Introducing G2.ai, the future of software buying.Try now
Trellix Network Detection and Response (NDR)
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Trellix Network Detection and Response (NDR) Funktionen

Welche Funktionen hat Trellix Network Detection and Response (NDR)?

Prävention

  • Intrusion Prevention
  • Firewall
  • Verschlüsselung
  • Härtung der Sicherheit
  • Cloud-Datenschutz

Erkennung

  • Intrusion Detection
  • Sicherheitsüberwachung
  • Anti-Malware / Malware-Erkennung

Verwaltung

  • Beachtung
  • Administrationskonsole -
  • API / Integrationen

Top-bewertete Trellix Network Detection and Response (NDR) Alternativen

Filter für Funktionen

Prävention

Intrusion Prevention

Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern. 18 Rezensenten von Trellix Network Detection and Response (NDR) haben Feedback zu dieser Funktion gegeben.
89%
(Basierend auf 18 Bewertungen)

Firewall

Wie in 18 Trellix Network Detection and Response (NDR) Bewertungen berichtet. Schützt Server, Rechenzentrumsinfrastruktur und Informationen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
88%
(Basierend auf 18 Bewertungen)

Verschlüsselung

Stellen Sie ein gewisses Maß an Verschlüsselung von Informationen bereit und schützen Sie sensible Daten, während sie sich im Rechenzentrum befinden. Diese Funktion wurde in 18 Trellix Network Detection and Response (NDR) Bewertungen erwähnt.
81%
(Basierend auf 18 Bewertungen)

Härtung der Sicherheit

Basierend auf 18 Trellix Network Detection and Response (NDR) Bewertungen. Erleichtert die System- und Netzwerksicherheit durch Identifizierung und Behebung von Schwachstellen
84%
(Basierend auf 18 Bewertungen)

Cloud-Datenschutz

Basierend auf 15 Trellix Network Detection and Response (NDR) Bewertungen. Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen.
81%
(Basierend auf 15 Bewertungen)

Erkennung

Intrusion Detection

Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme. 17 Rezensenten von Trellix Network Detection and Response (NDR) haben Feedback zu dieser Funktion gegeben.
85%
(Basierend auf 17 Bewertungen)

Sicherheitsüberwachung

Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. Diese Funktion wurde in 19 Trellix Network Detection and Response (NDR) Bewertungen erwähnt.
88%
(Basierend auf 19 Bewertungen)

Anti-Malware / Malware-Erkennung

Basierend auf 18 Trellix Network Detection and Response (NDR) Bewertungen. Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
86%
(Basierend auf 18 Bewertungen)

Verwaltung

Beachtung

Wie in 16 Trellix Network Detection and Response (NDR) Bewertungen berichtet. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
82%
(Basierend auf 16 Bewertungen)

Administrationskonsole -

Basierend auf 18 Trellix Network Detection and Response (NDR) Bewertungen. Bietet eine zentrale Konsole für Verwaltungsaufgaben und eine einheitliche Steuerung.
83%
(Basierend auf 18 Bewertungen)

API / Integrationen

Basierend auf 17 Trellix Network Detection and Response (NDR) Bewertungen. Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
76%
(Basierend auf 17 Bewertungen)

Automatisierung

Metadaten-Management

Indiziert Metadatenbeschreibungen für eine einfachere Suche und bessere Einblicke

Nicht genügend Daten verfügbar

Künstliche Intelligenz und maschinelles Lernen

Erleichtert künstliche Intelligenz (KI) oder maschinelles Lernen (ML), um Datenerfassung, Leistungsvorschläge und Datenverkehrsanalysen zu ermöglichen.

Nicht genügend Daten verfügbar

Automatisierung von Antworten

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Kontinuierliche Analyse

Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Funktionalität

Multi-Netzwerk-Fähigkeit

Bietet Überwachungsfunktionen für mehrere Netzwerke gleichzeitig.

Nicht genügend Daten verfügbar

Erkennung von Anomalien

Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Sichtbarkeit des Netzwerks

Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.

Nicht genügend Daten verfügbar

Skalierbarkeit

Stellt Features bereit, die die Skalierung für große Organisationen ermöglichen.

Nicht genügend Daten verfügbar

Incident-Warnungen

Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.

Nicht genügend Daten verfügbar

Erkennung von Anomalien

Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Kontinuierliche Analyse

Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Entschlüsselung

Erleichtert die Entschlüsselung von Dateien und Daten, die mit kryptografischen Algorithmen gespeichert wurden.

Nicht genügend Daten verfügbar

Incident Management

Incident-Protokolle

Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.

Nicht genügend Daten verfügbar

Ereigniswarnungen

Gibt Warnungen aus, wenn Vorfälle auftreten. Einige Antworten können automatisiert sein, aber die Benutzer werden trotzdem informiert.

Nicht genügend Daten verfügbar

Meldung von Vorfällen

Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.

Nicht genügend Daten verfügbar

Analyse

Datei-Analyse

Identifiziert potenziell schädliche Dateien und Anwendungen für Bedrohungen, Dateien und Anwendungen für Anomalien und Bedrohungen.

Nicht genügend Daten verfügbar

Gedächtnis-Analyse

Analysiert Informationen aus dem Speicherabbild eines Computers oder eines anderen Endpunkts auf Informationen, die von der Festplatte entfernt wurden.

Nicht genügend Daten verfügbar

Registry-Analyse

Identifiziert kürzlich geöffnete Dateien und Anwendungen auf Unregelmäßigkeiten und Bedrohungen.

Nicht genügend Daten verfügbar

E-Mail-Analyse

Analysiert und/oder extrahiert E-Mails und zugehörige Inhalte auf Malware, Phishing und andere Daten, die bei Ermittlungen verwendet werden können.

Nicht genügend Daten verfügbar

Linux-Analyse

Ermöglicht das Parsen und/oder Extrahieren von Artefakten, die für Linux-Betriebssysteme nativ sind, einschließlich, aber nicht beschränkt auf Systemprotokolle, SSH-Aktivitäten und Benutzerkonten.

Nicht genügend Daten verfügbar

Sanierung

Berichte über Vorfälle

Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.

Nicht genügend Daten verfügbar

Vorschläge zur Problembehebung

Bietet relevante und hilfreiche Vorschläge zur Behebung von Schwachstellen nach der Erkennung.

Nicht genügend Daten verfügbar

Automatisierung von Antworten

Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.

Nicht genügend Daten verfügbar

Generative KI

Textzusammenfassung

Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.

Nicht genügend Daten verfügbar

Textgenerierung

Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.

Nicht genügend Daten verfügbar

Textzusammenfassung

Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.

Nicht genügend Daten verfügbar

Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)

Autonome Aufgabenausführung

Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen

Nicht genügend Daten verfügbar

Proaktive Unterstützung

Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an

Nicht genügend Daten verfügbar