דף הבית
אינדקס עסקים
הכותבים הפעילים ביותר
המאמרים הניצפים ביותר
תגיות פופולריות
תנאי שימוש
צור קשר
דף הבית
מחשבים וטכנולגיה - אחר
Trend Micro IoT Security 2.0 משפרת את ההגנה למשתמשים והמוניטין של היצרנים
פרסום המאמר באתרך
פרסום המאמר באתרך
באפשרותך לפרסם את המאמר הזה באתרך בכפוף
לתנאי השימוש
.בפרסום המאמר עליך להקפיד על הכללים הבאים: יש לפרסם את כותרת המאמר, תוכנו,
וכן פרטים אודות כותב המאמר
. כמו כן יש לכלול
קישור לאתר
מאמרים עסקיים ומקצועיים (http://www.portal-asakim.com)
.
בחזרה למאמר
כותרת המאמר:
תקציר המאמר:
הגרסה האחרונה של פלטפורמת ההגנה על התקני IoT משפרת את ההגנה, מספקת נראות משופרת ומאפשרת שליטה גדולה יותר
מילות מפתח:
קישור ישיר למאמר:
גירסת HTML:
<html> <head> <title>Trend Micro IoT Security 2.0 משפרת את ההגנה למשתמשים והמוניטין של היצרנים</title> <meta name="description" content="הגרסה האחרונה של פלטפורמת ההגנה על התקני IoT משפרת את ההגנה, מספקת נראות משופרת ומאפשרת שליטה גדולה יותר"> <meta name="keywords" content="TREND MICRO, Trend Micro IoT Security 20, הגנה ,איומים "> <meta name="expires" CONTENT="never"> <meta name="language" CONTENT="hebrew"> <meta name="distribution" CONTENT="Global"> <meta name="robots" content="index, follow"> <meta http-equiv="Content-Type" content="text/html; charset=windows-1255"> </title> <body dir="rtl"> <h1>Trend Micro IoT Security 2.0 משפרת את ההגנה למשתמשים והמוניטין של היצרנים</h1><br/> <br/><strong>נכתב על ידי: <a title="Trend Micro IoT Security 2.0 משפרת את ההגנה למשתמשים והמוניטין של היצרנים" href="http://www.portal-asakim.com/Authors//Author2772.aspx ">איריס וינשטיין</a></strong><br/> <br/><p><strong><em>הגרסה האחרונה של פלטפורמת ההגנה על התקניIoT משפרת את ההגנה, מספקת נראות משופרת ומאפשרת שליטה גדולה יותר</em></strong><strong></strong><em></em></p> <p>Trend Micro, מובילה עולמית בתחום פתרונות אבטחה מקוונים, הודיעה על ההשקה של פלטפורמת ההגנה על התקניIoT- Trend Micro IoT Security 2.0 . הפלטפורמה החדשה משפרת את ההגנה, מספקת נראות ומאפשרת שליטה גדולה יותר, כדי לסייע ליצרנים וספקי שירותים מנוהלים לשפר את האבטחה של המוצרים שלהם ולהגן על מערכת האקו סיסטם הרחבה יותר של ה-IoTכמו גם יצירת בידול תחרותי.</p> <p>רוב מוצרי האבטחה המסורתיים לא מאפשרים למשתמשים להתקין הגנה על פתרונות IoT בעצמם, ופה יתרונה של פלטפורמת ההגנה על IoT של Trend Micro.</p> <p>"איומי IoT כבר אינם תיאורטיים: נקודות קצה ברחבי העולם מנוצלות לגניבת נתונים, מותקפות על ידי תוכנות זדוניות ותוכנות כופר, מגויסות ל-botnetsDDoSועוד", אמר אקיהיקו אומיקאווה, סגן נשיא בכיר ב- Trend Micro. זה חיוני שהיצרנים יגבירו את רף ההגנה. על ידי שילוב של יכולות ניטור איומים, איתור והגנה על המכשיר עצמו, הצרכנים והארגונים שיתקינו אתSecurity 2.0Trend Micro IoTישפרו את ביטחונם. זה סוג הערך שהשוק דורש מיצרני IoT" הוא הוסיף.</p> <p>פלטפורמת ה TMIS 2.0 יכולה להיות מותקנת מראש על מכשירי IoT במהלך פיתוח המוצר, במאמץ פיתוח מינימלי ותספק הגנה מרבית באמצעות מגוון של אמצעי הקשחה וגילוי סיכונים.</p> <p>גרסה מעודכנת של של פלטפורמת ההגנה על IoT, עובדת בסינכרון הדוק עם פלטפורמת ההגנה של החברהTrend Micro <a href="https://cts.businesswire.com/ct/CT?id=smartlink&url=https%3A%2F%2Fwww.trendmicro.com%2Fen_gb%2Fbusiness%2Ftechnologies%2Fsmart-protection-network.html&esheet=51919965&newsitemid=20190109005002&lan=en-US&anchor=Smart+Protection+Network&index=4&md5=e2b5a65dfd6b825707e0142bfb8844e0">Network Protection </a>וביחד הן מציעות הגנה על הרשת ועל התקני IoT וחוסמות גלישה לכתובות / אתרי אינטרנט זדוניים.</p> <p>סקריפט ההתקנה המשופר הופך את האינטגרציה לקלה יותר עבור יצרני התקנים ונותני השירותים, ומספק יכולות למידה אוטומטיות חדשות לאבטחה עבור חברות שהמאמץ התפעולי שלהן קטן יותר. </p> <p>דוחות על פגיעויות ( Vulnerabilities) , פריסת טלאים וירטואלית ( Virtual Patch Deployment)ועוד... נשלחים אל מנהלי המערכת ויצרני ההתקנים כדי לספק יכולות ניהול גמישות יותר.Security Detection Log מאוחסן באופן מקומי כך שהיצרן יכול לגשת אליו לכל מטרה ספציפית (לדוגמה, כדי להציג אור אדום במכשיר) TMIS 2.0 תומכת גם במצב לא מקוון וב- Proxy עבור מגוון רחב יותר של סביבות עבודה ברשת.</p> <p>כל השיפורים הללו מגיעים לצד מגוון מקיף של יכולות ההגנה של המוצר: </p> <p>· Application Whitelisting</p> <p>· Hosted Intrusion Prevention Services (HIPS)</p> <p>· System Vulnerability Scanning.</p> <p>יחד הם פועלים כדי להקטין את שטח ההתקן החשוף להתקפה,להבטיח את הקשחת המערכת ולחסום התקפות אקטיביות - צמצום הסיכון עבור הלקוח הסופי, אך גם שמירה על עלויות תחזוקת המכשיר נמוכות ככל האפשר.</p> <p><strong></strong><em></em></p> <br/><br/> <strong><u>פרטים אודות כותב המאמר</u></strong> <br/> <br/><a href="http://www.portal-asakim.com"> מקור המאמר: אתר מאמרים עסקיים ומקצועיים</a>
גירסת טקסט:
Trend Micro IoT Security 2.0 משפרת את ההגנה למשתמשים והמוניטין של היצרנים הגרסה האחרונה של פלטפורמת ההגנה על התקניIoT משפרת את ההגנה, מספקת נראות משופרת ומאפשרת שליטה גדולה יותר Trend Micro, מובילה עולמית בתחום פתרונות אבטחה מקוונים, הודיעה על ההשקה של פלטפורמת ההגנה על התקניIoT- Trend Micro IoT Security 2.0 . הפלטפורמה החדשה משפרת את ההגנה, מספקת נראות ומאפשרת שליטה גדולה יותר, כדי לסייע ליצרנים וספקי שירותים מנוהלים לשפר את האבטחה של המוצרים שלהם ולהגן על מערכת האקו סיסטם הרחבה יותר של ה-IoTכמו גם יצירת בידול תחרותי. רוב מוצרי האבטחה המסורתיים לא מאפשרים למשתמשים להתקין הגנה על פתרונות IoT בעצמם, ופה יתרונה של פלטפורמת ההגנה על IoT של Trend Micro. "איומי IoT כבר אינם תיאורטיים: נקודות קצה ברחבי העולם מנוצלות לגניבת נתונים, מותקפות על ידי תוכנות זדוניות ותוכנות כופר, מגויסות ל-botnetsDDoSועוד", אמר אקיהיקו אומיקאווה, סגן נשיא בכיר ב- Trend Micro. זה חיוני שהיצרנים יגבירו את רף ההגנה. על ידי שילוב של יכולות ניטור איומים, איתור והגנה על המכשיר עצמו, הצרכנים והארגונים שיתקינו אתSecurity 2.0Trend Micro IoTישפרו את ביטחונם. זה סוג הערך שהשוק דורש מיצרני IoT" הוא הוסיף. פלטפורמת ה TMIS 2.0 יכולה להיות מותקנת מראש על מכשירי IoT במהלך פיתוח המוצר, במאמץ פיתוח מינימלי ותספק הגנה מרבית באמצעות מגוון של אמצעי הקשחה וגילוי סיכונים. גרסה מעודכנת של של פלטפורמת ההגנה על IoT, עובדת בסינכרון הדוק עם פלטפורמת ההגנה של החברהTrend Micro Network Protection וביחד הן מציעות הגנה על הרשת ועל התקני IoT וחוסמות גלישה לכתובות / אתרי אינטרנט זדוניים. סקריפט ההתקנה המשופר הופך את האינטגרציה לקלה יותר עבור יצרני התקנים ונותני השירותים, ומספק יכולות למידה אוטומטיות חדשות לאבטחה עבור חברות שהמאמץ התפעולי שלהן קטן יותר. דוחות על פגיעויות ( Vulnerabilities) , פריסת טלאים וירטואלית ( Virtual Patch Deployment)ועוד... נשלחים אל מנהלי המערכת ויצרני ההתקנים כדי לספק יכולות ניהול גמישות יותר.Security Detection Log מאוחסן באופן מקומי כך שהיצרן יכול לגשת אליו לכל מטרה ספציפית (לדוגמה, כדי להציג אור אדום במכשיר) TMIS 2.0 תומכת גם במצב לא מקוון וב- Proxy עבור מגוון רחב יותר של סביבות עבודה ברשת. כל השיפורים הללו מגיעים לצד מגוון מקיף של יכולות ההגנה של המוצר: · Application Whitelisting · Hosted Intrusion Prevention Services (HIPS) · System Vulnerability Scanning. יחד הם פועלים כדי להקטין את שטח ההתקן החשוף להתקפה,להבטיח את הקשחת המערכת ולחסום התקפות אקטיביות - צמצום הסיכון עבור הלקוח הסופי, אך גם שמירה על עלויות תחזוקת המכשיר נמוכות ככל האפשר. נכתב על ידי מקור המאמר:אתר מאמרים עסקיים ומקצועיים http://www.portal-asakim.com
בחזרה למאמר
לכותבי מאמרים
התחבר
הרשמה למערכת
שחזור סיסמה
מאמרים בקטגוריות
אימון אישי
אינטרנט והחיים ברשת
בידור ופנאי
ביטוח
בית משפחה וזוגיות
בניין ואחזקה
הודעות לעיתונות
חברה, פוליטיקה ומדינה
חוק ומשפט
חינוך ולימודים
מדעי החברה
מדעי הטבע
מדעי הרוח
מחשבים וטכנולוגיה
מיסים
מתכונים ואוכל
נשים
ספורט וכושר גופני
עבודה וקריירה
עיצוב ואדריכלות
עסקים
פיננסים וכספים
קניות וצרכנות
רוחניות
רפואה ובריאות
תחבורה ורכב
תיירות ונופש
© כל הזכויות שמורות לאתר מאמרים עסקיים ומקצועיים
שיווק באינטרנט
על ידי WSI