embedded world | Detect

Halle 2 / Standnummer 2-412

Detect

Logo Periphery

von Periphery

Key Facts

  • Agentenbasierte Überwachung – Leichte Agenten verfolgen wichtige Telemetriedaten und Verhaltensweisen, um Anomalien oder böswillige Aktivitäten zu erkennen.
  • Angriffsflächenanalyse – Bewertet kontinuierlich die Gefährdung durch bekannte und neu auftretende Bedrohungen und identifiziert Schwachstellen und Fehlkonfigurationen.
  • Compliance-Überwachung – Ermöglicht die kontinuierliche Einhaltung von Sicherheitsrahmen und stellt sicher, dass Geräte den sich entwickelnden Vorschriften entsprechen.

Kategorien

  • Embedded Software für Datensicherheit (Security)
  • Entwicklungsbibliotheken für das IoT
  • IoT-Plattformen
  • Sichere Embedded Betriebssysteme
  • Echtzeit-Betriebssysteme
  • Embedded Linux
  • Sonstige Tools, Software

Key Facts

  • Agentenbasierte Überwachung – Leichte Agenten verfolgen wichtige Telemetriedaten und Verhaltensweisen, um Anomalien oder böswillige Aktivitäten zu erkennen.
  • Angriffsflächenanalyse – Bewertet kontinuierlich die Gefährdung durch bekannte und neu auftretende Bedrohungen und identifiziert Schwachstellen und Fehlkonfigurationen.
  • Compliance-Überwachung – Ermöglicht die kontinuierliche Einhaltung von Sicherheitsrahmen und stellt sicher, dass Geräte den sich entwickelnden Vorschriften entsprechen.

Kategorien

  • Embedded Software für Datensicherheit (Security)
  • Entwicklungsbibliotheken für das IoT
  • IoT-Plattformen
  • Sichere Embedded Betriebssysteme
  • Echtzeit-Betriebssysteme
  • Embedded Linux
  • Sonstige Tools, Software
Mehr anzeigen

Produktbeschreibung

„Detect“ ist die Echtzeit-Bedrohungsüberwachungslösung von Periphery, die speziell für XIoT-Geräte entwickelt wurde, die in dynamischen Umgebungen betrieben werden. Im Gegensatz zu herkömmlichen EDR-Lösungen, die für Unternehmensendpunkte entwickelt wurden, ist Detect auf das IoT zugeschnitten und konzentriert sich auf die Geräteschicht für Linux und die Anwendungsschicht für RTOS. Diese Lösung verhindert Verstöße, indem sie Bedrohungen in Echtzeit erkennt und bekämpft. Sie kann dem Endbenutzer Ihrer Geräte als Add-on angeboten werden, das dabei hilft, Cybersicherheit in eine neue Einnahmequelle zu verwandeln.

... mehr lesen

Produktexperte

Download Produkt Information