Trend Micro meddelar idag att företaget rankats som global marknadsledare inom säkerhet för hybrida moln, genom att få IDCs förstaplats inom Hybrid Cloud Workload Security, och ger några säkerhetstips på vägen för företag som arbetar i hybridmoln.
Med en marknadsandel på 29.5 procent under 2019, vilket är tre gånger så mycket som den leverantör som intar listans andraplats, beskrivs Trend Micro som “den dominerande ledaren inom Software Define Compute workload protection (SDC) i IDCs rapport Worldwide Hybrid Cloud Workload Security Market Shares, 2019.
– Som IDC nämner i sin rapport är vår ledande position inom detta område ingen tillfällighet, vi såg hur viktig denna typ av molnskydd skulle bli för mer än tio år sedan och har byggt ut våra kapaciteter sedan dess, säger Erik Jönsson, Sverigechef på Trend Micro. Vi på Trend Micro fortsätter att bygga vidare på vår marknadsposition med nya produkter och kapaciteter utformade för att stödja våra kunders tillväxtambitioner inom hybridmoln och tjänster för molninfrastrukturer.
IDC definierar skydd av arbetslaster i hybridmoln som ett skydd av de virtuella enheter och containrar som körs ovanpå SDC-miljöer. Rapporten förklarar att nyckeln till Trend Micros ledarskap är företagets stora satsning på innovation inom molnskydd samt uppköpet av Cloud Conformity, som gav tillgång till den teknik som behövs för att förhindra miskonfigurationer i molnet. Ett annat teknikförsprång som bidragit till Trend Micros starka position är partnerskapet med Snyk, som hjälper till att hantera sårbarheter orsakade av DevOps-teams återanvändning av lagringsplatser med öppen källkod.
Efter det framgångsrika förvärvet av Cloud Conformity har Trend Micro fortsatt bygga ut sina funktioner som inte är kopplade till AWS, med stöd för virtuella enheter på Google Cloud-plattformen (GCP), Kubernetes plattformsskydd och integration av containerbildsskanning i Google Kubernetes Engine (GKE). Lanseringen av Trend Micros molnsäkerhetsplattform Cloud One under slutet av 2019 anses också ha bidragit starkt till den globala marknadsledningen.
Första stegen till ett säkert moln
Marknadsledande eller inte så är det viktigt för Trend Micro att kontuinuerligt utbilda användare av molntjänster i att skydda sig i detta allt mer utspridda molnlandskap.
– Många företag tror att de kan känna sig trygga i molnet då de har en molnplattformsleverantör som säkrar plattformen, förklarar Johnny Krogsboll, Nordic Technical Director på Trend Micro. Men de glömmer ofta att de själv också måste ta säkerhetsansvar, och att cyberkriminella lätt kan hitta olika kryphål att utnyttja då företag har hybridmoln-infrastrukturer som kan vara svåra att få ett helhetsgrepp om.
Nedan kommer tre molnsäkerhetstips på vägen.
1. Släpp inte ditt ansvar över molnsäkerheten
Även om du använder en IaaS-leverantör så kan du inte släppa ditt ansvar för molnsäkerheten. IaaS-leverantörer må ha bättre säkerhet och resurser än vad man har internt, men de skyddar inte mot allt – kunden är fortfarande ansvarig för att skydda sin data. Då IT-avdelningar försöker förbättra arbetsflöden och processer genom att göra ändringar på plattformen, uppstår ofta miskonfigureringar som gör företagets data åtkomlig för cyberkriminella. Så ta ditt fulla ansvar över molnsäkerheten även om din molnplattformsleverantör skyddar vissa parametrar, och ta in extra säkerhetshjälp om så behövs.
2. Säkra användningen av AWS Lamdas
Under det senaste året har forskare på Trend Micro hittat många säkerhetssvagheter med AWS Lambdas – lätta processer som bara körs under en begränsad tid, som en del av serverlösa arkitekturer. Vissa utvecklare tror sig vara trygga eftersom hackare inte känner till de exakta Lambda-funktionsnamnen, och därför kräver de inte lika mycket autentisering. Men i verkligheten kan funktionsnamnen hittas rätt enkelt, genom att inspektera proxyserverloggar, undersöka källkoden för webbsidor som använder Lambdas med en API-gateway i sin backend eller genom att lyssna på nätverkstrafik med en sniffer. Så om du inte övervakar processerna som körs via Lamdas, kan du riskera att företagskritisk information läcker till hackare eller att hackare på detta sätt får tilgång till andra delar av företagsnätverket.
3. Kör du DevOps? Glöm inte att skydda dina buckets och containrar
Buckets i AWS S3 är det vanligaste sättet för cyberkriminella att utnyttja oaktsamma användare. Om dessa görs skrivbara kan hackare använda populära scanningsverktyg för att komma åt innehållet. En annan väg in är containrar. DevOps-team arbetar ofta i containrar i tron att dessa är säkra men missar ofta att användarmisstag också kan göra dessa miljöer osäkra. Cyberkriminella kan utnyttja Dockerbilder för att skapa kryptovaluta genom att installera skadlig kod från en bild som innehåller koden, eller använda en basbild som Alpine Linux eller Ubuntu och installera programvaran då den startas. Dessutom kan känslig data exfiltreras ur Dockersystem som ligger exponerade, och hackarna kan därifrån röra sig i sidled till andra delar av nätverket. Skydda därför dina buckets och containrar så du inte ger cyberkriminella de kryphål de behöver för att komma åt företagsnätverket.