Introducing G2.ai, the future of software buying.Try now
Trellix Network Detection and Response (NDR)
Guardar en Mis Listas
Reclamado
Reclamado

Características de Trellix Network Detection and Response (NDR)

¿Cuáles son las funciones de Trellix Network Detection and Response (NDR)?

Prevención

  • Prevención de intrusiones
  • Cortafuegos
  • Encriptación
  • Refuerzo de la seguridad
  • Protección de datos en la nube

Detección

  • Detección de intrusos
  • Monitoreo de seguridad
  • Anti-Malware / Detección de malware

Administración

  • conformidad
  • Consola de administración -
  • API / Integraciones

Alternativas de Trellix Network Detection and Response (NDR) Mejor Valoradas

Filtrar por Funciones

Prevención

Prevención de intrusiones

Aplica parámetros de seguridad para evitar el acceso no autorizado. Esta función fue mencionada en 18 reseñas de Trellix Network Detection and Response (NDR).
89%
(Basado en 18 reseñas)

Cortafuegos

Basado en 18 reseñas de Trellix Network Detection and Response (NDR). Protege los servidores, la infraestructura del centro de datos y la información de una variedad de ataques y amenazas de malware.
88%
(Basado en 18 reseñas)

Encriptación

Proporcionar cierto nivel de cifrado de la información, protegiendo los datos confidenciales mientras existen dentro del centro de datos. Los revisores de 18 de Trellix Network Detection and Response (NDR) han proporcionado comentarios sobre esta función.
81%
(Basado en 18 reseñas)

Refuerzo de la seguridad

Basado en 18 reseñas de Trellix Network Detection and Response (NDR). Facilita la seguridad del sistema y de la red mediante la identificación y corrección de vulnerabilidades
84%
(Basado en 18 reseñas)

Protección de datos en la nube

Proporciona alta calidad y amplio alcance de capacidades de seguridad de datos en la nube y fuera de línea. Los revisores de 15 de Trellix Network Detection and Response (NDR) han proporcionado comentarios sobre esta función.
81%
(Basado en 15 reseñas)

Detección

Detección de intrusos

Basado en 17 reseñas de Trellix Network Detection and Response (NDR). Detecta el acceso no autorizado y el uso de sistemas privilegiados.
85%
(Basado en 17 reseñas)

Monitoreo de seguridad

Basado en 19 reseñas de Trellix Network Detection and Response (NDR). Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
88%
(Basado en 19 reseñas)

Anti-Malware / Detección de malware

Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. Esta función fue mencionada en 18 reseñas de Trellix Network Detection and Response (NDR).
86%
(Basado en 18 reseñas)

Administración

conformidad

Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Esta función fue mencionada en 16 reseñas de Trellix Network Detection and Response (NDR).
82%
(Basado en 16 reseñas)

Consola de administración -

Proporciona una consola centralizada para tareas de administración y control unificado. Esta función fue mencionada en 18 reseñas de Trellix Network Detection and Response (NDR).
83%
(Basado en 18 reseñas)

API / Integraciones

Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. Los revisores de 17 de Trellix Network Detection and Response (NDR) han proporcionado comentarios sobre esta función.
76%
(Basado en 17 reseñas)

Automatización

Gestión de metadatos

Indexa descripciones de metadatos para facilitar la búsqueda y obtener información mejorada

No hay suficientes datos disponibles

Inteligencia artificial y aprendizaje automático

Facilita la inteligencia artificial (IA) o el aprendizaje automático (ML) para permitir la ingesta de datos, sugerencias de rendimiento y análisis de tráfico.

No hay suficientes datos disponibles

Automatización de respuestas

Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.

No hay suficientes datos disponibles

Análisis continuo

Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.

No hay suficientes datos disponibles

Funcionalidad

Capacidad de red múltiple

Proporciona capacidades de supervisión para varias redes a la vez.

No hay suficientes datos disponibles

Detección de anomalías

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.

No hay suficientes datos disponibles

Visibilidad de la red

Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.

No hay suficientes datos disponibles

Escalabilidad

Proporciona características para permitir el escalado para grandes organizaciones.

No hay suficientes datos disponibles

Alertas de incidentes

Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.

No hay suficientes datos disponibles

Detección de anomalías

Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.

No hay suficientes datos disponibles

Análisis continuo

Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.

No hay suficientes datos disponibles

Descifrado

Facilita el descifrado de archivos y datos almacenados mediante algoritmos criptográficos.

No hay suficientes datos disponibles

Gestión de incidencias

Registros de incidentes

La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.

No hay suficientes datos disponibles

Alertas de incidentes

Da alertas cuando surgen incidentes. Algunas respuestas pueden ser automatizadas, pero los usuarios seguirán siendo informados.

No hay suficientes datos disponibles

Notificación de incidentes

Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.

No hay suficientes datos disponibles

Análisis

Análisis de archivos

Identifica archivos y aplicaciones potencialmente maliciosos para archivos de amenazas y aplicaciones para anomalías y amenazas.

No hay suficientes datos disponibles

Análisis de memoria

Analiza la infortmación de un equipo u otro volcado de memoria de punto final para la información eliminada del disco duro.

No hay suficientes datos disponibles

Análisis del Registro

Identifica archivos y aplicaciones recientemente accedidos para anomalías y amenazas.

No hay suficientes datos disponibles

Análisis de correo electrónico

Analiza y/o extrae correos electrónicos y contenido asociado en busca de malware, phishing y otros datos que pueden usarse en investigaciones.

No hay suficientes datos disponibles

Análisis de Linux

Permite el análisis y / o extracción de artefactos nativos del sistema operativo Linux, incluidos, entre otros, registros del sistema, actividad SSH y cuentas de usuario.

No hay suficientes datos disponibles

Remediación

Informes de incidentes

Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura.

No hay suficientes datos disponibles

Sugerencias de corrección

Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección.

No hay suficientes datos disponibles

Automatización de respuestas

Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.

No hay suficientes datos disponibles

IA generativa

Resumen de texto

Condensa documentos largos o texto en un breve resumen.

No hay suficientes datos disponibles

Generación de texto

Permite a los usuarios generar texto basado en un mensaje de texto.

No hay suficientes datos disponibles

Resumen de texto

Condensa documentos largos o texto en un breve resumen.

No hay suficientes datos disponibles

Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente

Ejecución Autónoma de Tareas

Capacidad para realizar tareas complejas sin intervención humana constante

No hay suficientes datos disponibles

Asistencia proactiva

Anticipa necesidades y ofrece sugerencias sin que se lo pidan.

No hay suficientes datos disponibles