Aktueller Channel Fokus:

Digital Imaging

Trend Micro IoT Security (TMIS) 2.0

Neue Version der IoT-Security-Plattform von Trend Micro

| Autor: Lisa Jasmin Nieberle

TMIS 2.0 soll die Sicherheit von IoT-Geräten verbessern.
TMIS 2.0 soll die Sicherheit von IoT-Geräten verbessern. (Bild: chesky - stock.adobe.com)

Trend Micro hat die nächste Version seiner IoT-Security-Plattform vorgestellt. Trend Micro IoT Security (TMIS) 2.0 soll es Herstellern und MSPs ermöglichen, die Sicherheit ihrer Produkte und ganzer IoT-Ökosysteme zu verbessern.

Mit der steigenden Vernetzung, die das Internet of Things (IoT) mit sich bringt, steigt auch der Bedarf an entsprechenden Sicherheitslösungen. Denn: „Bedrohungen im IoT bestehen nicht mehr nur theoretisch.“ Zu diesem Ergebnis kommt Udo Schneider, Security Evangelist bei Trend Micro. „Endpunkte weltweit werden zum Datendiebstahl genutzt, mit Ransomware und Kryptowährungs-Mining-Malware angegriffen, für DDos-Botnets missbraucht und vieles mehr.“

Aus diesem Grund werde es immer wichtiger, dass Hersteller die Sicherheit ihrer Produkte verbessern. Mit TMIS 2.0 soll genau das möglich sein. Erkennung, Monitoring und Schutz vor Bedrohungen lassen sich mit der neuen Version direkt in die Geräte integrieren. Eine solche Integration kann bereits während der Produktentwicklung erfolgen. Sobald die Lösung aktiviert wird, sind Unternehmen und Privatanwender laut Trend Micro geschützt. „Dies ist genau die Art von Mehrwert, die der Markt zunehmend von IoT-Herstellern verlangt“, so Schneider.

Udo Schneider, Security Evangelist bei Trend Micro
Udo Schneider, Security Evangelist bei Trend Micro (Bild: Trend Micro / Alex Schelbert)

Neue Funktionen der Version 2.0

Das Update auf Version 2.0 bringt folgende Neuerungen mit sich:

  • Enge Integration mit dem Trend Micro Smart Protection Network: Hier wird globale Bedrohungsinformation gesammelt und ausgewertet. So können Web- und IoT-Reputationsdienste angeboten werden, die bösartige URLs oder Websites blockieren.
  • Verbessertes Installations-Skript: Soll Geräteherstellern und IoT-MSPs die Integration erleichtern und Sicherheitsfunktionen einfacher automatisieren
  • E-Mail-Reports an Administratoren und Gerätehersteller zu Schwachstellen, virtuellen Patches und weiteren Informationen
  • Lokale Speicherung eines Erkennungsprotokolls zum Einsehen durch den Gerätehersteller zu spezifischen Zwecken (beispielsweise um Warnhinweise zu geben)
  • Offline-Modus
  • Proxy-Support für verschiedene Arten von Netzwerkumgebungen

Nutzen für den Gerätehersteller oder MSP

In Kombination ergänzen die obengenannten neuen Features die Sicherheitsfunktionen Application Whitelisting, Hosted Intrusion Prevention Services (HIPS) und System Vulnerability Scanning, die bereits in früheren Versionen vorhanden waren. Laut Trend Micro ergibt sich für den Hersteller oder MSP damit folgender Nutzen:

  • Reduktion der Angriffsoberfläche
  • Aktive Blockierung von Angriffen
  • Sicherstellung der Integrität der Firmware
  • Minimierung des Cyberrisikos für den Endkunden
  • Reduktion der Wartungskosten für die Systeme
  • Schutz des Rufs des Geräteherstellers / MSPs
Das Bewusstsein für IoT-Sicherheit fehlt

Studie von Trend Micro

Das Bewusstsein für IoT-Sicherheit fehlt

23.11.18 - Aktuell existieren deutliche Schwächen im Bereich der IoT-Sicherheit – und zwar weltweit. Zu diesem Ergebnis ist eine vom Security-Hersteller Trend Micro beauftragte Studie gekommen. So sind 86 Prozent der Teilnehmer der Meinung, dass vor allem das Bewusstsein für IoT-Bedrohungen in ihrem Unternehmen verbessert werden sollte. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45680498 / Security)