Introducing G2.ai, the future of software buying.Try now
Trellix Network Detection and Response (NDR)
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Fonctionnalités de Trellix Network Detection and Response (NDR)

Quelles sont les fonctionnalités de Trellix Network Detection and Response (NDR)?

Prévention

  • Prévention des intrusions
  • Pare-feu
  • Cryptage
  • Renforcement de la sécurité
  • Protection des données dans le cloud

Détection

  • Détection d’intrusion
  • Surveillance de la sécurité
  • Anti-Malware / Détection de logiciels malveillants

Administration

  • conformité
  • Console d’administration -
  • API / Intégrations

Meilleures alternatives à Trellix Network Detection and Response (NDR) les mieux notées

Filtrer par fonctionnalités

Prévention

Prévention des intrusions

Basé sur 18 Trellix Network Detection and Response (NDR) avis. Applique les paramètres de sécurité pour empêcher tout accès non autorisé.
89%
(Basé sur 18 avis)

Pare-feu

Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants. Cette fonctionnalité a été mentionnée dans 18 avis. Trellix Network Detection and Response (NDR)
88%
(Basé sur 18 avis)

Cryptage

Basé sur 18 Trellix Network Detection and Response (NDR) avis. Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données.
81%
(Basé sur 18 avis)

Renforcement de la sécurité

Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités Les 18 évaluateurs de Trellix Network Detection and Response (NDR) ont donné leur avis sur cette fonctionnalité
84%
(Basé sur 18 avis)

Protection des données dans le cloud

Tel que rapporté dans 15 Trellix Network Detection and Response (NDR) avis. Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne.
81%
(Basé sur 15 avis)

Détection

Détection d’intrusion

Tel que rapporté dans 17 Trellix Network Detection and Response (NDR) avis. Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.
85%
(Basé sur 17 avis)

Surveillance de la sécurité

Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. Cette fonctionnalité a été mentionnée dans 19 avis. Trellix Network Detection and Response (NDR)
88%
(Basé sur 19 avis)

Anti-Malware / Détection de logiciels malveillants

Basé sur 18 Trellix Network Detection and Response (NDR) avis. Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants.
86%
(Basé sur 18 avis)

Administration

conformité

Tel que rapporté dans 16 Trellix Network Detection and Response (NDR) avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
82%
(Basé sur 16 avis)

Console d’administration -

Basé sur 18 Trellix Network Detection and Response (NDR) avis. Fournit une console centralisée pour les tâches d’administration et le contrôle unifié.
83%
(Basé sur 18 avis)

API / Intégrations

Tel que rapporté dans 17 Trellix Network Detection and Response (NDR) avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
76%
(Basé sur 17 avis)

Automatisation

Gestion des métadonnées

Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations

Pas assez de données disponibles

Intelligence artificielle et apprentissage automatique

Facilite l’intelligence artificielle (IA) ou l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic.

Pas assez de données disponibles

Automatisation des réponses

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

Analyse continue

Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Fonctionnalité

Capacité multi-réseau

Fournit des capacités de surveillance pour plusieurs réseaux à la fois.

Pas assez de données disponibles

Détection d’anomalies

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Visibilité du réseau

Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux.

Pas assez de données disponibles

Évolutivité

Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations.

Pas assez de données disponibles

Alertes d'incident

Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.

Pas assez de données disponibles

Détection d’anomalies

Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence.

Pas assez de données disponibles

Analyse continue

Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.

Pas assez de données disponibles

Décryptage

Facilite le décryptage des fichiers et des données stockées à l’aide d’algorithmes cryptographiques.

Pas assez de données disponibles

Gestion des incidents

Journaux d’incidents

Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.

Pas assez de données disponibles

Alertes d'incident

Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés.

Pas assez de données disponibles

Signalement des incidents

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.

Pas assez de données disponibles

Analyse

Analyse de fichiers

Identifie les fichiers et applications potentiellement malveillants pour les fichiers de menaces et les applications pour les anomalies et les menaces.

Pas assez de données disponibles

Analyse de la mémoire

Analyse l’enrichissement à partir de l’image mémoire d’un ordinateur ou d’un autre point de terminaison à la recherche d’informations supprimées du disque dur.

Pas assez de données disponibles

Analyse du registre

Identifie les fichiers et applications récemment consultés pour détecter les anomalies et les menaces.

Pas assez de données disponibles

Analyse des e-mails

Analyse et/ou extrait les e-mails et le contenu associé à la recherche de logiciels malveillants, d’hameçonnage et d’autres données pouvant être utilisées dans le cadre d’enquêtes.

Pas assez de données disponibles

Analyse Linux

Permet l’analyse et / ou l’extraction d’artefacts natifs du système d’exploitation Linux, y compris, mais sans s’y limiter, les journaux système, l’activité SSH et les comptes d’utilisateurs.

Pas assez de données disponibles

Remédiation

Rapports d’incident

Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure.

Pas assez de données disponibles

Suggestions de correction

Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection.

Pas assez de données disponibles

Automatisation des réponses

Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants.

Pas assez de données disponibles

IA générative

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Génération de texte

Permet aux utilisateurs de générer du texte à partir d’une invite texte.

Pas assez de données disponibles

Résumé du texte

Condense les longs documents ou textes en un bref résumé.

Pas assez de données disponibles

Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique

Exécution de tâches autonomes

Capacité à effectuer des tâches complexes sans intervention humaine constante

Pas assez de données disponibles

Assistance proactive

Anticipe les besoins et offre des suggestions sans qu'on le lui demande

Pas assez de données disponibles