Funzionalità Trellix Network Detection and Response (NDR)
Prevenzione (5)
-
Prevenzione delle intrusioni
Imponi parametri di sicurezza per prevenire l'accesso non autorizzato.
-
Firewall
Protegge server, infrastrutture del data center e informazioni da una varietà di attacchi e minacce malware.
-
Crittografia
Fornisci un certo livello di crittografia delle informazioni, proteggendo i dati sensibili mentre esistono all'interno del data center.
-
Indurimento della sicurezza
Facilita la sicurezza del sistema e della rete identificando e risolvendo le vulnerabilità
-
Protezione dei dati nel cloud
Fornisce capacità di sicurezza dei dati in-cloud e offline di alta qualità e ampio raggio.
Rilevamento (3)
-
Rilevamento delle intrusioni
Rileva accessi non autorizzati e uso di sistemi privilegiati.
-
Monitoraggio della Sicurezza
Rileva anomalie nella funzionalità, accessibilità degli utenti, flussi di traffico e manomissioni.
-
Rilevamento Anti-Malware / Malware
Fornisce molteplici tecniche e fonti di informazione per avvisare gli utenti delle occorrenze di malware.
Amministrazione (3)
-
Conformità
Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
-
Console di Amministrazione -
Fornisce una console centralizzata per i compiti di amministrazione e un controllo unificato.
-
API / integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Automazione (4)
Gestione dei Metadati
Indicizza le descrizioni dei metadati per una ricerca più facile e approfondimenti migliorati
Intelligenza Artificiale e Apprendimento Automatico
Facilita l'Intelligenza Artificiale (IA) o l'Apprendimento Automatico (ML) per consentire l'ingestione dei dati, suggerimenti sulle prestazioni e analisi del traffico.
Automazione della Risposta
Riduce il tempo trascorso a risolvere i problemi manualmente. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Analisi Continua
Monitora costantemente il traffico e l'attività. Rileva anomalie nella funzionalità, nell'accessibilità degli utenti, nei flussi di traffico e nelle manomissioni.
Funzionalità (8)
Capacità Multi-Rete
Fornisce capacità di monitoraggio per più reti contemporaneamente.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Visibilità della Rete
Fornisce una visualizzazione e un'analisi complete degli ambienti, delle risorse, del traffico e delle attività attraverso le reti.
Scalabilità
Fornisce funzionalità per consentire la scalabilità per le grandi organizzazioni.
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Analisi Continua
Monitora costantemente il traffico e l'attività. Rileva anomalie nella funzionalità, nell'accessibilità degli utenti, nei flussi di traffico e nelle manomissioni.
Decrittazione
Facilita la decrittazione di file e dati memorizzati utilizzando algoritmi crittografici.
Gestione degli incidenti (3)
Registri degli incidenti
Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
Avvisi di incidente
Fornisce avvisi quando si verificano incidenti. Alcune risposte possono essere automatizzate, ma gli utenti saranno comunque informati.
Segnalazione di incidenti
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Analisi (5)
Analisi del file
Identifica file e applicazioni potenzialmente dannosi per anomalie e minacce.
Analisi della memoria
Analizza le informazioni da un dump di memoria di un computer o di un altro endpoint per le informazioni rimosse dal disco rigido.
Analisi del Registro
Identifica file e applicazioni recentemente accessi per anomalie e minacce.
Analisi delle email
Analizza e/o estrae email e contenuti associati per malware, phishing, e altri dati che possono essere utilizzati nelle indagini.
Analisi di Linux
Consente l'analisi e/o l'estrazione di artefatti nativi del sistema operativo Linux, inclusi ma non limitati a log di sistema, attività SSH e account utente.
Rimediazione (3)
Rapporti di Incidente
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla loro rete e infrastruttura.
Suggerimenti di rimedio
Fornisce suggerimenti pertinenti e utili per la correzione delle vulnerabilità al momento della rilevazione.
Automazione della Risposta
Riduce il tempo trascorso a risolvere manualmente i problemi. Risolve rapidamente gli incidenti comuni di sicurezza della rete.
Intelligenza Artificiale Generativa (3)
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Generazione di Testo AI
Consente agli utenti di generare testo basato su un prompt di testo.
Riassunto del testo AI
Condensa documenti o testi lunghi in un breve riassunto.
Agentic AI - Sistemi di Rilevamento e Prevenzione delle Intrusioni (IDPS) (2)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato




