Trend Micro IoT Security 2.0 משפרת את ההגנה למשתמשים והמוניטין של היצרנים
נכתב על ידי: איריס וינשטיין
תאריך: 24/01/19

הגרסה האחרונה של פלטפורמת ההגנה על התקניIoT משפרת את ההגנה, מספקת נראות משופרת ומאפשרת שליטה גדולה יותר

Trend Micro, מובילה עולמית בתחום פתרונות אבטחה מקוונים, הודיעה על ההשקה של פלטפורמת ההגנה על התקניIoT- Trend Micro IoT Security 2.0 . הפלטפורמה החדשה משפרת את ההגנה, מספקת נראות ומאפשרת שליטה גדולה יותר, כדי לסייע ליצרנים וספקי שירותים מנוהלים לשפר את האבטחה של המוצרים שלהם ולהגן על מערכת האקו סיסטם הרחבה יותר של ה-IoTכמו גם יצירת בידול תחרותי.

רוב מוצרי האבטחה המסורתיים לא מאפשרים למשתמשים להתקין הגנה על פתרונות IoT בעצמם, ופה יתרונה של פלטפורמת ההגנה על IoT של Trend Micro.

"איומי IoT כבר אינם תיאורטיים: נקודות קצה ברחבי העולם מנוצלות לגניבת נתונים, מותקפות על ידי תוכנות זדוניות ותוכנות כופר, מגויסות ל-botnetsDDoSועוד", אמר אקיהיקו אומיקאווה, סגן נשיא בכיר ב- Trend Micro. זה חיוני שהיצרנים יגבירו את רף ההגנה. על ידי שילוב של יכולות ניטור איומים, איתור והגנה על המכשיר עצמו, הצרכנים והארגונים שיתקינו אתSecurity 2.0Trend Micro IoTישפרו את ביטחונם. זה סוג הערך שהשוק דורש מיצרני IoT" הוא הוסיף.

פלטפורמת ה TMIS 2.0 יכולה להיות מותקנת מראש על מכשירי IoT במהלך פיתוח המוצר, במאמץ פיתוח מינימלי ותספק הגנה מרבית באמצעות מגוון של אמצעי הקשחה וגילוי סיכונים.

גרסה מעודכנת של של פלטפורמת ההגנה על IoT, עובדת בסינכרון הדוק עם פלטפורמת ההגנה של החברהTrend Micro Network Protection וביחד הן מציעות הגנה על הרשת ועל התקני IoT וחוסמות גלישה לכתובות / אתרי אינטרנט זדוניים.

סקריפט ההתקנה המשופר הופך את האינטגרציה לקלה יותר עבור יצרני התקנים ונותני השירותים, ומספק יכולות למידה אוטומטיות חדשות לאבטחה עבור חברות שהמאמץ התפעולי שלהן קטן יותר.

דוחות על פגיעויות ( Vulnerabilities) , פריסת טלאים וירטואלית ( Virtual Patch Deployment)ועוד... נשלחים אל מנהלי המערכת ויצרני ההתקנים כדי לספק יכולות ניהול גמישות יותר.Security Detection Log מאוחסן באופן מקומי כך שהיצרן יכול לגשת אליו לכל מטרה ספציפית (לדוגמה, כדי להציג אור אדום במכשיר) TMIS 2.0 תומכת גם במצב לא מקוון וב- Proxy עבור מגוון רחב יותר של סביבות עבודה ברשת.

כל השיפורים הללו מגיעים לצד מגוון מקיף של יכולות ההגנה של המוצר:

· Application Whitelisting

· Hosted Intrusion Prevention Services (HIPS)

· System Vulnerability Scanning.

יחד הם פועלים כדי להקטין את שטח ההתקן החשוף להתקפה,להבטיח את הקשחת המערכת ולחסום התקפות אקטיביות - צמצום הסיכון עבור הלקוח הסופי, אך גם שמירה על עלויות תחזוקת המכשיר נמוכות ככל האפשר.


 
אודות המחבר
המאמר הודפס מאתר portal-asakim.com - אתר מאמרים עסקיים ומקצועיים
http://www.portal-asakim.com/Articles/Article55195.aspx