Trend Micro
Trend Micro
הודעה לעיתונות

Trend Micro IoT Security 2.0 משפרת את ההגנה למשתמשים והמוניטין של היצרנים

הגרסה האחרונה של פלטפורמת ההגנה על התקני IoT משפרת את ההגנה, מספקת נראות משופרת ומאפשרת שליטה גדולה יותר

Trend Micro, מובילה עולמית בתחום פתרונות אבטחה מקוונים, הודיעה על ההשקה של פלטפורמת ההגנה על התקני IoT- Trend Micro IoT Security 2.0 . הפלטפורמה החדשה משפרת את ההגנה, מספקת נראות ומאפשרת שליטה גדולה יותר, כדי לסייע ליצרנים וספקי שירותים מנוהלים לשפר את האבטחה של המוצרים שלהם ולהגן על מערכת האקו סיסטם הרחבה יותר של ה-IoT כמו גם יצירת בידול תחרותי.

רוב מוצרי האבטחה המסורתיים לא מאפשרים למשתמשים להתקין הגנה על פתרונות IoT בעצמם, ופה יתרונה של פלטפורמת ההגנה על IoT של Trend Micro.

"איומי IoT כבר אינם תיאורטיים: נקודות קצה ברחבי העולם מנוצלות לגניבת נתונים, מותקפות על ידי תוכנות זדוניות ותוכנות כופר, מגויסות ל-botnets DDoSועוד", אמר אקיהיקו אומיקאווה, סגן נשיא בכיר ב- Trend Micro . זה חיוני שהיצרנים יגבירו את רף ההגנה. על ידי שילוב של יכולות ניטור איומים, איתור והגנה על המכשיר עצמו, הצרכנים והארגונים שיתקינו אתSecurity 2.0 Trend Micro IoT ישפרו את ביטחונם. זה סוג הערך שהשוק דורש מיצרני IoT" הוא הוסיף.

פלטפורמת ה TMIS 2.0 יכולה להיות מותקנת מראש על מכשירי IoT במהלך פיתוח המוצר, במאמץ פיתוח מינימלי ותספק הגנה מרבית באמצעות מגוון של אמצעי הקשחה וגילוי סיכונים.

גרסה מעודכנת של של פלטפורמת ההגנה על IoT, עובדת בסינכרון הדוק עם פלטפורמת ההגנה של החברהTrend Micro Network Protection וביחד הן מציעות הגנה על הרשת ועל התקני IoT וחוסמות גלישה לכתובות / אתרי אינטרנט זדוניים.

סקריפט ההתקנה המשופר הופך את האינטגרציה לקלה יותר עבור יצרני התקנים ונותני השירותים, ומספק יכולות למידה אוטומטיות חדשות לאבטחה עבור חברות שהמאמץ התפעולי שלהן קטן יותר.

דוחות על פגיעויות ( Vulnerabilities) , פריסת טלאים וירטואלית ( Virtual Patch Deployment) ועוד... נשלחים אל מנהלי המערכת ויצרני ההתקנים כדי לספק יכולות ניהול גמישות יותר. Security Detection Log מאוחסן באופן מקומי כך שהיצרן יכול לגשת אליו לכל מטרה ספציפית (לדוגמה, כדי להציג אור אדום במכשיר) TMIS 2.0 תומכת גם במצב לא מקוון וב- Proxy עבור מגוון רחב יותר של סביבות עבודה ברשת.

כל השיפורים הללו מגיעים לצד מגוון מקיף של יכולות ההגנה של המוצר:

  • Application Whitelisting
  • Hosted Intrusion Prevention Services (HIPS)
  • System Vulnerability Scanning.

יחד הם פועלים כדי להקטין את שטח ההתקן החשוף להתקפה, להבטיח את הקשחת המערכת ולחסום התקפות אקטיביות - צמצום הסיכון עבור הלקוח הסופי, אך גם שמירה על עלויות תחזוקת המכשיר נמוכות ככל האפשר.

לפרטים נוספים ניתן לפנות ל- קו ישיר יחסי ציבור.