Prevenção de Intrusão | Impõe parâmetros de segurança para impedir o acesso não autorizado. Este recurso foi mencionado em 18 avaliações de Trellix Network Detection and Response (NDR). | 89% (Com base em 18 avaliações) | |
Firewall | Conforme relatado em 18 avaliações de Trellix Network Detection and Response (NDR). Protege servidores, infraestrutura de data center e informações contra uma variedade de ataques e ameaças de malware. | 88% (Com base em 18 avaliações) | |
Criptografia | Conforme relatado em 18 avaliações de Trellix Network Detection and Response (NDR). Fornecer algum nível de criptografia das informações, protegendo dados confidenciais enquanto eles existem dentro do data center. | 81% (Com base em 18 avaliações) | |
Proteção de segurança | Conforme relatado em 18 avaliações de Trellix Network Detection and Response (NDR). Facilita a segurança do sistema e da rede, identificando e remediando vulnerabilidades | 84% (Com base em 18 avaliações) | |
Proteção de dados na nuvem | Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline. Revisores de 15 de Trellix Network Detection and Response (NDR) forneceram feedback sobre este recurso. | 81% (Com base em 15 avaliações) |
Detecção de Intrusão | Com base em 17 avaliações de Trellix Network Detection and Response (NDR). Detecta acesso não autorizado e uso de sistemas privilegiados. | 85% (Com base em 17 avaliações) | |
Monitoramento de segurança | Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. Este recurso foi mencionado em 19 avaliações de Trellix Network Detection and Response (NDR). | 88% (Com base em 19 avaliações) | |
Anti-Malware / Detecção de Malware | Conforme relatado em 18 avaliações de Trellix Network Detection and Response (NDR). Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware. | 86% (Com base em 18 avaliações) |
Conformidade | Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Revisores de 16 de Trellix Network Detection and Response (NDR) forneceram feedback sobre este recurso. | 82% (Com base em 16 avaliações) | |
Console de Administração - | Fornece um console centralizado para tarefas de adminiestação e controle unificado. Este recurso foi mencionado em 18 avaliações de Trellix Network Detection and Response (NDR). | 83% (Com base em 18 avaliações) | |
API / integrações | Com base em 17 avaliações de Trellix Network Detection and Response (NDR). Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software. | 76% (Com base em 17 avaliações) |
Gerenciamento de metadados | Indexa descrições de metadados para facilitar a pesquisa e aprimorar os insights | Dados insuficientes disponíveis | |
Inteligência Artificial & Machine Learning | Facilita a Inteligência Artificial (IA) ou Machine Learning (ML) para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego. | Dados insuficientes disponíveis | |
Automação de Resposta | Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | Dados insuficientes disponíveis | |
Análise Contínua | Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | Dados insuficientes disponíveis |
Capacidade de multi-rede | Fornece recursos de monitoramento para várias redes ao mesmo tempo. | Dados insuficientes disponíveis | |
Detecção de anomalias | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. | Dados insuficientes disponíveis | |
Visibilidade da rede | Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes. | Dados insuficientes disponíveis | |
Escalabilidade | Fornece recursos para permitir o dimensionamento para grandes organizações. | Dados insuficientes disponíveis | |
Alertas de Incidentes | Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados. | Dados insuficientes disponíveis | |
Detecção de anomalias | Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark. | Dados insuficientes disponíveis | |
Análise Contínua | Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. | Dados insuficientes disponíveis | |
Desencriptação | Facilita a descriptografia de arquivos e dados armazenados usando algoritmos criptográficos. | Dados insuficientes disponíveis |
Logs de incidentes | As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário. | Dados insuficientes disponíveis | |
Alertas de Incidentes | Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados. | Dados insuficientes disponíveis | |
Notificação de incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. | Dados insuficientes disponíveis |
Análise de arquivos | Identifica arquivos e aplicativos potencialmente mal-intencionados para arquivos de ameaças e aplicativos para anormalidades e ameaças. | Dados insuficientes disponíveis | |
Análise de Memória | Analisa a infortmation de um computador ou o despejo de memória de outro ponto de extremidade em busca de informações removidas do disco rígido. | Dados insuficientes disponíveis | |
Análise de Registro | Identifica arquivos e aplicativos acessados recentemente para anomalias e ameaças. | Dados insuficientes disponíveis | |
Análise de e-mail | Analisa e/ou extrai e-mails e conteúdo associado para malware, phishing, outros dados que podem ser usados em investigações. | Dados insuficientes disponíveis | |
Análise Linux | Permite a análise e/ou extração de artefatos nativos do sistema operacional Linux, incluindo, mas não limitado a, logs do sistema, atividade SSH e contas de usuário. | Dados insuficientes disponíveis |
Incidentes | Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura. | Dados insuficientes disponíveis | |
Sugestões de remediação | Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção. | Dados insuficientes disponíveis | |
Automação de Resposta | Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. | Dados insuficientes disponíveis |
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis | |
Geração de Texto | Permite que os usuários gerem texto com base em um prompt de texto. | Dados insuficientes disponíveis | |
Resumo de texto | Condensa documentos longos ou texto em um breve resumo. | Dados insuficientes disponíveis |
Execução Autônoma de Tarefas | Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana | Dados insuficientes disponíveis | |
Assistência Proativa | Antecipe necessidades e ofereça sugestões sem ser solicitado | Dados insuficientes disponíveis |