Trend Micro IoT Security 2.0 verbetert bescherming eindgebruikers en versterkt reputatie IoT-fabrikanten
Trend Micro introduceert Trend Micro IoT Security (TMIS) 2.0 om IoT-fabrikanten en Managed Service Providers (MSP’s) te helpen de beveiliging van hun producten en bredere IoT-ecosystemen te verbeteren. Op die manier kunnen zij zich onderscheiden van concurrenten. Bij de meeste traditionele security-producten kunnen eindgebruikers zelf geen beveiliging voor IoT-oplossingen installeren. Daarvoor biedt TMIS 2.0 nu uitkomst.
“IoT-bedreigingen bestaan niet langer slechts in theorie: wereldwijd worden endpoints gekaapt voor diefstal van data, aangevallen met ransomware en cryptominingmalware, ingelijfd door DDoS botnets, en meer”, waarschuwt Akihiko Omikawa, executive vice president bij Trend Micro. “Het is cruciaal dat fabrikanten initiatief nemen om de lat voor security hoger te leggen. Het monitoren en opsporen van dreigingen moet, samen met de bescherming ertegen, in één device geïntegreerd worden. Op die manier kunnen consumenten en bedrijven hun security versterken vanaf het moment dat zij TMIS 2.0 installeren en inschakelen. Dit geeft gehoor aan de steeds hogere eisen die worden gesteld aan fabrikanten van IoT-devices.”
Verbeterpunten van TMIS 2.0
- Pre-installatie: Fabrikanten kunnen het TMIS 2.0-platform tijdens de productontwikkelingsfase vooraf installeren op IoT-devices. Dat vereist minimale deployment-inspanningen en biedt maximale bescherming voor een range van system hardening- en risk detection-functies.
- Smart Protection Network-integratie: Deze geüpdate versie integreert naadloos met Trend Micro’s threat intelligence-platform, het Smart Protection Network, om zo Web Reputation Service en IoT Reputation Service te kunnen bieden die bezoeken aan besmette URL’s/websites blokkeren.
- Efficiënter werken: De verbeterde scripts voor installatie maken integraties voor device-fabrikanten en IoT-MSP’s eenvoudiger. Ook bieden ze nieuwe mogelijkheden om security-inzichten voor deze organisaties te automatiseren, wat minder operationele inspanning vereist.
- Inzicht en controle: Onder andere rapportages over kwetsbaarheden en deployment van virtuele patches worden naar administrators en IoT-fabrikanten gemaild om hen te voorzien van meer flexibele beheermogelijkheden. Logs van veiligheidsdetecties worden lokaal opgeslagen zodat een device-fabrikant toegang heeft tot die gegevens op basis van een specifiek doel (bijvoorbeeld het laten zien van een rood lichtje op het apparaat). TMIS 2.0 heeft ook een offline modus en proxy-ondersteuning voor een breder aanbod van networking-omgevingen.
Al deze verbeteringen zijn beschikbaar naast een uitgebreide reeks aan security-mogelijkheden: Application Whitelisting, Hosted Intrusion Prevention Services (HIPS) en System Vulnerability Scanning.
Alles bij elkaar zorgt de introductie van TMIS 2.0 voor een kleinere device attack surface, verzekert het de firmware-integriteit en blokkeert het actieve aanvallen. Hierdoor worden cyberrisico’s voor eindgebruikers geminimaliseerd en de onderhoudskosten van devices zo laag mogelijk gehouden.
Meer over
Lees ook
EU raad neemt Cyber Resilience Act (CRA) aan
De Cyber Resilience Act (CRA) is afgelopen vrijdag door de EU raad aangenomen. De verordening benoemt de cyberbeveiligingseisen voor producten met digitale elementen, om bepaalt dat producten, zoals thuiscamera's, koelkasten, tv's en speelgoed, veilig zijn voordat ze op de markt worden gebracht.
Verizon Business 2024 Mobile Security Index laat escalerende risico’s zien bij mobiele en IoT security
Verizon Business brengt zijn 2024 Mobile Security Index (MSI) rapport uit, waarin zij de grootste dreigingen voor mobiele- en IoT-apparaten weergeven. Het zevende jaarlijkse rapport op rij gaat dit jaar niet alleen in op het mobiele gebruik van werknemers, maar ook op de toepassingen van IoT-apparaten en sensoren, en de groeiende securityproblemen1
Laat IoT-apparaten niet langer blinde vlekken in de beveiliging zijn
Zes tips voor het detecteren, analyseren en blokkeren van IoT-aanvallen