Intrusion Prevention | Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern. 18 Rezensenten von Trellix Network Detection and Response (NDR) haben Feedback zu dieser Funktion gegeben. | 89% (Basierend auf 18 Bewertungen) | |
Firewall | Wie in 18 Trellix Network Detection and Response (NDR) Bewertungen berichtet. Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | 88% (Basierend auf 18 Bewertungen) | |
Verschlüsselung | Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden. Diese Funktion wurde in 18 Trellix Network Detection and Response (NDR) Bewertungen erwähnt. | 81% (Basierend auf 18 Bewertungen) | |
Härtung der Sicherheit | Basierend auf 18 Trellix Network Detection and Response (NDR) Bewertungen. Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen | 84% (Basierend auf 18 Bewertungen) | |
Cloud-Datenschutz | Basierend auf 15 Trellix Network Detection and Response (NDR) Bewertungen. Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen. | 81% (Basierend auf 15 Bewertungen) |
Intrusion Detection | Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme. 17 Rezensenten von Trellix Network Detection and Response (NDR) haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 17 Bewertungen) | |
Sicherheitsüberwachung | Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. Diese Funktion wurde in 19 Trellix Network Detection and Response (NDR) Bewertungen erwähnt. | 88% (Basierend auf 19 Bewertungen) | |
Anti-Malware / Malware-Erkennung | Basierend auf 18 Trellix Network Detection and Response (NDR) Bewertungen. Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen. | 86% (Basierend auf 18 Bewertungen) |
Beachtung | Wie in 16 Trellix Network Detection and Response (NDR) Bewertungen berichtet. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | 82% (Basierend auf 16 Bewertungen) | |
Administrationskonsole - | Basierend auf 18 Trellix Network Detection and Response (NDR) Bewertungen. Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung. | 83% (Basierend auf 18 Bewertungen) | |
API / Integrationen | Basierend auf 17 Trellix Network Detection and Response (NDR) Bewertungen. Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | 76% (Basierend auf 17 Bewertungen) |
Metadaten-Management | Indiziert Metadatenbeschreibungen für eine einfachere Suche und bessere Einblicke | Nicht genügend Daten verfügbar | |
Künstliche Intelligenz und maschinelles Lernen | Erleichtert künstliche Intelligenz (KI) oder maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen. | Nicht genügend Daten verfügbar | |
Automatisierung von Antworten | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar | |
Kontinuierliche Analyse | Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar |
Multi-Netzwerk-Fähigkeit | Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig. | Nicht genügend Daten verfügbar | |
Erkennung von Anomalien | Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Sichtbarkeit des Netzwerks | Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. | Nicht genügend Daten verfügbar | |
Skalierbarkeit | Stellt Features bereit, die die Skalierung für große Organisationen ermöglichen. | Nicht genügend Daten verfügbar | |
Incident-Warnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. | Nicht genügend Daten verfügbar | |
Erkennung von Anomalien | Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar | |
Kontinuierliche Analyse | Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Entschlüsselung | Erleichtert die Entschlüsselung von Dateien und Daten, die mit kryptografischen Algorithmen gespeichert wurden. | Nicht genügend Daten verfügbar |
Incident-Protokolle | Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. | Nicht genügend Daten verfügbar | |
Ereigniswarnungen | Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert. | Nicht genügend Daten verfügbar | |
Meldung von Vorfällen | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. | Nicht genügend Daten verfügbar |
Datei-Analyse | Identifiziert potenziell schädliche Dateien und Anwendungen für Bedrohungen, Dateien und Anwendungen für Anomalien und Bedrohungen. | Nicht genügend Daten verfügbar | |
Gedächtnis-Analyse | Analysiert Informationen aus dem Speicherabbild eines Computers oder eines anderen Endpunkts auf Informationen, die von der Festplatte entfernt wurden. | Nicht genügend Daten verfügbar | |
Registry-Analyse | Identifiziert kürzlich geöffnete Dateien und Anwendungen auf Unregelmäßigkeiten und Bedrohungen. | Nicht genügend Daten verfügbar | |
E-Mail-Analyse | Analysiert und/oder extrahiert E-Mails und zugehörige Inhalte auf Malware, Phishing und andere Daten, die bei Ermittlungen verwendet werden können. | Nicht genügend Daten verfügbar | |
Linux-Analyse | Ermöglicht das Parsen und/oder Extrahieren von Artefakten, die für Linux-Betriebssysteme nativ sind, einschließlich, aber nicht beschränkt auf Systemprotokolle, SSH-Aktivitäten und Benutzerkonten. | Nicht genügend Daten verfügbar |
Berichte über Vorfälle | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind. | Nicht genügend Daten verfügbar | |
Vorschläge zur Problembehebung | Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung. | Nicht genügend Daten verfügbar | |
Automatisierung von Antworten | Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell. | Nicht genügend Daten verfügbar |
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar | |
Textgenerierung | Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung. | Nicht genügend Daten verfügbar | |
Textzusammenfassung | Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. | Nicht genügend Daten verfügbar |
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar |