Trend Micro IoT Security 2.0 verbetert bescherming eindgebruikers en versterkt reputatie IoT-fabrikanten

Trend Micro introduceert Trend Micro IoT Security (TMIS) 2.0 om IoT-fabrikanten en Managed Service Providers (MSP’s) te helpen de beveiliging van hun producten en bredere IoT-ecosystemen te verbeteren. Op die manier kunnen zij zich onderscheiden van concurrenten. Bij de meeste traditionele security-producten kunnen eindgebruikers zelf geen beveiliging voor IoT-oplossingen installeren. Daarvoor biedt TMIS 2.0 nu uitkomst.

TrendMicro “IoT-bedreigingen bestaan niet langer slechts in theorie: wereldwijd worden endpoints gekaapt voor diefstal van data, aangevallen met ransomware en cryptominingmalware, ingelijfd door DDoS botnets, en meer”, waarschuwt Akihiko Omikawa, executive vice president bij Trend Micro. “Het is cruciaal dat fabrikanten initiatief nemen om de lat voor security hoger te leggen. Het monitoren en opsporen van dreigingen moet, samen met de bescherming ertegen, in één device geïntegreerd worden. Op die manier kunnen consumenten en bedrijven hun security versterken vanaf het moment dat zij TMIS 2.0 installeren en inschakelen. Dit geeft gehoor aan de steeds hogere eisen die worden gesteld aan fabrikanten van IoT-devices.”

Verbeterpunten van TMIS 2.0

  • Pre-installatie: Fabrikanten kunnen het TMIS 2.0-platform tijdens de productontwikkelingsfase vooraf installeren op IoT-devices. Dat vereist minimale deployment-inspanningen en biedt maximale bescherming voor een range van system hardening- en risk detection-functies.
  • Smart Protection Network-integratie: Deze geüpdate versie integreert naadloos met Trend Micro’s threat intelligence-platform, het Smart Protection Network, om zo Web Reputation Service en IoT Reputation Service te kunnen bieden die bezoeken aan besmette URL’s/websites blokkeren.
  • Efficiënter werken: De verbeterde scripts voor installatie maken integraties voor device-fabrikanten en IoT-MSP’s eenvoudiger. Ook bieden ze nieuwe mogelijkheden om security-inzichten voor deze organisaties te automatiseren, wat minder operationele inspanning vereist.
  • Inzicht en controle: Onder andere rapportages over kwetsbaarheden en deployment van virtuele patches worden naar administrators en IoT-fabrikanten gemaild om hen te voorzien van meer flexibele beheermogelijkheden. Logs van veiligheidsdetecties worden lokaal opgeslagen zodat een device-fabrikant toegang heeft tot die gegevens op basis van een specifiek doel (bijvoorbeeld het laten zien van een rood lichtje op het apparaat). TMIS 2.0 heeft ook een offline modus en proxy-ondersteuning voor een breder aanbod van networking-omgevingen.

Al deze verbeteringen zijn beschikbaar naast een uitgebreide reeks aan security-mogelijkheden: Application Whitelisting, Hosted Intrusion Prevention Services (HIPS) en System Vulnerability Scanning.

Alles bij elkaar zorgt de introductie van TMIS 2.0 voor een kleinere device attack surface, verzekert het de firmware-integriteit en blokkeert het actieve aanvallen. Hierdoor worden cyberrisico’s voor eindgebruikers geminimaliseerd en de onderhoudskosten van devices zo laag mogelijk gehouden.

Meer over
Lees ook
HPS Connectivity Solutions en MCS gaan intensieve Private LTE samenwerking aan

HPS Connectivity Solutions en MCS gaan intensieve Private LTE samenwerking aan

HPS Connectivity Solutions en MCS leveren samen al geruime tijd betrouwbare private netwerken aan klanten in de zorgsector. Nu slaan deze twee zeer ambitieuze partners de handen ineen voor een intensieve samenwerking op het gebied van Private LTE (4G) netwerken voor zorg- en bedrijfskritische processen.

DigiCert, Gemalto en ISARA werken samen voor een veilige toekomst met IoT 

DigiCert, Gemalto en ISARA werken samen voor een veilige toekomst met IoT 

DigiCert, expert op het gebied van schaalbare Public Key Infrastructure (PKI)-oplossingen, Gemalto, expert digitale beveiliging en ISARA, expert in quantum-safe beveiligingsoplossingen, bundelen hun kennis om het probleem van onveilige IoT-devices op te lossen. Samen ontwikkelen zij geavanceerde digitale certificaten en veilig sleutelbeheer voor I1

F5: 'China zit achter bijna de helft van de aanvallen op IoT-apparaten'

F5: 'China zit achter bijna de helft van de aanvallen op IoT-apparaten'

Nieuw onderzoek van F5 Labs, de onderzoekstak van F5 Networks, wijst uit dat bijna de helft van de Telnet brute force attacks van afgelopen jaar afkomstig is uit China. Over de gehele linie heeft F5 Labs over het afgelopen jaar een stijging van 249 procent in dit soort aanvallen gemeten. Bij Telnet brute force attacks wordt misbruik gemaakt van he1