Características de Trellix Network Detection and Response (NDR)
Prevención (5)
-
Prevención de intrusiones
Aplica parámetros de seguridad para evitar el acceso no autorizado.
-
Cortafuegos
Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware.
-
Encriptación
Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos.
-
Refuerzo de la seguridad
Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades
-
Protección de datos en la nube
Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea.
Detección (3)
-
Detección de intrusos
Detecta el acceso no autorizado y el uso de sistemas privilegiados.
-
Monitoreo de seguridad
Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
-
Anti-Malware / Detección de malware
Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
Administración (3)
-
conformidad
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
-
Consola de administración -
Proporciona una consola centralizada para tareas de administración y control unificado.
-
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Automatización (4)
Gestión de metadatos
Indexa descripciones de metadatos para facilitar la búsqueda y obtener información mejorada
Inteligencia artificial y aprendizaje automático
Facilita la inteligencia artificial (IA) o el aprendizaje automático (ML) para permitir la ingesta de datos, sugerencias de rendimiento y análisis de tráfico.
Automatización de respuestas
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Análisis continuo
Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Funcionalidad (8)
Capacidad de red múltiple
Proporciona capacidades de supervisión para varias redes a la vez.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Visibilidad de la red
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Escalabilidad
Proporciona características para permitir el escalado para grandes organizaciones.
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Análisis continuo
Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Descifrado
Facilita el descifrado de archivos y datos almacenados mediante algoritmos criptográficos.
Gestión de incidencias (3)
Registros de incidentes
La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
Alertas de incidentes
Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.
Notificación de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Análisis (5)
Análisis de archivos
Identifica archivos y aplicaciones potencialmente maliciosos para archivos de amenazas y aplicaciones para anomalías y amenazas.
Análisis de memoria
Analiza la infortmación de un equipo u otro volcado de memoria de punto final para la información eliminada del disco duro.
Análisis del Registro
Identifica archivos y aplicaciones recientemente accedidos para anomalías y amenazas.
Análisis de correo electrónico
Analiza y/o extrae correos electrónicos y contenido asociado en busca de malware, phishing y otros datos que pueden usarse en investigaciones.
Análisis de Linux
Permite el análisis y / o extracción de artefactos nativos del sistema operativo Linux, incluidos, entre otros, registros del sistema, actividad SSH y cuentas de usuario.
Remediación (3)
Informes de incidentes
Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.
Sugerencias de corrección
Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección.
Automatización de respuestas
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
IA generativa (3)
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Generación de texto
Permite a los usuarios generar texto basado en un mensaje de texto.
Resumen de texto
Condensa documentos largos o texto en un breve resumen.
Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.





