Trend Micro IoT Security 2.0 mejora la protección del usuario y la reputación de los fabricantes

La última versión de la plataforma de seguridad IoT optimiza la protección, visibilidad y el control.

Publicado el 11 Ene 2019

72363_06

Trend Micro ha anunciado el lanzamiento global de Trend Micro IoT Security (TMIS) 2.0 para ayudar a los fabricantes y a los proveedores de servicios gestionados a mejorar la seguridad de sus productos y del ecosistema IoT en general, a la vez que les permite impulsar la diferenciación competitiva.

“Las amenazas a IoT ya no son teóricas: los endpoints de todo el mundo están siendo secuestrados para robar datos, atacados con ransomware y malware de criptominería, incorporados a redes de bots DDoS y mucho más”, comenta Akihiko Omikawa, vicepresidente ejecutivo de Trend Micro. “Es vital que los fabricantes suban el listón de la seguridad. Al integrar la supervisión, detección y protección de amenazas en el propio dispositivo, los consumidores y las empresas mejorarán su seguridad desde el momento en que instalen y conecten el sistema TMIS 2.0”.

La plataforma TMIS 2.0 puede preinstalarse en dispositivos IoT durante el ciclo de vida del desarrollo del producto. El script de instalación mejorado facilita la integración a los fabricantes de dispositivos y a los MSP de IoT, y proporciona nuevas capacidades para automatizar los conocimientos de seguridad para estas empresas con menos esfuerzo operativo.

Los informes sobre vulnerabilidades, la implementación de parches virtuales y más se envían por correo electrónico a los administradores y fabricantes de dispositivos para proporcionar capacidades de gestión más flexibles. Un registro de detección de seguridad se almacena localmente y el fabricante del dispositivo puede acceder a él para cada propósito específico (por ejemplo, para mostrar una luz roja en el dispositivo). TMIS 2.0 también cuenta con un modo offline y soporte de proxy para una amplia variedad de entornos de red.

Todas estas mejoras se suman a la amplia gama de funciones de seguridad del producto: Lista blanca de aplicaciones, Servicios de Prevención de Intrusiones basado en el Host (HIPS) y Sistema de Escaneo de Vulnerabilidades.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3