Глава Trend Micro Ева Чен вошла в число 100 наиболее влиятельных руководителей отрасли

Глава Trend Micro Ева Чен вошла в число 100 наиболее влиятельных руководителей отрасли

Генеральный директор и один из основателей Trend Micro Ева Чен вошла сотню наиболее влиятельных руководителей высшего звена в отрасли по мнению Everything Channel CRN. В результате оценки лидерства и возможностей влияния Чэн вошла в список влиятельных людей, а также в список 25 наиболее влиятельных руководителей высшего звена.

С момента основания компании Trend Micro в 1988 году Ева Чен превратила компанию в одну из наиболее инновационных компаний, работающих в области обеспечения безопасности информации в Интернете, которая при этом еще и исключительно дружественна по отношению к партнерам. Перед тем как стать генеральным директором, Ева была исполнительным вице-президентом с 1988 по 1996 год и техническим директором с 1996 по 2004 год. Под ее руководством компания внедрила целый ряд инноваций, начиная от уникальных продуктов до революционных подходов к управлению безопасностью. Ева была назначена на должность генерального директора в конце 2004 года.

Компания Trend Micro, ориентированная на продажи через партнеров, предоставляет инструменты, решения и услуги, гарантирующие партнерам успех. В 2008 г. компания создала Trend Micro™ Smart Protection Network™, облачную инфраструктуру нового поколения, обеспечивающую защиту клиентов от угроз, исходящих из Интернета. В 2009 году компания Trend Micro запустила новую программу для партнеров,- SaaS for the Channel, которая помогает партнерам по сбыту повысить свой уровень знаний, а также стимулирует продажи продуктов, предоставляемых в качестве услуги.

Выбор редакцииCRN Топ-100 наиболее влиятельных руководителей высшего звена в отрасли, отражает признание роли этих людей в изменении способов ведения бизнеса партнерами по продажам в настоящем и в будущем. Этот ежегодно обновляемый список вознаграждает 25 наиболее влиятельных руководителей высшего звена, ориентированных на инновации, на согласованность действий, а также тех, кто успешно преодолевает серьезные трудности; 25 лидеров по продажам среди партнеров – энергичных руководителей, ведущих свои организации и партнеров вперед с помощью инициатив в области продаж и маркетинга; 25 наиболее креативных руководителей – тех, для кого инновации являются естественной частью технологий и стратегии ведения бизнеса; а также 25 изобретателей – руководителей высшего звена, чье смелое и четкое мышление преображает работу партнеров по сбыту.

«Trend Micro считает, что безопасность должна быть неотъемлемой частью общей информационной инфраструктуры компании. Наши партнеры по сбыту являются ключевым элементом, помогающим нам достичь этой цели с нашими заказчиками, — говорит Чен. — Наша стратегия работы с партнерами по сбыту заключается в предложении наиболее инновационных продуктов и решений как для партнеров, так и для конечных заказчиков».

«При таком большом количестве действующих в отрасли руководителей инновационных партнеров мы расширили свой список до 100 генеральных директоров. Мы выделили наиболее влиятельных из них, а также лидеров продаж, лидеров в инновациях и тех, кто изменил правила работы с партнерами. Мы приветствуем этих лидеров, благодарим их за самоотверженную работу и преданность партнерам», — говорит Роберт Демарцо, старший вице-президент и главный редактор компании Everything Channel.

Список 100 наиболее влиятельных руководителей основан на номинациях поставщиков решений, рейтинге влиятельности руководителей отрасли, эффективности и известности в бизнесе, а также на степени влияния на продажи.

Окончательный выбор был сделан советом редакторов Everything Channel с учетом мнения высшего руководства, поставщиков систем и наблюдательного совета заказчиков. В длинном списке критериев присутствуют требования ведения продаж через партнеров, продаж через поставщиков систем, инвестиций и ресурсов партнеров, известности и приверженности бренду высшего руководства партнера, требования по показателям за прошедший год в исследовательских проектах Everything Channel, включая карты ежегодных отчетов и участие в соревновании чемпионов среди партнеров.

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru