Introducing G2.ai, the future of software buying.Try now
Trellix Network Detection and Response (NDR)
Salvar em Minhas Listas
Reivindicado
Reivindicado

Recursos de Trellix Network Detection and Response (NDR)

Quais são os recursos de Trellix Network Detection and Response (NDR)?

Prevenção

  • Prevenção de Intrusão
  • Firewall
  • Criptografia
  • Proteção de segurança
  • Proteção de dados na nuvem

Detecção

  • Detecção de Intrusão
  • Monitoramento de segurança
  • Anti-Malware / Detecção de Malware

Administração

  • Conformidade
  • Console de Administração -
  • API / integrações

Principais Alternativas de Trellix Network Detection and Response (NDR) Mais Bem Avaliadas

Filtrar por Recursos

Prevenção

Prevenção de Intrusão

Impõe parâmetros de segurança para impedir o acesso não autorizado. Este recurso foi mencionado em 18 avaliações de Trellix Network Detection and Response (NDR).
89%
(Com base em 18 avaliações)

Firewall

Conforme relatado em 18 avaliações de Trellix Network Detection and Response (NDR). Protege servidores, infraestrutura de data center e informações contra uma variedade de ataques e ameaças de malware.
88%
(Com base em 18 avaliações)

Criptografia

Conforme relatado em 18 avaliações de Trellix Network Detection and Response (NDR). Fornecer algum nível de criptografia das informações, protegendo dados confidenciais enquanto eles existem dentro do data center.
81%
(Com base em 18 avaliações)

Proteção de segurança

Conforme relatado em 18 avaliações de Trellix Network Detection and Response (NDR). Facilita a segurança do sistema e da rede, identificando e remediando vulnerabilidades
84%
(Com base em 18 avaliações)

Proteção de dados na nuvem

Fornece alta qualidade e amplo escopo de recursos de segurança de dados na nuvem e offline. Revisores de 15 de Trellix Network Detection and Response (NDR) forneceram feedback sobre este recurso.
81%
(Com base em 15 avaliações)

Detecção

Detecção de Intrusão

Com base em 17 avaliações de Trellix Network Detection and Response (NDR). Detecta acesso não autorizado e uso de sistemas privilegiados.
85%
(Com base em 17 avaliações)

Monitoramento de segurança

Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração. Este recurso foi mencionado em 19 avaliações de Trellix Network Detection and Response (NDR).
88%
(Com base em 19 avaliações)

Anti-Malware / Detecção de Malware

Conforme relatado em 18 avaliações de Trellix Network Detection and Response (NDR). Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
86%
(Com base em 18 avaliações)

Administração

Conformidade

Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios. Revisores de 16 de Trellix Network Detection and Response (NDR) forneceram feedback sobre este recurso.
82%
(Com base em 16 avaliações)

Console de Administração -

Fornece um console centralizado para tarefas de adminiestação e controle unificado. Este recurso foi mencionado em 18 avaliações de Trellix Network Detection and Response (NDR).
83%
(Com base em 18 avaliações)

API / integrações

Com base em 17 avaliações de Trellix Network Detection and Response (NDR). Interface de Programação de Aplicativos - Especificação de como o aplicativo se comunica com outros softwares. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
76%
(Com base em 17 avaliações)

Automação

Gerenciamento de metadados

Indexa descrições de metadados para facilitar a pesquisa e aprimorar os insights

Dados insuficientes disponíveis

Inteligência Artificial & Machine Learning

Facilita a Inteligência Artificial (IA) ou Machine Learning (ML) para permitir a ingestão de dados, sugestões de desempenho e análise de tráfego.

Dados insuficientes disponíveis

Automação de Resposta

Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.

Dados insuficientes disponíveis

Análise Contínua

Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.

Dados insuficientes disponíveis

Funcionalidade

Capacidade de multi-rede

Fornece recursos de monitoramento para várias redes ao mesmo tempo.

Dados insuficientes disponíveis

Detecção de anomalias

Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.

Dados insuficientes disponíveis

Visibilidade da rede

Fornece exibição e análise abrangentes de ambientes, recursos, tráfego e atividade em redes.

Dados insuficientes disponíveis

Escalabilidade

Fornece recursos para permitir o dimensionamento para grandes organizações.

Dados insuficientes disponíveis

Alertas de Incidentes

Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.

Dados insuficientes disponíveis

Detecção de anomalias

Monitora constantemente a atividade relacionada ao comportamento do usuário e compara a atividade com padrões de benchmark.

Dados insuficientes disponíveis

Análise Contínua

Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.

Dados insuficientes disponíveis

Desencriptação

Facilita a descriptografia de arquivos e dados armazenados usando algoritmos criptográficos.

Dados insuficientes disponíveis

Gestão de Incidentes

Logs de incidentes

As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.

Dados insuficientes disponíveis

Alertas de Incidentes

Emite alertas quando surgem incidentes. Algumas respostas podem ser automatizadas, mas os usuários ainda serão informados.

Dados insuficientes disponíveis

Notificação de incidentes

Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.

Dados insuficientes disponíveis

análise

Análise de arquivos

Identifica arquivos e aplicativos potencialmente mal-intencionados para arquivos de ameaças e aplicativos para anormalidades e ameaças.

Dados insuficientes disponíveis

Análise de Memória

Analisa a infortmation de um computador ou o despejo de memória de outro ponto de extremidade em busca de informações removidas do disco rígido.

Dados insuficientes disponíveis

Análise de Registro

Identifica arquivos e aplicativos acessados recentemente para anomalias e ameaças.

Dados insuficientes disponíveis

Análise de e-mail

Analisa e/ou extrai e-mails e conteúdo associado para malware, phishing, outros dados que podem ser usados em investigações.

Dados insuficientes disponíveis

Análise Linux

Permite a análise e/ou extração de artefatos nativos do sistema operacional Linux, incluindo, mas não limitado a, logs do sistema, atividade SSH e contas de usuário.

Dados insuficientes disponíveis

Remediação

Incidentes

Produz relatórios detalhando tendências e vulnerabilidades relacionadas à sua rede e infraestrutura.

Dados insuficientes disponíveis

Sugestões de remediação

Fornece sugestões relevantes e úteis para correção de vulnerabilidades após a detecção.

Dados insuficientes disponíveis

Automação de Resposta

Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede.

Dados insuficientes disponíveis

IA generativa

Resumo de texto

Condensa documentos longos ou texto em um breve resumo.

Dados insuficientes disponíveis

Geração de Texto

Permite que os usuários gerem texto com base em um prompt de texto.

Dados insuficientes disponíveis

Resumo de texto

Condensa documentos longos ou texto em um breve resumo.

Dados insuficientes disponíveis

Sistemas de Detecção e Prevenção de Intrusões (IDPS) de IA Agente

Execução Autônoma de Tarefas

Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana

Dados insuficientes disponíveis

Assistência Proativa

Antecipe necessidades e ofereça sugestões sem ser solicitado

Dados insuficientes disponíveis