דף הבית מחשבים וטכנולוגיה מחשבים וטכנולגיה - אחר Trend Micro IoT Security 2.0 משפרת את ההגנה למשתמשים והמוניטין של היצרנים
Trend Micro IoT Security 2.0 משפרת את ההגנה למשתמשים והמוניטין של היצרנים
איריס וינשטיין 24/01/19 |  צפיות: 996

הגרסה האחרונה של פלטפורמת ההגנה על התקניIoT משפרת את ההגנה, מספקת נראות משופרת ומאפשרת שליטה גדולה יותר

Trend Micro, מובילה עולמית בתחום פתרונות אבטחה מקוונים, הודיעה על ההשקה של פלטפורמת ההגנה על התקניIoT- Trend Micro IoT Security 2.0 . הפלטפורמה החדשה משפרת את ההגנה, מספקת נראות ומאפשרת שליטה גדולה יותר, כדי לסייע ליצרנים וספקי שירותים מנוהלים לשפר את האבטחה של המוצרים שלהם ולהגן על מערכת האקו סיסטם הרחבה יותר של ה-IoTכמו גם יצירת בידול תחרותי.

רוב מוצרי האבטחה המסורתיים לא מאפשרים למשתמשים להתקין הגנה על פתרונות IoT בעצמם, ופה יתרונה של פלטפורמת ההגנה על IoT של Trend Micro.

"איומי IoT כבר אינם תיאורטיים: נקודות קצה ברחבי העולם מנוצלות לגניבת נתונים, מותקפות על ידי תוכנות זדוניות ותוכנות כופר, מגויסות ל-botnetsDDoSועוד", אמר אקיהיקו אומיקאווה, סגן נשיא בכיר ב- Trend Micro. זה חיוני שהיצרנים יגבירו את רף ההגנה. על ידי שילוב של יכולות ניטור איומים, איתור והגנה על המכשיר עצמו, הצרכנים והארגונים שיתקינו אתSecurity 2.0Trend Micro IoTישפרו את ביטחונם. זה סוג הערך שהשוק דורש מיצרני IoT" הוא הוסיף.

פלטפורמת ה TMIS 2.0 יכולה להיות מותקנת מראש על מכשירי IoT במהלך פיתוח המוצר, במאמץ פיתוח מינימלי ותספק הגנה מרבית באמצעות מגוון של אמצעי הקשחה וגילוי סיכונים.

גרסה מעודכנת של של פלטפורמת ההגנה על IoT, עובדת בסינכרון הדוק עם פלטפורמת ההגנה של החברהTrend Micro Network Protection וביחד הן מציעות הגנה על הרשת ועל התקני IoT וחוסמות גלישה לכתובות / אתרי אינטרנט זדוניים.

סקריפט ההתקנה המשופר הופך את האינטגרציה לקלה יותר עבור יצרני התקנים ונותני השירותים, ומספק יכולות למידה אוטומטיות חדשות לאבטחה עבור חברות שהמאמץ התפעולי שלהן קטן יותר.

דוחות על פגיעויות ( Vulnerabilities) , פריסת טלאים וירטואלית ( Virtual Patch Deployment)ועוד... נשלחים אל מנהלי המערכת ויצרני ההתקנים כדי לספק יכולות ניהול גמישות יותר.Security Detection Log מאוחסן באופן מקומי כך שהיצרן יכול לגשת אליו לכל מטרה ספציפית (לדוגמה, כדי להציג אור אדום במכשיר) TMIS 2.0 תומכת גם במצב לא מקוון וב- Proxy עבור מגוון רחב יותר של סביבות עבודה ברשת.

כל השיפורים הללו מגיעים לצד מגוון מקיף של יכולות ההגנה של המוצר:

· Application Whitelisting

· Hosted Intrusion Prevention Services (HIPS)

· System Vulnerability Scanning.

יחד הם פועלים כדי להקטין את שטח ההתקן החשוף להתקפה,להבטיח את הקשחת המערכת ולחסום התקפות אקטיביות - צמצום הסיכון עבור הלקוח הסופי, אך גם שמירה על עלויות תחזוקת המכשיר נמוכות ככל האפשר.


דירוג המאמר:

תגיות של המאמר:

 איריס וינשטיין


 


מאמרים נוספים מאת איריס וינשטיין
 
חברת F5 משיקה את הדור הבא של NGINX Controller המאיץ אספקת יישומים
המהדורה החדשה והמשמעותית מגבירה את הפרודוקטיביות של המפתחים עם יכולות API הכוללות שירות עצמי, מיקוד ביישומים וקונפיגורציה

חברת Infinidat הוכרה על ידי Gartner Peer Insights כבחירת הלקוחות לאחסון עיקרי לחודש ינואר 2020
בחירת הלקוחות של Gartner Peer Insights מבוססת על משוב ודירוגים של אנשי מקצוע מקרב משתמשי קצה, אשר התנסו ברכישה, יישום ו/או שימוש בפתרונות אחסון ספציפיים

חברת Comm-IT משיקה שירות האקר וירטואלי על בסיס פתרון בדיקות החדירות האוטומטי של חברת Pcysys
השירות, שמוצע על בסיס פתרון בדיקות החדירות האוטומטי Penetration Testing)) של חברת Pcysys, כולל ביצוע בדיקות חדירות לארגונים כמעט ללא התערבות אנושית, על פי דרישה, על מנת לאמוד את חסינותם להתקפות סייבר. במסגרת השירות, Comm-IT תספק גם דוחות מפורטים, המלצות לשיפור מערך אבטחת המידע ותכנית עבודה להתמודדות עם הפגיעויות שהתגלו במהלך הבדיקות. השירות מאפשר בדיקה רציפה של חסינות הארגון על פי תדירות שנקבעת מראש במדיניות אבטחת המידע של הארגון.

פגישה אופנתית במיוחד ב- Intentia
מומחי האופנה של חברת Infor הבינלאומית נפגשו עם Intentia וחברת תפרון בישראל

דוח F5 Labs: פושעי רשת אינם עונים על מגמות הפישינג העונתיות ומאמצים אוטומציה כדי להרחיב את השפעת הפריצה
F5 Labs חושפת את דוח הפישינג וההונאות לשנת 2019 פישינג סומן כטקטיקה מספר 1 של פריצות למידע

חברת F5 תרכוש את Shape תמורת מיליארד דולר ותחולל מהפכה באבטחת אפליקציות
חברת Shape בנתה פלטפורמה מתקדמת, תוך שימוש בלמידת מכונה, הנתמכת על ידי אנליטיקה מבוססת ענן, כדי להגן מפני התקפות שעוקפות בקרות אחרות של אבטחה והונאה." אמר ארן אראל, מנהל פעילות F5 בישראל, יון וקפריסין. "רכישה זו מאחדת את המומחיות של F5 בהגנה על יישומים בסביבות מרובות עננים עם יכולות מניעת ההונאות של Shape כדי לחולל מהפכה של ממש באבטחת יישומים. ביחד, F5 ו-Shape מציעות לארגונים אבטחה מקיפה וחסכון פוטנציאלי של מיליארדי דולרים שעשויים לאבוד בשל הונאה, נזקי מוניטין ושיבושים בשירותים מקוונים קריטיים".

רבל השלימה פרויקט ERP עם Infor M3
הפתרון ישמש למעלה מ- 150 משתמשי החברה במוקדי הייצור וההפצה בישראל לוקסמבורג, סין וארה"ב

חברת Comm-IT הקימה תשתית ענן AWS לחברת הפינטק Splitit למטרת ניהול תשלומים
הפרויקט, שמשרת את לקוחות Splitit ברחבי העולם, נאמד במאות אלפי שקלים

חברת Intentia מתחזקת בענף הפרמצבטיקה עם פרויקט נוסף:
קמהדע הטמיעה את פתרון ה- ERP המוביל Infor M3 13.4

ThetaRay מינתה את אדוארד סנדר כמנהל מוצר ראשי
עם ניסיון עשיר בתחום הפשיעה הפיננסית, יחזק סנדר את הנהלת ThetaRay
     
 
שיווק באינטרנט על ידי WSI