Ansichten:
Trend Micro, ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, trägt dazu bei, die Welt für den Austausch digitaler Informationen sicher zu machen. Auf der Grundlage jahrzehntelanger Sicherheitserfahrung, globaler Bedrohungsforschung und kontinuierlicher Innovation schützt unsere Cybersicherheitsplattform Hunderttausende von Unternehmen und Millionen von Einzelpersonen in Clouds, Netzwerken, Geräten und Endpunkten. Als führendes Unternehmen im Bereich Cloud- und Unternehmens-Cybersicherheit bietet unsere Plattform eine leistungsstarke Palette an fortschrittlichen Techniken zur Abwehr von Bedrohungen, die für Umgebungen wie AWS, Microsoft und Google optimiert sind, sowie eine zentrale Transparenz für eine bessere und schnellere Erkennung und Reaktion.
Trend Micro setzt sich für die Sicherheit und den Datenschutz unserer Kunden und ihrer Daten ein. Die folgenden Trend Vision One-Ressourcen sind repräsentativ für unser Engagement für Sicherheit, Datenschutz, Transparenz und die Einhaltung anerkannter Branchenstandards. Weitere Informationen finden Sie im Trend Micro Trust Center.
Nachfolgend finden Sie die neuesten Informationen zu den Sicherheits-, Datenschutz- und Kompatibilitätsdetails für Trend Vision One .

Datenschutz

Allgemeine Informationen darüber, wie Trend Micro Ihre Daten schützt, finden Sie unter Globaler Trend Micro Datenschutzhinweis.
Je nach Art der geschützten Umgebung und des Objekts, das das Ziel des Sicherheitsereignisses ist (z. B. Dateien, Arbeitsspeicher, Netzwerkverkehr), besteht die Gefahr, dass persönliche Daten innerhalb eines Sicherheitsereignisses gesammelt werden. Die Konfiguration der Sicherheitsrichtlinie und die Modulauswahl werden bereitgestellt, um die Anforderungen Ihrer Zielumgebung zu erfüllen und dieses Risiko zu minimieren.
Weitere Informationen zu den Daten, die an Trend Micro und Kundensteuerungen über diese Daten gesendet werden, finden Sie im Trend Vision One-Hinweis zur Datensammlung.

DSGV

Trend Micro erfüllt die geltenden Gesetze einschließlich der Bestimmungen der DSGV. Weitere Informationen finden Sie auf der Website Trend Micro – DSGV-Konformität.
  • Gegebenenfalls implementieren wir technische und organisatorische Maßnahmen (TOMs), um die Datenverarbeitung im Rahmen der DSGV zu unterstützen.
  • Als Datenprozessor im Rahmen der DSGV ist die Verarbeitung von vertraulichen Daten in einer Reihe von Fällen begrenzt. Die Details zu den von Trend Vision One verarbeiteten Daten und die Steuermöglichkeiten, die Ihnen über diese Daten zur Verfügung stehen, werden im Trend Vision One-Hinweis zur Datensammlung dokumentiert.

Hinweis zur Datensammlung in Trend Vision One

Einige Funktionen, die in Trend Vision One zur Verfügung stehen, erfassen und senden Feedback hinsichtlich Produktnutzungs- und Erkennungsinformationen an Trend Micro. Weitere Informationen finden Sie in der Trend Vision One-Hinweis zur Datensammlung.

Datensicherheit

Trend Micro hält sich an die Branchenstandards für Datensicherheit und stellt eine Übersicht über allgemeine Sicherheitsmethoden bereit. Darüber hinaus verwendet Trend Vision One die von der Branche akzeptierten bewährten Methoden, um Ihre Daten zu schützen. Dazu gehören das Trennen einzelner Kundendaten sowie das Verschlüsseln von Daten im Ruhezustand und bei der Übertragung. Die Sicherung von Kundendaten erfolgt nach branchenüblichen bewährten Methoden, und unsere verschiedenen Zertifizierungen wie ISO 27001 (für Zugriffskontrolle und Kryptografie) und ISO 27017 (für die Überwachung von Cloud-Diensten und die Trennung von Umgebungen) helfen bei der Definition unserer Prozesse für die Sicherung und Wiederherstellung von Daten.
Kunden können eine verfügbare Trend Vision One-Region auswählen, um die Trend Vision One-Konsole bereitzustellen und alle Data Lake-Dienste und -Daten zu speichern und zu verarbeiten. Kunden können Benutzern Rollen zuweisen, die die Zugriffsrechte auf Trend Vision One, einschränken, einschließlich, aber nicht beschränkt auf die Gewährung von Support-Zugriff, die Initiierung von Antwortaktionen, die Aufnahme von Dateien von Endpunkten und die Beschränkung von Benutzern auf den Lesezugriff.
Daten im Ruhezustand werden durch die nativen Cloud-Technologien der entsprechenden Cloud geschützt. Kundendaten werden während der Erfassung als Teil des Datenschemas mit einer „Kunden-ID“ gekennzeichnet. Für den Zugriff auf die Daten benötigt die interne Datenzugriffsschicht der Trend Micro Anwendungen diesen „Kunden-ID“-Parameter. Mit diesen Maßnahmen werden die Kundendaten vor dem Zugriff durch eine andere Partei geschützt, da Abfragen nur jeweils auf eine „Kunden-ID“ zugreifen können. Kunden geben die „Kunden-ID“ nicht direkt bei der Interaktion mit dem Dienst an, sondern dies wird von der Anwendung selbst verarbeitet. Dadurch wird sichergestellt, dass es für einen bösartigen Akteur nicht möglich ist, die falsche Kunden-ID für den Zugriff auf einen anderen Datensatz zu übergeben.
Trend Vision One verwendet TLS 1.2 für die Datenübertragung, wo immer dies anwendbar ist. Die Plattform implementiert moderne AEAD-Chiffersuiten, um eine starke Verschlüsselung und Datenintegrität während der Kommunikation zu gewährleisten.
Unterstützte TLS 1.2 Cipher-Suiten:
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
Diese Cipher-Suiten bieten robuste Sicherheit durch Forward Secrecy und authentifizierte Verschlüsselung.

Datentrennung

Alle Kundeninformationen werden getrennt, um sicherzustellen, dass Kunden nur Zugriff auf ihre eigenen Daten haben. Kundendaten werden während der Erfassung als Teil des Datenschemas mit einer „Kunden-ID“ gekennzeichnet. Für den Zugriff auf die Daten benötigt die interne Datenzugriffsschicht der Trend Micro Anwendung diesen „Kunden-ID“-Parameter. Mit diesen Maßnahmen werden die Kundendaten vor dem Zugriff durch eine andere Partei geschützt, da Abfragen nur auf die spezifische „Kunden-ID“ zugreifen können, für die der Kunde authentifiziert ist. Kunden geben die „Kunden-ID“ nicht direkt bei der Interaktion mit dem Dienst an, sondern dies wird von der Anwendung selbst verarbeitet. Dadurch wird sichergestellt, dass es für einen bösartigen Akteur nicht möglich ist, die falsche Kunden-ID für den Zugriff auf einen anderen Datensatz zu übergeben.
Kundenkontaktdaten, wie z. B. die E-Mail-Adresse, werden im Hintergrund verschlüsselt, um die Vertraulichkeit zu gewährleisten. Die von Trend Vision One erfassten Daten werden in Trend Vision One-Hinweis zur Datensammlung aufgelistet.

Datenverschlüsselung

Die von Trend Vision One verarbeiteten Informationen werden sowohl bei der Übertragung als auch im Ruhezustand verschlüsselt und an einen Trend Vision One-Knoten in der Region gesendet, die der Kunde bei der Erstinstallation auswählt.
At Rest: Daten im Ruhezustand werden durch native Cloud-Technologien auf der Cloud, in der sie sich befinden, geschützt. Für Azure SQL wird die Datenbank durch Transparent Database Encryption verschlüsselt. Die proprietäre Architektur von Trend Micro innerhalb von AWS nutzt die native AES 256 Verschlüsselung für die Inhalte des Data Lakes im Ruhezustand.
In Transit: Trend Vision One verwendet, wo immer möglich, TLS 1.2 für die Datenübertragung. Trend Micro verwaltet die Verschlüsselung der Managementkonsole und der Client-Server-Kommunikation für den Kunden mithilfe einer cloud-nativen Schlüsselverwaltungsinfrastruktur.

Datenzugriff

Der Zugang zu den Büros und Netzwerken von Trend Micro wird streng kontrolliert und ist nur autorisierten oder in Begleitung befindlichen Personen gestattet. Der Zugang erfolgt über ein Schlüsselkartensystem, und für den Zutritt zu sensiblen Bereichen ist eine Genehmigung erforderlich. Die Trend Vision One-Plattform und die Datenlake-Infrastruktur befinden sich in Microsoft Azure und AWS.
Trend Vision One wird in einem stark eingeschränkten Subnetz ohne direkten Internetzugriff gehostet. Nur eine begrenzte Anzahl von Administratoren hat Zugriff auf Trend Vision One für Wartungsaufgaben. Der Zugriff der Benutzer erfolgt über sichere, verschlüsselte Verbindungen und wird mit mehreren Netzwerk- und Zugriffskontrollebenen gesichert.
Der Zugriff auf Informationen in Trend Vision One ist auf die Site Reliability Engineers (SREs) von Trend Micro, die Bedrohungsforschungs- und Analytikteams sowie, wenn im Konsolenbereich ausdrücklich aktiviert, die Teams des schnellen Kundensupports beschränkt. Der Zugriff ist zu Zwecken der Fehlerbehebung, Problemlösung und Verbesserung der Wirksamkeit von Sicherheitsmaßnahmen gestattet. Jeder Zugriff wird protokolliert und geprüft. Zugriffsrechte werden vom Produktleitungsteam verwaltet und genehmigt. Informationen in Trend Vision One können von den oben genannten Trend Micro-Teams von physischen Standorten außerhalb der bereitgestellten Region des Kunden abgerufen/eingesehen werden.
Der Zugriff ist auf bestimmte zulässige IP-Adressen beschränkt und wird in einem SIEM überwacht. Warnungen werden für jeden verdächtigen Zugriff generiert. Die Untersuchung von Warnungen erfolgt nach Verfahren des Vorfallmanagements.
Subunternehmer werden bei der Entwicklung oder dem Betrieb von Trend Vision One nicht eingesetzt.

Sicherheitsprotokolle

Trend Vision One verwendet den Trend Cloud One Agent zur Überwachung von: Anti-Malware, Firewall, Intrusion Prevention, Integritätsüberwachung und Protokollüberprüfung. Der gesamte Zugriff auf die Infrastruktur wird über native Sicherheitsdienste, die vom Cloud-Dienstanbieter angeboten werden, überwacht und aufgezeichnet.
Trend Vision One ermöglicht automatische Warnungen und bietet telefonischen Service rund um die Uhr an. Sicherheitswarnungen werden täglich für alle Systeme überprüft. Wenn ein Sicherheitsvorfall vermutet wird, wird er sofort an das Trend Micro Security Operations Center (SOC) gemeldet. Potenzielle Vorfälle werden auf Grundlage des Schweregrads des mutmaßlichen Vorfalls priorisiert, und ein Team vom SOC sowie technische Experten werden zur Untersuchung zugewiesen.
Diese Protokolle verbleiben in der Region, die das Trend Vision One-Konto hostet, und Kunden haben keinen Zugriff auf diese Protokolle. Weitere Informationen darüber, welche Regionen von Trend Vision One abgedeckt werden, finden Sie unter Trend Vision One Data Center Locations.
Prüfprotokolle werden für alle Benutzerzugriffe und -aktionen in Trend Vision One-Systemen erstellt und gespeichert. Trend Vision One bewahrt die Prüfprotokolle 180 Tage lang auf. Kunden können die Zugriffsprotokolle in ihrer Konsole einsehen und bei Bedarf exportieren.

Datenaufbewahrung

In Bezug auf die Protokollaufbewahrung wendet Trend Vision One Aufbewahrungsrichtlinien an, die Daten löschen, sobald sie für den Zweck, für den sie erhoben wurden, nicht mehr benötigt werden. Trend Vision One speichert die gesammelten Rohinformationen standardmäßig 30 Tage lang, es sei denn, der Kunde erwirbt eine erweiterte Speicheroption. Trend Vision One erstellt und speichert auch Alarmarbeitsbereiche für 180 Tage, um den Kunden Zeit für Untersuchungen/Berichterstattung zu geben. Wenn eine Kundenlizenz abläuft, werden alle Daten nach einer 30-tägigen Nachfrist gelöscht.

Datensicherung

Trend Vision One Sicherungen werden täglich durchgeführt. Automatisierte Tests werden wöchentlich durchgeführt, um die Konsistenz unserer Sicherungen zu überprüfen, und Sicherungen werden gespeichert, um das Risiko von Problemen innerhalb einer einzelnen Region zu mindern. Sicherungen werden 35 Tage lang aufbewahrt, bevor sie gelöscht werden.

Disaster Recovery und Business Continuity (DR)

Trend Vision One verfügt über einen Notfallwiederherstellungs- (DR) und Geschäftskontinuitätsplan (BCP). Eine Notfallwiederherstellungssimulation (DR) wird mindestens jährlich durchgeführt, um die Sicherungsdaten und die RTO/RPO-Angaben gemäß ISO 27001 zu überprüfen.
Backups werden gespeichert, um das Risiko von Problemen innerhalb einer einzelnen Region zu mindern. DR-Simulationen werden regelmäßig durchgeführt, um die Daten und die RTO/RPO-Ansprüche zu überprüfen.
Die Trend Vision One-Plattform und der Data Lake befinden sich innerhalb von Microsoft Azure und AWS. Die Trend Vision One-Plattform nutzt Service-zu-Service-Verbindungen, um die Abläufe eines fortschrittlichen Erkennungs- und Reaktionssystems zu erleichtern. Für weitere Informationen lesen Sie bitte den Trend Micro Vision One Sicherheits- und Datenschutzüberblick.

Löschung persönlicher Daten

Weitere Informationen zum Einreichen eines Antrags auf Löschung persönlicher Daten finden Sie unter https://www.trendmicro.com/en_us/about/trust-center/privacy/gdpr/individual-rights.html.
ISO 27001 enthält Bestimmungen zur Datenvernichtung. Trend Vision One, Microsoft Azure und AWS sind ISO 27001-konform.

Mitarbeiterschulung

Trend Vision One Software-Entwickler werden zum Thema sichere Codierungspraktiken geschult, wobei ein auf dem Branchenstandard basierender Lehrplan (SANS 25/OWASP Top 10) verwendet wird. Schulungsmaßnahmen werden jährlich und bei Eintritt eines Mitarbeiters in das Unternehmen durchgeführt. Alle Mitarbeiter müssen die Trend Micro Richtlinien für die Nutzung von Internet, Computer, Remotezugriff und mobilen Geräten einhalten. Die Nichteinhaltung dieser Richtlinien kann Disziplinarmaßnahmen zur Folge haben. In den Entwicklungsteams von Trend Vision One sind spezialisierte Mitarbeiter für die Handhabung der Produktsicherheit zuständig. Sicherheitstests, sichere Codeüberprüfung und Bedrohungsmodellierung gehören zum Entwicklungszyklus. Weitere Informationen zu unseren bewährten Methoden für sichere Codierung finden Sie im Trend Micro Trust Center for Compliance.
Trend Micro erfüllt die folgenden Kennwortrichtlinien und -standards:
  • Alle Kennwörter müssen mindestens vierteljährlich geändert werden.
  • Kennwörter dürfen nicht in E-Mail-Nachrichten oder andere Formen elektronischer Kommunikation eingefügt werden.
  • Kennwörter dürfen nicht weitergegeben oder offen gelegt werden.
  • Kennwörter müssen sofort geändert werden, wenn eine Gefährdung vermutet wird.
  • Kennwörter müssen während der Übertragung verschlüsselt und mit einem Salt-Hash gespeichert werden.
  • Kennwörter müssen aus mindestens acht alphanumerischen Zeichen bestehen.
  • Kennwörter müssen sowohl Groß- als auch Kleinbuchstaben enthalten (z. B. a–z, A–Z).
  • Die Wiederverwendung von Kennwörtern wird unterbunden.
  • Kennwörter dürfen nicht auf persönlichen Daten, Familiennamen usw. basieren.

Änderungskontrolle

Für unser Team hat die Gewährleistung, dass unsere Kunden weiterhin die neuesten Sicherheitsfunktionen auf sichere und zuverlässige Weise erhalten, oberste Priorität. Zusätzlich zu den Entwicklungsmethoden rund um die Codeüberprüfung, Funktionstests und Skalierungstests sowie unsere Schwachstellensuche und Penetrationstests ergreifen wir eine Reihe von Maßnahmen, um sicherzustellen, dass alle Dienstaktualisierungen auf sichere und kontrollierte Weise eingeführt werden. Alle Dienstaktualisierungen werden in kleinen, inkrementellen Aktualisierungen eingeführt, die zuerst in einer Staging-Umgebung und dann in der Produktion ausgeführt werden. Jede Änderung wird genau überwacht und es gibt mehrere Verfahren, sowohl automatisiert als auch manuell, um Situationen zu bewältigen, die möglicherweise auftreten. Alle Aktualisierungen des Diensts werden transparent für Kunden eingeführt und können bei unvorhersehbaren Problemen transparent zurückgesetzt werden.
Anwendungsaktualisierungen innerhalb der Trend Vision One-Umgebung werden abgeschlossen, nachdem unsere Qualitätsziele erfüllt wurden. Trend Micro verwendet bewährte Methoden für Änderungen, einschließlich vollständiger Sicherungen und Genehmigungsprozesse. Trend Vision One verfügt über mehrere dedizierte Entwicklungs- und Testumgebungen. Alle angeforderten Änderungen werden zuerst von technischen Akteuren überprüft, um die Dringlichkeit und die potenziellen Auswirkungen der Änderungen zu ermitteln. Für alle Änderungen ist ein dokumentierter Ausweichplan erforderlich. Diese Änderungen werden in einem Änderungskontrollsystem nachverfolgt und aufgezeichnet.

Vulnerability Management

Schwachstellen werden kontinuierlich überwacht und verfolgt. Jeder Schwachstelle wird eine CVSS-Bewertung zugewiesen. Patching-Anforderungen, die einen Zeitrahmen für die Behebung einer Schwachstelle entsprechend dem CVSS-basierten Schweregrad vorgeben, sind in der Richtlinie zur Einhaltung der Sicherheitsvorschriften für die Entwicklung enthalten. Die Trend Vision One-Software in der Trend Vision One-Umgebung wird alle zwei Wochen aktualisiert und verwendet die neueste verfügbare Codebasis, einschließlich Fixes für Schwachstellen. Das Trend Vision One-Team ist für das Patching der Trend Vision One-Software und die Unterstützung von AWS- und Microsoft Azure-Diensten verantwortlich.

Code-Analyse

Der Quellcode von Trend Micro wird mittels statischer Code-Analyse mit branchenüblichen Tools wie Fortify, BlackDuck und anderen gescannt, die in jeder Entwicklungsstufe oder -phase eingesetzt werden. Auch die Schwachstellen von Drittanbietern werden monatlich mit branchenführender Software gescannt. Sicherheitstests, sichere Codeüberprüfung und Bedrohungsmodellierung sind ebenfalls Teil des Entwicklungslebenszyklus aller Produkte von Trend Micro.
Trend Vision One führt strenge Qualitätsprüfungen von der Entwicklungsphase bis zur GM-Markteinführung durch. Nach der Markteinführung führen die Teams wöchentlich automatisierte Schwachstellensuchen durch. Der Schweregrad der Schwachstellen wird mit Hilfe des CVSS-Systems bewertet. Jährlich werden Penetrationstests von Drittanbietern in der SaaS-Umgebung durchgeführt, die Anwendungen, externe und interne Netzwerke sowie Segmentierungstests umfassen. Kritische Schwachstellen müssen innerhalb eines Monats behoben oder durch Risikominderung oder Problemumgehung beseitigt werden.

Penetrationstest

Die Trend Vision One-Plattform wird regelmäßig sowohl automatisierten als auch manuellen Security Assessments unterzogen, einschließlich externer Bewertungen durch Drittanbieter.
Die Trend Vision One-Plattform durchläuft jährlich Penetrationstests, die von externen Sicherheitsexperten durchgeführt werden, um allgemeine Sicherheitsprobleme zu ermitteln und zu beheben. Der Umfang der Penetrationstests von Drittanbietern umfasst Anwendungssicherheitstests, interne und externe Netzwerk-Scans und Netzwerksegmentierungstests. Trend Micro kann das Penetrationstestzertifikat auf Anfrage bereitstellen. Trend Micro InfoSec führt bei jedem größeren Release und mindestens einmal jährlich eine Bewertung der Webanwendung von Trend Vision One mit Hilfe führender dynamischer Analyse-Sicherheitstools durch.
Weitere Informationen über unser Programm zur Behebung von Schwachstellen finden Sie auf der Website Trend Micro Vulnerability Response.

Vorfallreaktion

Trend Micro verfügt über ein dediziertes Informationssicherheitsteam (InfoSec), das dafür verantwortlich ist, die Einhaltung der Trend Micro Sicherheitsrichtlinien sicherzustellen. Trend Vision One Ingenieure wenden sich umgehend an das InfoSec-Team, wenn ein Sicherheitsvorfall entdeckt wird. Darüber hinaus überwacht InfoSec unabhängig voneinander die Protokolle der Trend Vision One Umgebung. Wenn ein Sicherheitsvorfall entdeckt wird, wird der Vorfall auf Grundlage des Schweregrads priorisiert. Ein spezielles Team von technischen Experten wird mit der Untersuchung, der Beratung zu Eindämmungsverfahren, der Durchführung forensischer Untersuchungen und der Kommunikation beauftragt. Nach einem Vorfall untersucht das Team die Ursache und überarbeitet den Reaktionsplan entsprechend. Im Falle eines Verstoßes gegen das Datenschutzrecht, der Kundendaten betrifft, wird Trend Micro seinen Verpflichtungen gemäß den Bestimmungen der DSGV nachkommen. Weitere Informationen finden Sie auf der Website Trend Micro – DSGV-Konformität.
Wenn Sie einen Sicherheitsvorfall vermuten, kontaktieren Sie uns bitte auf der Technischer Support von Trend Micro-Seite.

Zertifizierungen

ISO 27001, ISO 27014, ISO 27034-1, ISO 27017, ISO 20243 und SOC2/3

Trend Micro und Trend Micro Cloud Services werden jährlich von vertrauenswürdigen externen Prüfern geprüft, um sicherzustellen, dass wir uns an die bewährten Methoden der Branche halten. ISO 27001 ist ein globaler Standard und wird zur Definition des gesamten Informationssicherheits-Managementsystems von Trend Micro verwendet. ISO 27001 deckt Themen wie Personalsicherheit, Zugriffskontrolle, Betriebssicherheit und Vorfallmanagement der Informationssicherheit ab. Die SOC Typ II-Zertifizierung dient der Validierung der Sicherheitskontrollen unserer IT-Systeme und umfasst sowohl die internen Systeme von Trend Micro als auch die SaaS-Angebote. SOC Typ II-Kontrollen umfassen Punkte wie Sicherheit (Firewalls, IPS und mehr), Verfügbarkeit (Disaster Recovery und Umgang mit Vorfällen), Vertraulichkeit (Verschlüsselung und Zugriffskontrolle), Datenschutz und Verarbeitungsintegrität (Qualitätssicherung).
Trend Vision One ist für ISO 27001, 27014, 27034-1, 27017 und ISO 20243 zertifiziert. Die Konformitätszertifikate finden Sie im Trend Micro Trust Center for Compliance.
Trend Vision One hat eine SOC 2 Typ II-Bewertung abgeschlossen und den SOC 3-Bericht und das Anfrageformular für den SOC 2-Bericht finden Sie im Trend Micro Trust Center for Compliance.