La soluzione

Industrial IoT, smart factory più sicura con TxOne Networks

Nata dalla joint venture tra Trend Micro e Moxa, la soluzione è progettata per difendere le fabbriche connesse. Eva Chen: “Abbiamo ascoltato le esigenze dei produttori e degli operatori di infrastrutture critiche e messo insieme le capacità migliori dei nostri partner”

Pubblicato il 08 Mag 2019

Un nuovo intrusion prevention system progettato esclusivamente per la sicurezza delle connessioni IoT all’interno della smart factory, per bloccare gli exploit e fornire controllo whitelisting negli ambienti operational technology. A mettere a punto la versione beta della soluzione è TxOne Networks, la joint venture attivata pochi mesi fa da Trend Micro e Moxa, con l’obiettivo di non offrire soltanto una soluzione virtual patch, ma di supportare il whiteliting dei protocolli per fare da scudo alle autenticazioni deboli.  

“In cinque mesi dalla formalizzazione della nostra joint venture per la sicurezza industriale, siamo orgogliosi di mostrare la nostra soluzione per affrontare i punti deboli della sicurezza negli ambienti industriali – afferma Eva Chen, Ceo di Trend Micro, partner di maggioranza in TXOne Networks – Abbiamo ascoltato le esigenze dei produttori e degli operatori delle infrastrutture critiche e messo insieme le capacità migliori dei nostri partner. Il risultato è una risposta su misura che sorpassa i tradizionali strumenti di security”.

Le vulnerabilità Industrial Control System (Ics) – spiega l’azienda in una nota – vengono sfruttate facilmente, ma né i firewall perimetrali né le rilevazioni Ics o gli strumenti di gestione OT possono prevenire i movimenti laterali e le infezioni interne. Un firewall perimetrale, ad esempio, non è sufficiente quando una chiavetta USB compromessa viene collegata.

Tra le principali caratteristiche della nuova soluzione, tutte gestibili da una console centrale, c’è l’hardware industriale certificato che supporta gli sbalzi di temperatura, la rilevazione e blocco delle minacce per mitigare la propagazione di worm, il controllo del whitelisting dei protocolli, per impedire agli attacchi Apt e Dos di sfruttare la mancanza di autenticazione nelle apparecchiature legacy, e il virtual patching per le vulnerabilità OT.

@RIPRODUZIONE RISERVATA

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

I commenti sono chiusi.

LinkedIn

Twitter

Whatsapp

Facebook

Link