Fonctionnalités de Trellix Network Detection and Response (NDR)
Prévention (5)
-
Prévention des intrusions
Applique les paramètres de sécurité pour empêcher tout accès non autorisé.
-
Pare-feu
Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants.
-
Cryptage
Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données.
-
Renforcement de la sécurité
Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités
-
Protection des données dans le cloud
Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne.
Détection (3)
-
Détection d’intrusion
Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.
-
Surveillance de la sécurité
Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
-
Anti-Malware / Détection de logiciels malveillants
Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
Administration (3)
-
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
-
Console d’administration -
Fournit une console centralisée pour les tâches d’administration et le contrôle unifié.
-
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Automatisation (4)
Gestion des métadonnées
Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations
Intelligence artificielle et apprentissage automatique
Facilite l’intelligence artificielle (IA) ou l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic.
Automatisation des réponses
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
Analyse continue
Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Fonctionnalité (8)
Capacité multi-réseau
Fournit des capacités de surveillance pour plusieurs réseaux à la fois.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
Visibilité du réseau
Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.
Évolutivité
Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations.
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Détection d’anomalies
Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.
Analyse continue
Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Décryptage
Facilite le décryptage des fichiers et des données stockées à l’aide d’algorithmes cryptographiques.
Gestion des incidents (3)
Journaux d’incidents
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
Alertes d'incident
Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.
Signalement des incidents
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
Analyse (5)
Analyse de fichiers
Identifie les fichiers et applications potentiellement malveillants pour les fichiers de menaces et les applications pour les anomalies et les menaces.
Analyse de la mémoire
Analyse l’enrichissement à partir de l’image mémoire d’un ordinateur ou d’un autre point de terminaison à la recherche d’informations supprimées du disque dur.
Analyse du registre
Identifie les fichiers et applications récemment consultés pour détecter les anomalies et les menaces.
Analyse des e-mails
Analyse et/ou extrait les e-mails et le contenu associé à la recherche de logiciels malveillants, d’hameçonnage et d’autres données pouvant être utilisées dans le cadre d’enquêtes.
Analyse Linux
Permet l’analyse et / ou l’extraction d’artefacts natifs du système d’exploitation Linux, y compris, mais sans s’y limiter, les journaux système, l’activité SSH et les comptes d’utilisateurs.
Remédiation (3)
Rapports d’incident
Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.
Suggestions de correction
Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.
Automatisation des réponses
Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.
IA générative (3)
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Génération de texte
Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Résumé du texte
Condense les longs documents ou textes en un bref résumé.
Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique (2)
Exécution de tâches autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande




