Prévention des intrusions | Basé sur 18 Trellix Network Detection and Response (NDR) avis. Applique les paramètres de sécurité pour empêcher tout accès non autorisé. | 89% (Basé sur 18 avis) | |
Pare-feu | Protège les serveurs, l’infrastructure du centre de données et les informations contre diverses attaques et menaces de logiciels malveillants. Cette fonctionnalité a été mentionnée dans 18 avis. Trellix Network Detection and Response (NDR) | 88% (Basé sur 18 avis) | |
Cryptage | Basé sur 18 Trellix Network Detection and Response (NDR) avis. Fournir un certain niveau de cryptage des informations, en protégeant les données sensibles lorsqu’elles existent dans le centre de données. | 81% (Basé sur 18 avis) | |
Renforcement de la sécurité | Facilite la sécurité du système et du réseau en identifiant et en corrigeant les vulnérabilités Les 18 évaluateurs de Trellix Network Detection and Response (NDR) ont donné leur avis sur cette fonctionnalité | 84% (Basé sur 18 avis) | |
Protection des données dans le cloud | Tel que rapporté dans 15 Trellix Network Detection and Response (NDR) avis. Fournit une haute qualité et une large gamme de fonctionnalités de sécurité des données dans le cloud et hors ligne. | 81% (Basé sur 15 avis) |
Détection d’intrusion | Tel que rapporté dans 17 Trellix Network Detection and Response (NDR) avis. Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés. | 85% (Basé sur 17 avis) | |
Surveillance de la sécurité | Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. Cette fonctionnalité a été mentionnée dans 19 avis. Trellix Network Detection and Response (NDR) | 88% (Basé sur 19 avis) | |
Anti-Malware / Détection de logiciels malveillants | Basé sur 18 Trellix Network Detection and Response (NDR) avis. Fournit plusieurs techniques et sources d’informations pour alerter les utilisateurs des occurrences de logiciels malveillants. | 86% (Basé sur 18 avis) |
conformité | Tel que rapporté dans 16 Trellix Network Detection and Response (NDR) avis. Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | 82% (Basé sur 16 avis) | |
Console d’administration - | Basé sur 18 Trellix Network Detection and Response (NDR) avis. Fournit une console centralisée pour les tâches d’administration et le contrôle unifié. | 83% (Basé sur 18 avis) | |
API / Intégrations | Tel que rapporté dans 17 Trellix Network Detection and Response (NDR) avis. Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | 76% (Basé sur 17 avis) |
Gestion des métadonnées | Indexe les descriptions des métadonnées pour faciliter la recherche et améliorer les informations | Pas assez de données disponibles | |
Intelligence artificielle et apprentissage automatique | Facilite l’intelligence artificielle (IA) ou l’apprentissage automatique (ML) pour permettre l’ingestion de données, les suggestions de performances et l’analyse du trafic. | Pas assez de données disponibles | |
Automatisation des réponses | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles | |
Analyse continue | Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles |
Capacité multi-réseau | Fournit des capacités de surveillance pour plusieurs réseaux à la fois. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Visibilité du réseau | Fournit un affichage et une analyse complets des environnements, des ressources, du trafic et de l’activité sur les réseaux. | Pas assez de données disponibles | |
Évolutivité | Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations. | Pas assez de données disponibles | |
Alertes d'incident | Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. | Pas assez de données disponibles | |
Détection d’anomalies | Surveille en permanence l’activité liée au comportement des utilisateurs et compare l’activité aux modèles de référence. | Pas assez de données disponibles | |
Analyse continue | Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification. | Pas assez de données disponibles | |
Décryptage | Facilite le décryptage des fichiers et des données stockées à l’aide d’algorithmes cryptographiques. | Pas assez de données disponibles |
Journaux d’incidents | Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs. | Pas assez de données disponibles | |
Alertes d'incident | Donne des alertes lorsque des incidents surviennent. Certaines réponses peuvent être automatisées, mais les utilisateurs seront toujours informés. | Pas assez de données disponibles | |
Signalement des incidents | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | Pas assez de données disponibles |
Analyse de fichiers | Identifie les fichiers et applications potentiellement malveillants pour les fichiers de menaces et les applications pour les anomalies et les menaces. | Pas assez de données disponibles | |
Analyse de la mémoire | Analyse l’enrichissement à partir de l’image mémoire d’un ordinateur ou d’un autre point de terminaison à la recherche d’informations supprimées du disque dur. | Pas assez de données disponibles | |
Analyse du registre | Identifie les fichiers et applications récemment consultés pour détecter les anomalies et les menaces. | Pas assez de données disponibles | |
Analyse des e-mails | Analyse et/ou extrait les e-mails et le contenu associé à la recherche de logiciels malveillants, d’hameçonnage et d’autres données pouvant être utilisées dans le cadre d’enquêtes. | Pas assez de données disponibles | |
Analyse Linux | Permet l’analyse et / ou l’extraction d’artefacts natifs du système d’exploitation Linux, y compris, mais sans s’y limiter, les journaux système, l’activité SSH et les comptes d’utilisateurs. | Pas assez de données disponibles |
Rapports d’incident | Produit des rapports détaillant les tendances et les vulnérabilités liées à leur réseau et à leur infrastructure. | Pas assez de données disponibles | |
Suggestions de correction | Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection. | Pas assez de données disponibles | |
Automatisation des réponses | Réduit le temps passé à résoudre les problèmes manuellement. Résout rapidement les incidents de sécurité réseau courants. | Pas assez de données disponibles |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles | |
Génération de texte | Permet aux utilisateurs de générer du texte à partir d’une invite texte. | Pas assez de données disponibles | |
Résumé du texte | Condense les longs documents ou textes en un bref résumé. | Pas assez de données disponibles |
Exécution de tâches autonomes | Capacité à effectuer des tâches complexes sans intervention humaine constante | Pas assez de données disponibles | |
Assistance proactive | Anticipe les besoins et offre des suggestions sans qu'on le lui demande | Pas assez de données disponibles |