Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

IoT Security

So will Trend Micro das Internet der Dinge sicherer machen

Ronald Wiltscheck widmet sich bei ChannelPartner schwerpunktmäßig den Themen Software, KI, Security und IoT. Außerdem treibt er das Event-Geschäft bei IDG voran. Er hat Physik an der Technischen Universität München studiert und am Max-Planck-Institut für Biochemie promoviert. Im Internet ist er bereits seit 1989 unterwegs.
Mit Trend Micro IoT Security (TMIS) 2.0 verspricht der Hersteller Managed Service Providern, die Sicherheit des gesamten IoT-Ökosystems (Internet of Things) ihrer Kunden zu verbessern.

Security-Software-Hersteller Trend Micro erwartet, dass nationale Regierungen ab 2019 Gesetze erlassen, die die Verwendung unsicherer IoT-Geräte für Verbraucher und Industrie verbieten. Und passenderweise offeriert der Hersteller mit "TMIS 2.0" (Trend Micro IoT Security) Managed Service Providern eine Lösung, mit der sie die Sicherheit des gesamten IoT-Ökosystems ihrer Kunden verbessern könnten.

Unterschiedliche IoT-Cyber-Angriffsszenarien
Unterschiedliche IoT-Cyber-Angriffsszenarien
Foto: Trend Micro

TMIS ist eine in den Geräten integrierte Software, die den gesamten Datenverkehr von und zu IoT-Devices überwacht, Anomalien dabei aufdeckt und so dieses "Internet der Dinge" vor möglichen Gefahren schützt. Dabei verspricht Trend Micro Schutz vor allen möglichen Risiken, einschließlich Datendiebstahl und Ransomware-Angriffen. Hierbei greift das System direkt auf die Firmware der Geräte zu.

Ratgeber: 7 Tipps zur IoT-Security

Das Design der IoT-Security-Software unterscheidet sich fundamental von der Architektur herkömmlicher IT-Security-Lösungen. Signaturbasierte Blacklisting-Lösungen sind aufgrund von Hardwarebeschränkungen für IoT-Geräte nicht geeignet. Stattdessen ist die Gewährleistung der Geräteintegrität und sichere Kommunikation von entscheidender Bedeutung für die Implementierung der IoT-Security-Systeme.

IoT-Security-Software wird parallel zur IoT-Hardware entwickelt

All dies verspricht nun auch Trend Micro mit "TMIS" in der Version 2.0. Demnach kann die IoT-Security-Software von Trend Micro bereits während der Entwicklung der IoT-Geräte mit entworfen und damit besser in diese Devices integriert werden. Danach hält sich der Aufwand beim Ausrollen der Software in Grenzen.

Udo Schneider, Security Evangelist bei Trend Micro: "Bedrohungen im IoT bestehen nicht mehr nur theoretisch."
Udo Schneider, Security Evangelist bei Trend Micro: "Bedrohungen im IoT bestehen nicht mehr nur theoretisch."
Foto: Trend Micro

In der Version 2.0 ist "TIMS" enger mit dem "Trend Micro Smart Protection Network" verknüpft. Dort werden weltweit alle Informationen über mögliche Bedrohungen gesammelt und ausgewertet. Damit sieht sich der Hersteller in der Lage, zuverlässige Web- und IoT-Reputationsdienste anzubieten, die bösartige URLs blockieren und auch sonstige Angriffe wirksam abwehren können.

Das neu designte Installations-Skript erleichtert es laut Trend Micro, IoT-Device-Herstellern und den mit ihnen zusammenarbeitenden Managed Service Providern (MSP), TIMS 2.0 einfacher in die Geräte zu integrieren. Auch der anschließende Umgang mit der IoT-Security-Software soll den MSPs leichter von der Hand gehen, viele Routinetätigkeiten können mit TIMS 2.0 automatisiert werden.

Die MSPs erhalten auf Wunsch aussagekräftige Berichte über neu aufgedeckte Schwachstellen und sie werden zeitnah per E-Mail über Patches informiert, die genau diese Schwachstellen beseitigen. Darüber hinaus offeriert TMIS 2.0 auch einen Offline-Modus sowie Proxy-Support für unterschiedliche Arten von Netzwerkumgebungen.

Lesetipp: IoT-Security in den Kinderschuhen

Für Udo Schneider, Security Evangelist bei Trend Micro, sind die Bedrohungen in der IoT-Welt keinesfalls nur hypothetisch: "IoT-Endpunkte weltweit werden zum Datendiebstahl genutzt, mit Ransomware und Krypto-Currency-Mining-Malware angegriffen, für DDoS-Botnets missbraucht und vieles mehr. IoT-Hersteller müssen deshalb dringend die Sicherheit ihrer Produkte verbessern."

Zu den ersten Managed Service Providern, die TMIS 2.0 im Einsatz haben, gehört der japanische IoT-Dienstleister Seraku.