Trend Micro, ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, trägt
dazu bei, die Welt für den Austausch digitaler Informationen sicher zu machen. Auf
der Grundlage jahrzehntelanger Sicherheitserfahrung, globaler Bedrohungsforschung
und kontinuierlicher Innovation schützt unsere Cybersicherheitsplattform Hunderttausende
von Unternehmen und Millionen von Einzelpersonen in Clouds, Netzwerken, Geräten und
Endpunkten. Als führendes Unternehmen im Bereich Cloud- und Unternehmens-Cybersicherheit
bietet unsere Plattform eine leistungsstarke Palette an fortschrittlichen Techniken
zur Abwehr von Bedrohungen, die für Umgebungen wie AWS, Microsoft und Google optimiert
sind, sowie eine zentrale Transparenz für eine bessere und schnellere Erkennung und
Reaktion.
Trend Micro setzt sich für die Sicherheit und den Datenschutz unserer Kunden und ihrer
Daten ein. Die folgenden Trend Vision One-Ressourcen sind repräsentativ für unser Engagement für Sicherheit, Datenschutz, Transparenz
und die Einhaltung anerkannter Branchenstandards. Weitere Informationen finden Sie
im Trend Micro Trust Center.
Nachfolgend finden Sie die neuesten Informationen zu den Sicherheits-, Datenschutz-
und Kompatibilitätsdetails für Trend Vision One .
![]() Datenschutz
|
![]() Sicherheit
|
![]() Konformität
|
Datenschutz
Allgemeine Informationen darüber, wie Trend Micro Ihre Daten schützt, finden Sie unter
Globaler Trend Micro Datenschutzhinweis.
Je nach Art der geschützten Umgebung und des Objekts, das das Ziel des Sicherheitsereignisses
ist (z. B. Dateien, Arbeitsspeicher, Netzwerkverkehr), besteht die Gefahr, dass persönliche
Daten innerhalb eines Sicherheitsereignisses gesammelt werden. Die Konfiguration der
Sicherheitsrichtlinie und die Modulauswahl werden bereitgestellt, um die Anforderungen
Ihrer Zielumgebung zu erfüllen und dieses Risiko zu minimieren.
Weitere Informationen zu den Daten, die an Trend Micro und Kundensteuerungen über
diese Daten gesendet werden, finden Sie im Trend Vision One-Hinweis zur Datensammlung.
DSGV
Trend Micro erfüllt die geltenden Gesetze einschließlich der Bestimmungen der DSGV.
Weitere Informationen finden Sie auf der Website Trend Micro – DSGV-Konformität.
-
Gegebenenfalls implementieren wir technische und organisatorische Maßnahmen (
TOMs
), um die Datenverarbeitung im Rahmen der DSGV zu unterstützen. -
Als Datenprozessor im Rahmen der DSGV ist die Verarbeitung von
vertraulichen Daten
in einer Reihe von Fällen begrenzt. Die Details zu den von Trend Vision One verarbeiteten Daten und die Steuermöglichkeiten, die Ihnen über diese Daten zur Verfügung stehen, werden im Trend Vision One-Hinweis zur Datensammlung dokumentiert.
Hinweis zur Datensammlung in Trend Vision One
Einige Funktionen, die in Trend Vision One zur Verfügung stehen, erfassen und senden Feedback hinsichtlich Produktnutzungs-
und Erkennungsinformationen an Trend Micro. Weitere Informationen finden Sie in der
Trend Vision One-Hinweis zur Datensammlung.
Datensicherheit
Trend Micro hält sich an die Branchenstandards für Datensicherheit und stellt eine
Übersicht über allgemeine Sicherheitsmethoden bereit. Darüber hinaus verwendet Trend Vision One die von der Branche akzeptierten bewährten Methoden, um Ihre Daten zu schützen. Dazu
gehören das Trennen einzelner Kundendaten sowie das Verschlüsseln von Daten im Ruhezustand
und bei der Übertragung. Die Sicherung von Kundendaten erfolgt nach branchenüblichen
bewährten Methoden, und unsere verschiedenen Zertifizierungen wie ISO 27001 (für Zugriffskontrolle
und Kryptografie) und ISO 27017 (für die Überwachung von Cloud-Diensten und die Trennung
von Umgebungen) helfen bei der Definition unserer Prozesse für die Sicherung und Wiederherstellung
von Daten.
Kunden können eine verfügbare Trend Vision One-Region auswählen, um die Trend Vision One-Konsole bereitzustellen und alle Data Lake-Dienste und -Daten zu speichern und zu
verarbeiten. Kunden können Benutzern Rollen zuweisen, die die Zugriffsrechte auf Trend Vision One, einschränken, einschließlich, aber nicht beschränkt auf die Gewährung von Support-Zugriff,
die Initiierung von Antwortaktionen, die Aufnahme von Dateien von Endpunkten und die
Beschränkung von Benutzern auf den Lesezugriff.
Daten im Ruhezustand werden durch die nativen Cloud-Technologien der entsprechenden
Cloud geschützt. Kundendaten werden während der Erfassung als Teil des Datenschemas
mit einer „Kunden-ID“ gekennzeichnet. Für den Zugriff auf die Daten benötigt die interne
Datenzugriffsschicht der Trend Micro Anwendungen diesen „Kunden-ID“-Parameter. Mit
diesen Maßnahmen werden die Kundendaten vor dem Zugriff durch eine andere Partei geschützt,
da Abfragen nur jeweils auf eine „Kunden-ID“ zugreifen können. Kunden geben die „Kunden-ID“
nicht direkt bei der Interaktion mit dem Dienst an, sondern dies wird von der Anwendung
selbst verarbeitet. Dadurch wird sichergestellt, dass es für einen bösartigen Akteur
nicht möglich ist, die falsche Kunden-ID für den Zugriff auf einen anderen Datensatz
zu übergeben.
Trend Vision One verwendet TLS 1.2 für die Datenübertragung, wo immer dies anwendbar ist. Die Plattform
implementiert moderne AEAD-Chiffersuiten, um eine starke Verschlüsselung und Datenintegrität
während der Kommunikation zu gewährleisten.
Unterstützte TLS 1.2 Cipher-Suiten:
-
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
-
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
-
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
-
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
Diese Cipher-Suiten bieten robuste Sicherheit durch Forward Secrecy und authentifizierte
Verschlüsselung.
Datentrennung
Alle Kundeninformationen werden getrennt, um sicherzustellen, dass Kunden nur Zugriff
auf ihre eigenen Daten haben. Kundendaten werden während der Erfassung als Teil des
Datenschemas mit einer „Kunden-ID“ gekennzeichnet. Für den Zugriff auf die Daten benötigt
die interne Datenzugriffsschicht der Trend Micro Anwendung diesen „Kunden-ID“-Parameter.
Mit diesen Maßnahmen werden die Kundendaten vor dem Zugriff durch eine andere Partei
geschützt, da Abfragen nur auf die spezifische „Kunden-ID“ zugreifen können, für die
der Kunde authentifiziert ist. Kunden geben die „Kunden-ID“ nicht direkt bei der Interaktion
mit dem Dienst an, sondern dies wird von der Anwendung selbst verarbeitet. Dadurch
wird sichergestellt, dass es für einen bösartigen Akteur nicht möglich ist, die falsche
Kunden-ID für den Zugriff auf einen anderen Datensatz zu übergeben.
Kundenkontaktdaten, wie z. B. die E-Mail-Adresse, werden im Hintergrund verschlüsselt,
um die Vertraulichkeit zu gewährleisten. Die von Trend Vision One erfassten Daten werden in Trend Vision One-Hinweis zur Datensammlung aufgelistet.
Datenverschlüsselung
Die von Trend Vision One verarbeiteten Informationen werden sowohl bei der Übertragung als auch im Ruhezustand
verschlüsselt und an einen Trend Vision One-Knoten in der Region gesendet, die der Kunde bei der Erstinstallation auswählt.
At Rest: Daten im Ruhezustand werden durch native Cloud-Technologien auf der Cloud, in der
sie sich befinden, geschützt. Für Azure SQL wird die Datenbank durch Transparent Database
Encryption verschlüsselt. Die proprietäre Architektur von Trend Micro innerhalb von
AWS nutzt die native AES 256 Verschlüsselung für die Inhalte des Data Lakes im Ruhezustand.
In Transit: Trend Vision One verwendet, wo immer möglich, TLS 1.2 für die Datenübertragung. Trend Micro verwaltet
die Verschlüsselung der Managementkonsole und der Client-Server-Kommunikation für
den Kunden mithilfe einer cloud-nativen Schlüsselverwaltungsinfrastruktur.
Datenzugriff
Der Zugang zu den Büros und Netzwerken von Trend Micro wird streng kontrolliert und
ist nur autorisierten oder in Begleitung befindlichen Personen gestattet. Der Zugang
erfolgt über ein Schlüsselkartensystem, und für den Zutritt zu sensiblen Bereichen
ist eine Genehmigung erforderlich. Die Trend Vision One-Plattform und die Datenlake-Infrastruktur befinden sich in Microsoft Azure und AWS.
Trend Vision One wird in einem stark eingeschränkten Subnetz ohne direkten Internetzugriff gehostet.
Nur eine begrenzte Anzahl von Administratoren hat Zugriff auf Trend Vision One für Wartungsaufgaben. Der Zugriff der Benutzer erfolgt über sichere, verschlüsselte
Verbindungen und wird mit mehreren Netzwerk- und Zugriffskontrollebenen gesichert.
Der Zugriff auf Informationen in Trend Vision One ist auf die Site Reliability Engineers (SREs) von Trend Micro, die Bedrohungsforschungs-
und Analytikteams sowie, wenn im Konsolenbereich ausdrücklich aktiviert, die Teams
des schnellen Kundensupports beschränkt. Der Zugriff ist zu Zwecken der Fehlerbehebung,
Problemlösung und Verbesserung der Wirksamkeit von Sicherheitsmaßnahmen gestattet.
Jeder Zugriff wird protokolliert und geprüft. Zugriffsrechte werden vom Produktleitungsteam
verwaltet und genehmigt. Informationen in Trend Vision One können von den oben genannten Trend Micro-Teams von physischen Standorten außerhalb
der bereitgestellten Region des Kunden abgerufen/eingesehen werden.
Der Zugriff ist auf bestimmte zulässige IP-Adressen beschränkt und wird in einem SIEM
überwacht. Warnungen werden für jeden verdächtigen Zugriff generiert. Die Untersuchung
von Warnungen erfolgt nach Verfahren des Vorfallmanagements.
Subunternehmer werden bei der Entwicklung oder dem Betrieb von Trend Vision One nicht eingesetzt.
Sicherheitsprotokolle
Trend Vision One verwendet den Trend Cloud One Agent zur Überwachung von: Anti-Malware, Firewall, Intrusion Prevention, Integritätsüberwachung
und Protokollüberprüfung. Der gesamte Zugriff auf die Infrastruktur wird über native
Sicherheitsdienste, die vom Cloud-Dienstanbieter angeboten werden, überwacht und aufgezeichnet.
Trend Vision One ermöglicht automatische Warnungen und bietet telefonischen Service rund um die Uhr
an. Sicherheitswarnungen werden täglich für alle Systeme überprüft. Wenn ein Sicherheitsvorfall
vermutet wird, wird er sofort an das Trend Micro Security Operations Center (SOC)
gemeldet. Potenzielle Vorfälle werden auf Grundlage des Schweregrads des mutmaßlichen
Vorfalls priorisiert, und ein Team vom SOC sowie technische Experten werden zur Untersuchung
zugewiesen.
Diese Protokolle verbleiben in der Region, die das Trend Vision One-Konto hostet, und Kunden haben keinen Zugriff auf diese Protokolle. Weitere Informationen
darüber, welche Regionen von Trend Vision One abgedeckt werden, finden Sie unter Trend Vision One Data Center Locations.
Prüfprotokolle werden für alle Benutzerzugriffe und -aktionen in Trend Vision One-Systemen erstellt und gespeichert. Trend Vision One bewahrt die Prüfprotokolle 180 Tage lang auf. Kunden können die Zugriffsprotokolle
in ihrer Konsole einsehen und bei Bedarf exportieren.
Datenaufbewahrung
In Bezug auf die Protokollaufbewahrung wendet Trend Vision One Aufbewahrungsrichtlinien an, die Daten löschen, sobald sie für den Zweck, für den
sie erhoben wurden, nicht mehr benötigt werden. Trend Vision One speichert die gesammelten Rohinformationen standardmäßig 30 Tage lang, es sei denn,
der Kunde erwirbt eine erweiterte Speicheroption. Trend Vision One erstellt und speichert auch Alarmarbeitsbereiche für 180 Tage, um den Kunden Zeit
für Untersuchungen/Berichterstattung zu geben. Wenn eine Kundenlizenz abläuft, werden
alle Daten nach einer 30-tägigen Nachfrist gelöscht.
Datensicherung
Trend Vision One Sicherungen werden täglich durchgeführt. Automatisierte Tests werden wöchentlich
durchgeführt, um die Konsistenz unserer Sicherungen zu überprüfen, und Sicherungen
werden gespeichert, um das Risiko von Problemen innerhalb einer einzelnen Region zu
mindern. Sicherungen werden 35 Tage lang aufbewahrt, bevor sie gelöscht werden.
Disaster Recovery und Business Continuity (DR)
Trend Vision One verfügt über einen Notfallwiederherstellungs- (DR) und Geschäftskontinuitätsplan
(BCP). Eine Notfallwiederherstellungssimulation (DR) wird mindestens jährlich durchgeführt,
um die Sicherungsdaten und die RTO/RPO-Angaben gemäß ISO 27001 zu überprüfen.
Backups werden gespeichert, um das Risiko von Problemen innerhalb einer einzelnen
Region zu mindern. DR-Simulationen werden regelmäßig durchgeführt, um die Daten und
die RTO/RPO-Ansprüche zu überprüfen.
Die Trend Vision One-Plattform und der Data Lake befinden sich innerhalb von Microsoft Azure und AWS.
Die Trend Vision One-Plattform nutzt Service-zu-Service-Verbindungen, um die Abläufe eines fortschrittlichen
Erkennungs- und Reaktionssystems zu erleichtern. Für weitere Informationen lesen Sie
bitte den Trend Micro Vision One Sicherheits- und Datenschutzüberblick.
Löschung persönlicher Daten
Weitere Informationen zum Einreichen eines Antrags auf Löschung persönlicher Daten
finden Sie unter https://www.trendmicro.com/en_us/about/trust-center/privacy/gdpr/individual-rights.html.
ISO 27001 enthält Bestimmungen zur Datenvernichtung. Trend Vision One, Microsoft Azure und AWS sind ISO 27001-konform.
Mitarbeiterschulung
Trend Vision One Software-Entwickler werden zum Thema sichere Codierungspraktiken geschult, wobei
ein auf dem Branchenstandard basierender Lehrplan (SANS 25/OWASP Top 10) verwendet
wird. Schulungsmaßnahmen werden jährlich und bei Eintritt eines Mitarbeiters in das
Unternehmen durchgeführt. Alle Mitarbeiter müssen die Trend Micro Richtlinien für
die Nutzung von Internet, Computer, Remotezugriff und mobilen Geräten einhalten. Die
Nichteinhaltung dieser Richtlinien kann Disziplinarmaßnahmen zur Folge haben. In den
Entwicklungsteams von Trend Vision One sind spezialisierte Mitarbeiter für die Handhabung der Produktsicherheit zuständig.
Sicherheitstests, sichere Codeüberprüfung und Bedrohungsmodellierung gehören zum Entwicklungszyklus.
Weitere Informationen zu unseren bewährten Methoden für sichere Codierung finden Sie
im Trend Micro Trust Center for Compliance.
Trend Micro erfüllt die folgenden Kennwortrichtlinien und -standards:
-
Alle Kennwörter müssen mindestens vierteljährlich geändert werden.
-
Kennwörter dürfen nicht in E-Mail-Nachrichten oder andere Formen elektronischer Kommunikation eingefügt werden.
-
Kennwörter dürfen nicht weitergegeben oder offen gelegt werden.
-
Kennwörter müssen sofort geändert werden, wenn eine Gefährdung vermutet wird.
-
Kennwörter müssen während der Übertragung verschlüsselt und mit einem Salt-Hash gespeichert werden.
-
Kennwörter müssen aus mindestens acht alphanumerischen Zeichen bestehen.
-
Kennwörter müssen sowohl Groß- als auch Kleinbuchstaben enthalten (z. B. a–z, A–Z).
-
Die Wiederverwendung von Kennwörtern wird unterbunden.
-
Kennwörter dürfen nicht auf persönlichen Daten, Familiennamen usw. basieren.
Änderungskontrolle
Für unser Team hat die Gewährleistung, dass unsere Kunden weiterhin die neuesten Sicherheitsfunktionen
auf sichere und zuverlässige Weise erhalten, oberste Priorität. Zusätzlich zu den
Entwicklungsmethoden rund um die Codeüberprüfung, Funktionstests und Skalierungstests
sowie unsere Schwachstellensuche und Penetrationstests ergreifen wir eine Reihe von
Maßnahmen, um sicherzustellen, dass alle Dienstaktualisierungen auf sichere und kontrollierte
Weise eingeführt werden. Alle Dienstaktualisierungen werden in kleinen, inkrementellen
Aktualisierungen eingeführt, die zuerst in einer Staging-Umgebung und dann in der
Produktion ausgeführt werden. Jede Änderung wird genau überwacht und es gibt mehrere
Verfahren, sowohl automatisiert als auch manuell, um Situationen zu bewältigen, die
möglicherweise auftreten. Alle Aktualisierungen des Diensts werden transparent für
Kunden eingeführt und können bei unvorhersehbaren Problemen transparent zurückgesetzt
werden.
Anwendungsaktualisierungen innerhalb der Trend Vision One-Umgebung werden abgeschlossen, nachdem unsere Qualitätsziele erfüllt wurden. Trend
Micro verwendet bewährte Methoden für Änderungen, einschließlich vollständiger Sicherungen
und Genehmigungsprozesse. Trend Vision One verfügt über mehrere dedizierte Entwicklungs- und Testumgebungen. Alle angeforderten
Änderungen werden zuerst von technischen Akteuren überprüft, um die Dringlichkeit
und die potenziellen Auswirkungen der Änderungen zu ermitteln. Für alle Änderungen
ist ein dokumentierter Ausweichplan erforderlich. Diese Änderungen werden in einem
Änderungskontrollsystem nachverfolgt und aufgezeichnet.
Vulnerability Management
Schwachstellen werden kontinuierlich überwacht und verfolgt. Jeder Schwachstelle wird
eine CVSS-Bewertung zugewiesen. Patching-Anforderungen, die einen Zeitrahmen für die
Behebung einer Schwachstelle entsprechend dem CVSS-basierten Schweregrad vorgeben,
sind in der Richtlinie zur Einhaltung der Sicherheitsvorschriften für die Entwicklung
enthalten. Die Trend Vision One-Software in der Trend Vision One-Umgebung wird alle zwei Wochen aktualisiert und verwendet die neueste verfügbare
Codebasis, einschließlich Fixes für Schwachstellen. Das Trend Vision One-Team ist für das Patching der Trend Vision One-Software und die Unterstützung von AWS- und Microsoft Azure-Diensten verantwortlich.
Code-Analyse
Der Quellcode von Trend Micro wird mittels statischer Code-Analyse mit branchenüblichen
Tools wie Fortify, BlackDuck und anderen gescannt, die in jeder Entwicklungsstufe
oder -phase eingesetzt werden. Auch die Schwachstellen von Drittanbietern werden monatlich
mit branchenführender Software gescannt. Sicherheitstests, sichere Codeüberprüfung
und Bedrohungsmodellierung sind ebenfalls Teil des Entwicklungslebenszyklus aller
Produkte von Trend Micro.
Trend Vision One führt strenge Qualitätsprüfungen von der Entwicklungsphase bis zur GM-Markteinführung
durch. Nach der Markteinführung führen die Teams wöchentlich automatisierte Schwachstellensuchen
durch. Der Schweregrad der Schwachstellen wird mit Hilfe des CVSS-Systems bewertet.
Jährlich werden Penetrationstests von Drittanbietern in der SaaS-Umgebung durchgeführt,
die Anwendungen, externe und interne Netzwerke sowie Segmentierungstests umfassen.
Kritische Schwachstellen müssen innerhalb eines Monats behoben oder durch Risikominderung
oder Problemumgehung beseitigt werden.
Penetrationstest
Die Trend Vision One-Plattform wird regelmäßig sowohl automatisierten als auch manuellen Security Assessments
unterzogen, einschließlich externer Bewertungen durch Drittanbieter.
Die Trend Vision One-Plattform durchläuft jährlich Penetrationstests, die von externen Sicherheitsexperten
durchgeführt werden, um allgemeine Sicherheitsprobleme zu ermitteln und zu beheben.
Der Umfang der Penetrationstests von Drittanbietern umfasst Anwendungssicherheitstests,
interne und externe Netzwerk-Scans und Netzwerksegmentierungstests. Trend Micro kann das Penetrationstestzertifikat auf Anfrage bereitstellen. Trend Micro InfoSec führt bei jedem größeren Release und mindestens einmal jährlich eine Bewertung
der Webanwendung von Trend Vision One mit Hilfe führender dynamischer Analyse-Sicherheitstools durch.
Weitere Informationen über unser Programm zur Behebung von Schwachstellen finden Sie
auf der Website Trend Micro Vulnerability Response.
Vorfallreaktion
Trend Micro verfügt über ein dediziertes Informationssicherheitsteam (InfoSec), das
dafür verantwortlich ist, die Einhaltung der Trend Micro Sicherheitsrichtlinien sicherzustellen.
Trend Vision One Ingenieure wenden sich umgehend an das InfoSec-Team, wenn ein Sicherheitsvorfall
entdeckt wird. Darüber hinaus überwacht InfoSec unabhängig voneinander die Protokolle
der Trend Vision One Umgebung. Wenn ein Sicherheitsvorfall entdeckt wird, wird der Vorfall auf Grundlage
des Schweregrads priorisiert. Ein spezielles Team von technischen Experten wird mit
der Untersuchung, der Beratung zu Eindämmungsverfahren, der Durchführung forensischer
Untersuchungen und der Kommunikation beauftragt. Nach einem Vorfall untersucht das
Team die Ursache und überarbeitet den Reaktionsplan entsprechend. Im Falle eines Verstoßes
gegen das Datenschutzrecht, der Kundendaten betrifft, wird Trend Micro seinen Verpflichtungen
gemäß den Bestimmungen der DSGV nachkommen. Weitere Informationen finden Sie auf der
Website Trend Micro – DSGV-Konformität.
Wenn Sie einen Sicherheitsvorfall vermuten, kontaktieren Sie uns bitte auf der Technischer Support von Trend Micro-Seite.
Zertifizierungen
ISO 27001, ISO 27014, ISO 27034-1, ISO 27017, ISO 20243 und SOC2/3
Trend Micro und Trend Micro Cloud Services werden jährlich von vertrauenswürdigen
externen Prüfern geprüft, um sicherzustellen, dass wir uns an die bewährten Methoden
der Branche halten. ISO 27001 ist ein globaler Standard und wird zur Definition des
gesamten Informationssicherheits-Managementsystems von Trend Micro verwendet. ISO
27001 deckt Themen wie Personalsicherheit, Zugriffskontrolle, Betriebssicherheit und
Vorfallmanagement der Informationssicherheit ab. Die SOC Typ II-Zertifizierung dient
der Validierung der Sicherheitskontrollen unserer IT-Systeme und umfasst sowohl die
internen Systeme von Trend Micro als auch die SaaS-Angebote. SOC Typ II-Kontrollen
umfassen Punkte wie Sicherheit (Firewalls, IPS und mehr), Verfügbarkeit (Disaster
Recovery und Umgang mit Vorfällen), Vertraulichkeit (Verschlüsselung und Zugriffskontrolle),
Datenschutz und Verarbeitungsintegrität (Qualitätssicherung).
Trend Vision One ist für ISO 27001, 27014, 27034-1, 27017 und ISO 20243 zertifiziert. Die Konformitätszertifikate
finden Sie im Trend Micro Trust Center for Compliance.
Trend Vision One hat eine SOC 2 Typ II-Bewertung abgeschlossen und den SOC 3-Bericht und das Anfrageformular
für den SOC 2-Bericht finden Sie im Trend Micro Trust Center for Compliance.



