Trend Micro protegge la rete con IoT Security 2.0

Proteggere gli utenti con IoT Security 2.0 di Trend Micro

IoT Security 2.0, ultimo nato di casa Trend Micro, si presenta come una soluzione in grado di proteggere gli utenti e salvaguardare la reputazione dei produttori. Infatti Trend Micro IoT Security (TMIS) 2.0 è la soluzione che permette ai produttori e ai managed service provider di migliorare la sicurezza dei prodotti e dell’ecosistema IoT.

La maggior parte dei prodotti di security tradizionali non consente all’utente di installare i propri software su dispositivi e soluzioni IoT. La piattaforma TMIS 2.0 può essere pre-installata all’interno dei dispositivi in fase di sviluppo, con uno sforzo minimo di deployment e garantisce la massima protezione in una vasta gamma di sistemi.

Akihiko Omikawa, executive vice president of Trend Micro
Le minacce IoT non sono più teoriche: endpoint in tutto il mondo sono stati compromessi per il furto di dati, attaccati con ransomware e malware per il cripto-mining o arruolati in botnet. È vitale che i produttori aumentino la sicurezza. Integrando il monitoraggio delle minacce, il rilevamento e la protezione nel dispositivo stesso, i consumatori e le aziende miglioreranno la loro sicurezza dal momento dell’installazione e dell’attivazione di TMIS 2.0. Questo è il valore che il mercato richiede sempre più ai produttori di dispositivi IoT.

La soluzione è integrata con la piattaforma di intelligence sulle minacce Smart Protection Network e offre servizi di Web Reputation e IoT Reputation per bloccare le visite ai siti maligni. TMIS 2.0 invia tramite email i report e i deployment di vitual patch, per garantire capacità di gestione più flessibili e supporta una modalità offline e i proxy per un’ampia gamma di ambienti di rete, oltre a un security detection log, Application Whitelisting, Hosted Intrusion Prevention Services (HIPS) e System Vulnerability Scanning.

Queste capacità permettono di ridurre la superficie di attacco, assicurare l’integrità del firmware e bloccare gli attacchi, minimizzando i rischi, mantenendo i costi di manutenzione bassi e salvaguardando la reputation del produttore o MSP.