Глава Trend Micro Ева Чен вошла в число 100 наиболее влиятельных руководителей отрасли

Глава Trend Micro Ева Чен вошла в число 100 наиболее влиятельных руководителей отрасли

Генеральный директор и один из основателей Trend Micro Ева Чен вошла сотню наиболее влиятельных руководителей высшего звена в отрасли по мнению Everything Channel CRN. В результате оценки лидерства и возможностей влияния Чэн вошла в список влиятельных людей, а также в список 25 наиболее влиятельных руководителей высшего звена.

С момента основания компании Trend Micro в 1988 году Ева Чен превратила компанию в одну из наиболее инновационных компаний, работающих в области обеспечения безопасности информации в Интернете, которая при этом еще и исключительно дружественна по отношению к партнерам. Перед тем как стать генеральным директором, Ева была исполнительным вице-президентом с 1988 по 1996 год и техническим директором с 1996 по 2004 год. Под ее руководством компания внедрила целый ряд инноваций, начиная от уникальных продуктов до революционных подходов к управлению безопасностью. Ева была назначена на должность генерального директора в конце 2004 года.

Компания Trend Micro, ориентированная на продажи через партнеров, предоставляет инструменты, решения и услуги, гарантирующие партнерам успех. В 2008 г. компания создала Trend Micro™ Smart Protection Network™, облачную инфраструктуру нового поколения, обеспечивающую защиту клиентов от угроз, исходящих из Интернета. В 2009 году компания Trend Micro запустила новую программу для партнеров,- SaaS for the Channel, которая помогает партнерам по сбыту повысить свой уровень знаний, а также стимулирует продажи продуктов, предоставляемых в качестве услуги.

Выбор редакцииCRN Топ-100 наиболее влиятельных руководителей высшего звена в отрасли, отражает признание роли этих людей в изменении способов ведения бизнеса партнерами по продажам в настоящем и в будущем. Этот ежегодно обновляемый список вознаграждает 25 наиболее влиятельных руководителей высшего звена, ориентированных на инновации, на согласованность действий, а также тех, кто успешно преодолевает серьезные трудности; 25 лидеров по продажам среди партнеров – энергичных руководителей, ведущих свои организации и партнеров вперед с помощью инициатив в области продаж и маркетинга; 25 наиболее креативных руководителей – тех, для кого инновации являются естественной частью технологий и стратегии ведения бизнеса; а также 25 изобретателей – руководителей высшего звена, чье смелое и четкое мышление преображает работу партнеров по сбыту.

«Trend Micro считает, что безопасность должна быть неотъемлемой частью общей информационной инфраструктуры компании. Наши партнеры по сбыту являются ключевым элементом, помогающим нам достичь этой цели с нашими заказчиками, — говорит Чен. — Наша стратегия работы с партнерами по сбыту заключается в предложении наиболее инновационных продуктов и решений как для партнеров, так и для конечных заказчиков».

«При таком большом количестве действующих в отрасли руководителей инновационных партнеров мы расширили свой список до 100 генеральных директоров. Мы выделили наиболее влиятельных из них, а также лидеров продаж, лидеров в инновациях и тех, кто изменил правила работы с партнерами. Мы приветствуем этих лидеров, благодарим их за самоотверженную работу и преданность партнерам», — говорит Роберт Демарцо, старший вице-президент и главный редактор компании Everything Channel.

Список 100 наиболее влиятельных руководителей основан на номинациях поставщиков решений, рейтинге влиятельности руководителей отрасли, эффективности и известности в бизнесе, а также на степени влияния на продажи.

Окончательный выбор был сделан советом редакторов Everything Channel с учетом мнения высшего руководства, поставщиков систем и наблюдательного совета заказчиков. В длинном списке критериев присутствуют требования ведения продаж через партнеров, продаж через поставщиков систем, инвестиций и ресурсов партнеров, известности и приверженности бренду высшего руководства партнера, требования по показателям за прошедший год в исследовательских проектах Everything Channel, включая карты ежегодных отчетов и участие в соревновании чемпионов среди партнеров.

Атаки через старые уязвимости выросли на 33% за 2025 год

Атаки через давно известные уязвимости снова набирают обороты. По оценке специалистов компании «Информзащита», за одиннадцать месяцев 2025 года число инцидентов, в которых злоумышленники получали первичный доступ за счёт эксплуатации уже описанных CVE, выросло на 33% по сравнению с тем же периодом прошлого года.

Речь идёт о сценариях, где вход в инфраструктуру осуществляется не через фишинг или переписку с сотрудниками, а напрямую — через уязвимости в публично доступных сервисах, корпоративных веб-приложениях, VPN-шлюзах и средствах удалённой поддержки.

Для атакующих это по-прежнему самый удобный путь: он хорошо автоматизируется, почти не затрагивает пользователей и позволяет масштабировать атаки без лишнего шума.

В «Информзащите» связывают рост таких атак с повышением «технологической зрелости» преступных группировок. Эксплойты к новым уязвимостям всё чаще появляются в открытом доступе или подпольных сообществах буквально через дни, а иногда и часы после публикации CVE.

Автоматизированные инструменты анализа и эксплуатации позволяют атакующим действовать быстрее, чем компании успевают протестировать и установить обновления. В результате «время до эксплуатации» часто оказывается значительно короче корпоративных циклов патч-менеджмента.

Отдельную проблему создаёт тот факт, что заметная доля атак строится на уязвимостях, для которых патчи и рекомендации уже давно существуют. Это снижает порог входа и расширяет круг потенциальных нарушителей — от целевых групп до массовых сканеров, работающих через ботнеты и специализированные фреймворки.

В отчётах за последний год упоминались, в частности, цепочки удалённого выполнения кода в SimpleHelp, командные инъекции в BeyondTrust PRA и Remote Support, SQL-инъекции в Fortinet FortiClient EMS, проблемы с обработкой загрузок в продуктах Cleo и уязвимость эквивалентности путей в Apache Tomcat.

Во многих случаях атаки приводили к получению первоначального доступа к серверу или управляющей консоли, извлечению учётных данных, повышению привилегий и дальнейшему перемещению по инфраструктуре. Наиболее уязвимыми остаются пограничные системы и инструменты удалённого администрирования — критичные для бизнеса и при этом доступные из внешней сети.

Как отмечает Анатолий Песковский, руководитель направления анализа защищённости IZ:SOC компании «Информзащита», ключевая причина роста — системный разрыв между моментом раскрытия уязвимости и её фактическим закрытием в корпоративной среде. Сложные инфраструктуры, длительные согласования и отсутствие централизованной политики обновлений увеличивают окно уязвимости и дают атакующим фору.

Распределение атак по отраслям остаётся неравномерным. На финансовый сектор приходится около 34% всех событий, связанных с эксплуатацией уязвимостей. Промышленность и энергетика дают порядка 27% — здесь сказываются критичность процессов и сложность ИТ- и OT-контуров. Электронная коммерция и крупные онлайн-платформы занимают около 22% из-за распределённых систем и динамичной микросервисной архитектуры. Оставшиеся 17% приходятся на госсектор, образование и медицину, где обновления часто откладываются из-за нехватки ресурсов.

Эксперты подчёркивают: одного патч-менеджмента уже недостаточно. На практике лучше всего работает сочетание ускоренных обновлений для критичных и интернет-доступных систем с компенсирующими мерами — сегментацией, изоляцией административных интерфейсов, сокращением поверхности атаки и усиленным мониторингом. В условиях, когда атаки всё чаще маскируются под легитимные запросы, именно детектирование и поведенческая аналитика помогают вовремя заметить инцидент и снизить ущерб.

RSS: Новости на портале Anti-Malware.ru