Prevención de intrusiones | Aplica parámetros de seguridad para evitar el acceso no autorizado. Esta función fue mencionada en 18 reseñas de Trellix Network Detection and Response (NDR). | 89% (Basado en 18 reseñas) | |
Cortafuegos | Basado en 18 reseñas de Trellix Network Detection and Response (NDR). Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware. | 88% (Basado en 18 reseñas) | |
Encriptación | Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos. Los revisores de 18 de Trellix Network Detection and Response (NDR) han proporcionado comentarios sobre esta función. | 81% (Basado en 18 reseñas) | |
Refuerzo de la seguridad | Basado en 18 reseñas de Trellix Network Detection and Response (NDR). Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades | 84% (Basado en 18 reseñas) | |
Protección de datos en la nube | Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea. Los revisores de 15 de Trellix Network Detection and Response (NDR) han proporcionado comentarios sobre esta función. | 81% (Basado en 15 reseñas) |
Detección de intrusos | Basado en 17 reseñas de Trellix Network Detection and Response (NDR). Detecta el acceso no autorizado y el uso de sistemas privilegiados. | 85% (Basado en 17 reseñas) | |
Monitoreo de seguridad | Basado en 19 reseñas de Trellix Network Detection and Response (NDR). Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | 88% (Basado en 19 reseñas) | |
Anti-Malware / Detección de malware | Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. Esta función fue mencionada en 18 reseñas de Trellix Network Detection and Response (NDR). | 86% (Basado en 18 reseñas) |
conformidad | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Esta función fue mencionada en 16 reseñas de Trellix Network Detection and Response (NDR). | 82% (Basado en 16 reseñas) | |
Consola de administración - | Proporciona una consola centralizada para tareas de administración y control unificado. Esta función fue mencionada en 18 reseñas de Trellix Network Detection and Response (NDR). | 83% (Basado en 18 reseñas) | |
API / Integraciones | Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. Los revisores de 17 de Trellix Network Detection and Response (NDR) han proporcionado comentarios sobre esta función. | 76% (Basado en 17 reseñas) |
Gestión de metadatos | Indexa descripciones de metadatos para facilitar la búsqueda y obtener información mejorada | No hay suficientes datos disponibles | |
Inteligencia artificial y aprendizaje automático | Facilita la inteligencia artificial (IA) o el aprendizaje automático (ML) para permitir la ingesta de datos, sugerencias de rendimiento y análisis de tráfico. | No hay suficientes datos disponibles | |
Automatización de respuestas | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | No hay suficientes datos disponibles | |
Análisis continuo | Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles |
Capacidad de red múltiple | Proporciona capacidades de supervisión para varias redes a la vez. | No hay suficientes datos disponibles | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados. | No hay suficientes datos disponibles | |
Visibilidad de la red | Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. | No hay suficientes datos disponibles | |
Escalabilidad | Proporciona características para permitir el escalado para grandes organizaciones. | No hay suficientes datos disponibles | |
Alertas de incidentes | Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. | No hay suficientes datos disponibles | |
Detección de anomalías | Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados. | No hay suficientes datos disponibles | |
Análisis continuo | Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación. | No hay suficientes datos disponibles | |
Descifrado | Facilita el descifrado de archivos y datos almacenados mediante algoritmos criptográficos. | No hay suficientes datos disponibles |
Registros de incidentes | La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario. | No hay suficientes datos disponibles | |
Alertas de incidentes | Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados. | No hay suficientes datos disponibles | |
Notificación de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. | No hay suficientes datos disponibles |
Análisis de archivos | Identifica archivos y aplicaciones potencialmente maliciosos para archivos de amenazas y aplicaciones para anomalías y amenazas. | No hay suficientes datos disponibles | |
Análisis de memoria | Analiza la infortmación de un equipo u otro volcado de memoria de punto final para la información eliminada del disco duro. | No hay suficientes datos disponibles | |
Análisis del Registro | Identifica archivos y aplicaciones recientemente accedidos para anomalías y amenazas. | No hay suficientes datos disponibles | |
Análisis de correo electrónico | Analiza y/o extrae correos electrónicos y contenido asociado en busca de malware, phishing y otros datos que pueden usarse en investigaciones. | No hay suficientes datos disponibles | |
Análisis de Linux | Permite el análisis y / o extracción de artefactos nativos del sistema operativo Linux, incluidos, entre otros, registros del sistema, actividad SSH y cuentas de usuario. | No hay suficientes datos disponibles |
Informes de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. | No hay suficientes datos disponibles | |
Sugerencias de corrección | Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección. | No hay suficientes datos disponibles | |
Automatización de respuestas | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | No hay suficientes datos disponibles |
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles | |
Generación de texto | Permite a los usuarios generar texto basado en un mensaje de texto. | No hay suficientes datos disponibles | |
Resumen de texto | Condensa documentos largos o texto en un breve resumen. | No hay suficientes datos disponibles |
Ejecución Autónoma de Tareas | Capacidad para realizar tareas complejas sin intervención humana constante | No hay suficientes datos disponibles | |
Asistencia proactiva | Anticipa necesidades y ofrece sugerencias sin que se lo pidan. | No hay suficientes datos disponibles |