Recursos de Trellix Network Detection and Response (NDR)
Prevenção (5)
-
Prevenção de Intrusão
Impõe parâmetros de segurança para impedir o acesso não autorizado.
-
Firewall
Protege servidores, infraestrutura de data center e informações contra uma variedade de ataques e ameaças de malware.
-
Criptografia
Fornecer algum nível de criptografia das informações, protegendo dados confidenciais enquanto eles existem dentro do data center.
-
Proteção de segurança
Facilita a segurança do sistema e da rede, identificando e remediando vulnerabilidades
-
Proteção de dados na nuvem
Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline.
Detecção (3)
-
Detecção de Intrusão
Detecta acesso não autorizado e uso de sistemas privilegiados.
-
Monitoramento de segurança
Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
-
Anti-Malware / Detecção de Malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Administração (3)
-
Conformidade
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
-
Console de Administração -
Fornece um console centralizado para tarefas de adminiestação e controle unificado.
-
API / integrações
Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Automação (4)
Gerenciamento de metadados
Indexa descrições de metadados para facilitar a pesquisa e aprimorar os insights
Inteligência Artificial & Machine Learning
Facilita a Inteligência Artificial (IA) ou Machine Learning (ML) para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego.
Automação de Resposta
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
Análise Contínua
Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Funcionalidade (8)
Capacidade de multi-rede
Fornece recursos de monitoramento para várias redes ao mesmo tempo.
Detecção de anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Visibilidade da rede
Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.
Escalabilidade
Fornece recursos para permitir o dimensionamento para grandes organizações.
Alertas de Incidentes
Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.
Detecção de anomalias
Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.
Análise Contínua
Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Desencriptação
Facilita a descriptografia de arquivos e dados armazenados usando algoritmos criptográficos.
Gestão de Incidentes (3)
Logs de incidentes
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Alertas de Incidentes
Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.
Notificação de incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
análise (5)
Análise de arquivos
Identifica arquivos e aplicativos potencialmente mal-intencionados para arquivos de ameaças e aplicativos para anormalidades e ameaças.
Análise de Memória
Analisa a infortmation de um computador ou o despejo de memória de outro ponto de extremidade em busca de informações removidas do disco rígido.
Análise de Registro
Identifica arquivos e aplicativos acessados recentemente para anomalias e ameaças.
Análise de e-mail
Analisa e/ou extrai e-mails e conteúdo associado para malware, phishing, outros dados que podem ser usados em investigações.
Análise Linux
Permite a análise e/ou extração de artefatos nativos do sistema operacional Linux, incluindo, mas não limitado a, logs do sistema, atividade SSH e contas de usuário.
Remediação (3)
Incidentes
Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.
Sugestões de remediação
Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção.
Automação de Resposta
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.
IA generativa (3)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Geração de Texto
Permite que os usuários gerem texto com base em um prompt de texto.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado




