Genom att surfa vidare godkänner du att vi använder cookies. Jag förstår

Ett samarbete mellan Trend Micro och Voister

En smartare it-nyhetssajt

Full koll på arbetsmängden

Trend Micros Cloud Conformity ger dig full överblick och säker kontroll över koden i dina arbetsmängder. Oavsett i vilket moln de befinner sig och är oberonde av molnleverantör.

Text Tim Leffler Foto adobestock, trend micro 4 juni 2020 säkerhet

– Vår lösning riktar sig till dem som på ett smidigt och framförallt säkert sätt vill få kontroll på alla delar som ligger i molnet, säger Johnny Krogsboll, it-säkerhetsexpert på Trend Micro.

Arbetsmängderna i molnet

Cloud Conformity är en tjänst för att ge verksamheter bättre kontroll på sina så kallade workloads, eller arbetsmängder. En workload kan vara en uppsättning beräkningar och kod som ligger bakom en tjänst på en webbplats eller i en app.

Till exempel kan sidan där du fyller i dina adressuppgifter vid e-handling vara uppbyggd av en eller flera arbetsmängder.

Cloud Conformity håller koll på i stort sett allt.

Nuförtiden är det vanligt att verksamheter har en del av sina arbetsmängder i sina egna datacenter, medan andra ligger i molnet, där de i molnet framförallt ligger där eftersom det är lätt att skala upp om e-bokhandeln i exemplet har rea och det blir högtryck på beställningarna. Detta upplägg kallas för datacenterelasticitet just eftersom hela lösningen blir mer elastiskt.

Kruxet med arbetsmängder

Det finns dock ett krux med arbetsmängder i form av att när de väl är uppladdade i en molntjänst kan de vara svåra att kontrollera och bevaka och även flytta till andra platser i samma eller andra moln.

Det finns dessutom en säkerhetsrisk eftersom det sällan är någon som granskar den kod som har hämtas ifrån kodbibliotek på internet, till exempel Github och om koden visar sig ha buggar i sig kan det vara svårt att uppdatera den.

– Cloud Conformity håller koll på i stort sett allt, det vill säga när arbetsmängden exekveras, hur ofta, av vem, vem som ändrar i koden. Allt bäddas in i ett enkelt ramverk som är lätt för de som sitter och hanterar arbetsmängderna.

Det kallas för CSPM, Cloud Security Posture Managament och handlar om hur man på ett säkert sätt hanterar sina arbetsmängder. Cloud Conformity fungerar som en överblick, med vilken du kan få koll på dina molntjänster och få information om exempelvis belastningen av arbetsmängder.

– Vi använder oss av AI för att automatisera både upptäckten och åtgärderna, som behövs när en belastning äger rum.

Krogsboll Proffe

Johnny Krogsboll, it-säkerhetsexpert på Trend Micro.

En annan fördel handlar om de juridiska aspekterna av att ha koll på den data som hanteras i arbetsmängderna.

– Här har vi en rapporteringsmotor inbyggd i lösningen, så att det går att få ut exakt data på det man vill titta på.

Varför ingår inte den här lösningen i molntjänster?

– Det finns liknande tjänster, men de är uppbundna hos respektive molnleverantör. Mycket av framtidens apputveckling och managering bygger på den hybrida molnmiljön och där är Cloud Conformity unikt vad det gäller att effektivt och flexibelt kunna hantera arbetsmängder i flera olika moln samtidigt.  

Rekommenderad läsning

gdpr-25-maj-folk-people.jpg
video
Ett samarbete mellan Trend Micro och Voister

Så säkrar du O365

5 mar 2018 säkerhet

Över 90 procent av alla ransomwareattacker sker via mejl. Office 365 har ett inbyggt skydd men för att säkra sig ytterligare behöver det skyddet kompletteras. Nu finns det möjlighet att via Cloud App Security for Office 365 testa om det finns skadlig kod i mejlen.

myror på rad som bär på bitar av löv.jpg
Ett samarbete mellan HPE och Voister

Full koll på din it-miljö

11 jun 2018 säkerhet

Molntjänsten HPE InfoSight löser problem i din it-miljö utan att du märker det. Förutom att InfoSight är självlärande så tipsar tjänsten dig också om hur du kan nyttja hela kraften i dina it-produkter.

katte påväg att gå in i kattlucka.jpg
video
ett samarbete mellan trend micro och voister

Serverns virtuella vägg

29 nov 2019 säkerhet

Inget företag klarar idag att på egen hand ligga steget före världens alla cyberkriminella. Med virtuell patchning och Zero Day Initiative blir säkerhetsläget helt annorlunda för små och stora företag.

ot-robot-enhet.jpg
video
Ett samarbete mellan Trend Micro och Voister

5G och OT-hotet

7 feb 2020 säkerhet

Med 5G kommer nya möjligheter men även nya hot. Med fler bärare av skadlig kod blir industrins datorsystem allt mer utsatta och även införandet av eSIM-kort skapar nya attackytor. Som skydd finns nu Trend Micros TXOne- och Portable Security-enheter.

Trend Micro Xdr Smitta
video
Ett samarbete mellan Trend Micro och Voister

Smittspårning för it

22 sep 2020 säkerhet

Nu kan ett enda verktyg skydda din organisation mot attacker. Med hjälp av AI överblickar och skyddar Trend Micro XDR servrar, klienter, moln, mejl och nätverk. 

Man Med Laptop I Handen Bakom Genomskinligt Skynke

Lurad hemma

31 aug 2020 säkerhet

Nästan alla attacker kommer via mejl. Det konstaterar Trend Micro efter en genomgång av bolagets stoppade angrepp under första halvåret.

Server Kabel Attack

Nya serverhot

7 sep 2020 säkerhet

Servrar, både egna och molnbaserade, attackeras, utnyttjas och hyrs ut på den svarta marknaden. Dessutom bör säkerhetsteam vara extra uppmärksamma efter tecken på utvinning av kryptovaluta. Det menar Trend Micro i en ny rapport.

stor stor maskin som gräver i stenbrott.jpg
video

Ciscos nya ögon

17 mar 2020 digit

För att tekniker, oavsett om de jobbar med it eller OT, ska kunna samarbeta krävs en gemensam plattform som ger full synlighet. Cisco har utvecklat en lösning med hög säkerhet och kontroll. Prashanth Shenoy förklarar nyttan med Cyber Vision.

piller-sjukhus.jpg

Ransomware växer

28 feb 2020 säkerhet

Ransomwareattacker är fortsatt det vanligaste cyberhotet och attackerna sker i stor utsträckning mot vård, myndigheter och kommunal verksamhet. Samtidigt ökar nätfiske via Office 365 med 100 procent. Det visar en ny undersökning från Trend Micro.