
Datensicherung
Die Trend Micro Cloud-App-Sicherheit -Datenbankdaten verfügen über eine Echtzeitsicherung mithilfe von Azure SQL-Diensten
und können zu jedem Zeitpunkt der letzten 35 Tage wiederhergestellt werden. Trend
Micro Cloud-App-Sicherheit -Protokolldaten werden täglich gesichert, um Probleme zu minimieren. Mindestens einmal
jährlich wird eine Disaster Recovery (DR)-Simulation durchgeführt, um die Backup-Daten
und RTO/RPO-Ansprüche gemäß ISO 27001 zu überprüfen.
Notfallwiederherstellung und Geschäftskontinuität (DR)
Trend Micro erstellt auf der Grundlage der Ergebnisse der BIA einen BCP für die Informationsverarbeitung
und führt mindestens einmal im Jahr eine BCP-Übung durch. Der BCP ist im Rahmen unserer
ISO 27001-Zertifizierung abgedeckt.
Cloud-App-Sicherheit hat folgende Ziele:
-
Ziel für die Wiederherstellungszeit (RTO, Recovery Time Objective) – 8 Stunden
-
Ziel für den Wiederherstellungspunkt (RPO, Recovery Point Objective) – 24 Stunden
Die Protokolldaten werden täglich gesichert, um Probleme zu beheben. Datenbankdaten
verfügen über Echtzeitsicherung, um Probleme zu beheben. DR-Simulationen werden in
regelmäßigen Abständen durchgeführt, um die RTO/RPO-Ansprüche zu überprüfen.
Datenlöschung
Um einen Antrag auf Datenlöschung einzureichen, besuchen Sie bittehttps://www.trendmicro.com/en_us/about/trust-center/privacy/gdpr/individual-rights.html .
ISO 27001 enthält Bestimmungen zur Datenvernichtung. Cloud-App-Sicherheit und Microsoft Azure sind ISO 27001-konform.
Kunden können eine Datenlöschungsanfrage starten, indem sie eine E-Mail an Trend Micro
unter gdpr@trendmicro.com senden.
Angestellten Training
Cloud-App-Sicherheit Software-Entwickler werden zum Thema sichere Codierungspraktiken geschult, wobei
ein auf dem Branchenstandard basierender Lehrplan (SANS 25/OWASP Top 10) verwendet
wird. Schulungsmaßnahmen werden jährlich und bei Eintritt eines Mitarbeiters in das
Unternehmen durchgeführt. Alle Mitarbeiter müssen die Trend Micro Richtlinien für
die Nutzung von Internet, Computer, Remotezugriff und mobilen Geräten einhalten. Die
Nichteinhaltung dieser Richtlinien kann Disziplinarmaßnahmen zur Folge haben. In den
Entwicklungsteams von Cloud-App-Sicherheit sind spezialisierte Mitarbeiter für die Handhabung der Produktsicherheit zuständig.
Sicherheitstests, sichere Codeüberprüfung und Bedrohungsmodellierung gehören zum Entwicklungszyklus.
Weitere Informationen zu unseren bewährten Methoden für sichere Codierung finden Sie
im Trend Micro Trust Center for Compliance.
Trend Micro erfüllt die folgenden Kennwortrichtlinien und -standards:
-
Alle Kennwörter müssen mindestens vierteljährlich geändert werden.
-
Kennwörter dürfen nicht in E-Mail-Nachrichten oder andere Formen elektronischer Kommunikation eingefügt werden.
-
Kennwörter dürfen nicht weitergegeben oder offen gelegt werden.
-
Kennwörter müssen sofort geändert werden, wenn eine Gefährdung vermutet wird.
-
Kennwörter müssen während der Übertragung verschlüsselt und mit einem Salt-Hash gespeichert werden.
-
Kennwörter müssen aus mindestens acht alphanumerischen Zeichen bestehen.
-
Kennwörter müssen sowohl Groß- als auch Kleinbuchstaben enthalten (z. B. a–z, A–Z).
-
Die Wiederverwendung von Kennwörtern wird unterbunden.
-
Kennwörter dürfen nicht auf persönlichen Daten, Familiennamen usw. basieren.
Kontrolle ändern
Für unser Team hat die Gewährleistung, dass unsere Kunden weiterhin die neuesten Sicherheitsfunktionen
auf sichere und zuverlässige Weise erhalten, oberste Priorität. Zusätzlich zu den
Entwicklungsmethoden rund um die Codeüberprüfung, Funktionstests und Skalierungstests
sowie unsere Schwachstellensuche und Penetrationstests ergreifen wir eine Reihe von
Maßnahmen, um sicherzustellen, dass alle Dienstaktualisierungen auf sichere und kontrollierte
Weise eingeführt werden. Alle Dienstaktualisierungen werden in kleinen, inkrementellen
Aktualisierungen eingeführt, die zuerst in einer Staging-Umgebung und dann in der
Produktion ausgeführt werden. Jede Änderung wird genau überwacht und es gibt mehrere
Verfahren, sowohl automatisiert als auch manuell, um Situationen zu bewältigen, die
möglicherweise auftreten. Alle Aktualisierungen des Diensts werden transparent für
Kunden eingeführt und können bei unvorhersehbaren Problemen transparent zurückgesetzt
werden.
Anwendungsaktualisierungen innerhalb der Cloud-App-Sicherheit-Umgebung werden abgeschlossen, nachdem unsere Qualitätsziele erfüllt wurden. Trend
Micro verwendet bewährte Methoden für Änderungen, einschließlich vollständiger Sicherungen
und Genehmigungsprozesse. Cloud-App-Sicherheit verfügt über mehrere dedizierte Entwicklungs- und Testumgebungen. Alle angeforderten
Änderungen werden zuerst von technischen Akteuren überprüft, um die Dringlichkeit
und die potenziellen Auswirkungen der Änderungen zu ermitteln. Für alle Änderungen
ist ein dokumentierter Ausweichplan erforderlich. Diese Änderungen werden in einem
Änderungskontrollsystem nachverfolgt und aufgezeichnet.
Schwachstellenmanagement
Schwachstellen werden kontinuierlich überwacht und verfolgt. Jeder Schwachstelle wird
ein CVSS-Score zugewiesen. Patching-Anforderungen, die Zeitrahmen für die Behebung
einer Schwachstelle entsprechend dem CVSS-basierten Schweregrad festlegen, sind in
der Secure Development Compliance Policy enthalten. Die Trend Micro Cloud-App-Sicherheit -Software in der Trend Micro Cloud-App-Sicherheit -Umgebung wird alle zwei Wochen aktualisiert, um die neueste verfügbare Codebasis
zu verwenden, einschließlich Schwachstellenkorrekturen. Das Trend Micro Cloud-App-Sicherheit -Team ist für das Patchen der Trend Micro Cloud-App-Sicherheit -Software und die Unterstützung von Microsoft Azure-Diensten verantwortlich.
Code-Analyse
Der Trend Micro-Quellcode wird mithilfe statischer Codeanalyse mithilfe branchenüblicher
Tools wie Fortify, BlackDuck und anderen gescannt, die in jeder Entwicklungsphase
oder -phase eingesetzt werden. Darüber hinaus verfügt Trend Micro über ein internes
Project Legal & Vulnerability Review System (PLVRS) zur Identifizierung von Schwachstellen
Dritter. Sicherheitstests, sichere Codeüberprüfung und Bedrohungsmodellierung sind
ebenfalls Teil des Entwicklungslebenszyklus aller Trend Micro-Produkte.
Cloud-App-Sicherheit führt strenge Qualitätsprüfungen in jedem Sprint durch. Darüber hinaus führen die
Teams wöchentlich automatisierte Schwachstellenprüfungen durch. Der Schweregrad der
Schwachstellen wird mit Hilfe der CVSS-Bewertung bewertet. Kritische Schwachstellen
müssen innerhalb eines Monats behoben oder durch Abschwächung oder Umgehung beseitigt
werden.
Webanwendungsbewertung
Trend Micro InfoSec führt bei jeder größeren Veröffentlichung und mindestens einmal
jährlich Webanwendungsbewertungen von Cloud-App-Sicherheit mit führenden dynamischen Analyse-Sicherheitstools durch.
Weitere Informationen über unser Programm zur Behebung von Schwachstellen finden Sie
auf der Website Trend Micro Vulnerability Response.
Reaktion auf Vorfälle
Trend Micro verfügt über ein dediziertes Informationssicherheitsteam (InfoSec), das
dafür verantwortlich ist, die Einhaltung der Trend Micro Sicherheitsrichtlinien sicherzustellen.
Cloud-App-Sicherheit Ingenieure wenden sich umgehend an das InfoSec-Team, wenn ein Sicherheitsvorfall
entdeckt wird. Darüber hinaus überwacht InfoSec unabhängig voneinander die Protokolle
der Cloud-App-Sicherheit Umgebung. Wenn ein Sicherheitsvorfall entdeckt wird, wird der Vorfall auf Grundlage
des Schweregrads priorisiert. Ein spezielles Team von technischen Experten wird mit
der Untersuchung, der Beratung zu Eindämmungsverfahren, der Durchführung forensischer
Untersuchungen und der Kommunikation beauftragt. Nach einem Vorfall untersucht das
Team die Ursache und überarbeitet den Reaktionsplan entsprechend. Im Falle eines Verstoßes
gegen das Datenschutzrecht, der Kundendaten betrifft, wird Trend Micro seinen Verpflichtungen
gemäß den Bestimmungen der DSGV nachkommen. Weitere Informationen finden Sie auf der
Website Trend Micro – DSGV-Konformität.
Zertifizierungen
ISO 27001, ISO 27014, ISO 27034-1, ISO 27017 und SOC2
Trend Micro und Trend Micro Cloud Services werden jährlich von vertrauenswürdigen
externen Prüfern geprüft, um sicherzustellen, dass wir die Best Practices der Branche
einhalten. ISO 27001 ist ein globaler Standard und wird zur Definition des gesamten
Informationssicherheits-Managementsystems für Trend Micro verwendet. ISO 27001 deckt
Themen wie Personalsicherheit, Zugangskontrolle, Betriebssicherheit und Informationssicherheits-Vorfallmanagement
ab. Die SOC-Typ-II-Zertifizierung dient zur Validierung der Sicherheitskontrollen
unserer IT-Systeme und umfasst interne Systeme von Trend Micro sowie seine SaaS-Angebote.
Zu den SOC-Typ-II-Kontrollen gehören Elemente wie Sicherheit (Firewalls, IPS und mehr),
Verfügbarkeit (Notfallwiederherstellung und Vorfallbehandlung), Vertraulichkeit (Verschlüsselung
und Zugriffskontrolle), Datenschutz und Verarbeitungsintegrität (Qualitätssicherung).
Trend Micro Cloud-App-Sicherheit ist für ISO 27001, 27014, 27034-1 und 27017 zertifiziert. Die Konformitätszertifikate
finden Sie auf der Trend Micro Trust Center für Compliance .
Trend Micro Cloud-App-Sicherheit hat eine SOC 2 Typ II-Bewertung abgeschlossen und Sie finden den SOC 3-Bericht und
das Anforderungsformular für den SOC 2-Bericht auf der Trend Micro Trust Center für Compliance .