Trend Micro IoT Security supporta l’automotive

Le automobili stanno diventando sempre più connesse e intelligenti e i recenti attacchi, diretti principalmente ai sistemi di chiusura porte e ai freni, hanno dimostrato la vulnerabilità dei progetti e costretto alcuni produttori a ritirare diversi modelli. I requisiti di sicurezza che devono avere i sistemi delle auto sono sempre più rigidi. In questo contesto Trend Micro, leader globale nelle soluzioni di sicurezza informatica, annuncia che Trend Micro IoT Security supporta Mentor Automotive ConnectedOS™, soluzione dell’azienda Mentor, parte del gruppo Siemens. Mentor Automotive ConnectedOS™ è presente in molti sistemi di bordo di infotainment (IVI) e nei sistemi di informazioni per il guidatore (Cluster), di diversi produttori.

I dispositivi IoT rappresentano una grande sfida in tutti i settori, proprio perché aprono nuove aree di attacco. Dobbiamo implementare soluzioni di sicurezza per l’IoT efficaci e a tutti i livelli, sui dispositivi così come all’interno dei server e delle reti”. Ha affermato Eva Chen, co-founder e CEO Trend Micro. “Grazie al supporto che IoT Security garantisce a Mentor Automotive ConnectedOS™, siamo in grado di prevedere la sicurezza sin dall’inizio e assicurare che non ci si debba pensare quando è troppo tardi”.

Trend Micro IoT Security è una soluzione di sicurezza per i dispositivi IoT che si connettono al di fuori del veicolo attraverso comunicazioni IP e su sistemi operativi generici. La soluzione riduce i rischi includendo una security sin dal livello di progettazione e sviluppo e questo permette una sicurezza migliore.

Il supporto Trend Micro per Mentor Automotive ConnectedOS™ ci aiuterà a rispondere in maniera efficace alle crescenti preoccupazioni sulla sicurezza dei sistemi da parte dei nostri clienti” Ha affermato Michael Ziganek, director of infotainment for Mentor’s automotive business unit.

Le caratteristiche chiave di Trend Micro IoT Security:
Risk Detection

  • Identifica i rischi utilizzando il rilevamento delle anomalie
  • Verifica l’integrità dei file
  • Rileva le vulnerabilità

Protezione del sistema

  • Controllo degli accessi
  • Rilevamento delle intrusioni
  • Virtual Patching

Visibilità sulla sicurezza

  • Security dashboard e management console
Total
1
Shares
Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Previous Post

Preview Huawei Mate 10 Pro by Smartphone Italia

Next Post

TP-Link “va in rete” nello Stadio Olimpico Grande Torino

Related Posts