Umfassendste Sicherheitsplattform
Plattform
Umfassende, offene und integrierte Plattform
Umfassend und offen mit einer breiten Palette von Sicherheitskontrollen für Geräte, E-Mail, Netzwerk, Daten und XDR.
Fragmentiert
Anstatt einer einzigen Plattform müssen Kunden aufgrund von Fusionen und Übernahmen mehrere Plattformen parallel einsetzen.
Bereitstellung
Bedarfsgerechte Sicherheit
Hilft immer am richtigen Ort: in lokalen, industriellen, Air-Gap-, hybriden und Cloud-Umgebungen.
Auf die Cloud ausgerichtet
Das reine Cloud-Modell schränkt die Flexibilität und die Unterstützung älterer Systeme ein.
Verwaltung
Einfache, skalierbare und effektive Verwaltung
Konsistente Benutzeroberfläche für die Verwaltung. Konsolidierte Verwaltung und Berichterstellung für alle Produkte.
Hochskalierbare Verwaltungsarchitektur mit gemeinsamen Richtlinien für alle Betriebssysteme und Geräte. Umfassende, anpassbare Berichte verkürzen Reaktionen und reduzieren Risiken.
Sicherheit für ältere und End-of-Life-Betriebssysteme, unzählige Geräte sowie kritische Infrastrukturen wie OT und SCADA.
Komplex und fragmentiert
Die umständliche Benutzeroberfläche und die aufwändige Verwaltung überfordern SOC-Teams und vergrößern den Fachkräftemangel, während Analysten genervt sind, weil sie forensische Workflows zusammenfügen müssen.
Branchenweit führende Erkennung und Reaktion
Unternehmenskritischer Schutz
Durchgängiger, mehrschichtiger Schutz
Digitale Produktivitätswende (E-Mail, Produktivität, Zusammenarbeit).
Wir erkennen Bedrohungen vom ersten Zugriff bis zur Exfiltration und wehren sie zuverlässig ab.
Kritische Abdeckungslücken
Palo Alto kann keine Produktivitätsanwendungen in der Cloud schützen. Bietet keinen Einblick in kritische Angriffsphasen. Die Abdeckung beginnt, nachdem ein Angreifer auf die Umgebung zugegriffen hat.
Bedrohungsdaten
Globale, offene Perspektive
Branchenweit führende Informationen von hunderten Millionen Sensoren, Partnerschaften im öffentlichen und privaten Sektor und unser Advanced Research Center ermöglichen Trellix-Kunden, Bedrohungen durch integrierte Betriebsdaten sicher zu verstehen und abzuwehren. Denn der Schlüssel zu wirksamem Schutz ist Verständnis und nicht die Angst.
Fragmentierter Ansatz
Das auf Akquisitionen basierende Bedrohungsdatenanalyse-Angebot von Palo Alto verfolgt einen fragmentierten Ansatz mit separaten Verwaltungskonsolen und damit verbundenen Kostenineffizienzen. Die Bedrohungsdatenanalyse-Funktionen können keine Verbindungen ziehen, sondern sind nur eine Sammlung von separat zu konfigurierenden Komponenten, die den Verwaltungsaufwand für Kunden erhöhen.
Erkennung
Vollständige Erkennung
100 % Genauigkeit bei Tests durch Drittanbieter.1
Unvollständig
In Tests von Drittanbietern konnten Bedrohungen gestartet werden. Dadurch könnten Angreifer selbst dann Zugriff behalten, selbst wenn die Schaddaten blockiert werden.1
Behebung
Schnelle Reaktion und Wiederherstellung
Erweitertes Rollback und Behebung mit vollständiger SOAR-Plattform, KI-geführten Playbooks und manueller Option für schnellstmögliche Reaktion und Wiederherstellung.
Kein Ransomware-Rollback
Erfordert Sicherungen auf Betriebssystemebene und erlaubt keine Rollbacks bei einem Ransomware-Angriff, der Verschlüsselung anwendet. Die Wiederherstellung ist daher kompliziert und langwierig.
Forensik
Detaillierte, bedarfsgerechte Einblicke
Skalierbare Endgeräte- und Netzwerkforensik für lokale und Cloud-Umgebungen ermöglichen Untersuchungen, Forensik und Behebung für große Datenmengen. Funktioniert auch, wenn Endgeräte offline sind. Erweiterte, benutzerdefinierte Funktionen über Trellix Endpoint Security.
Einheitslösung mit eingeschränktem Funktionsumfang
Nur online verfügbar und bietet im Gegensatz zu den skalierbaren mehrstufigen Optionen von Trellix nur eine forensische Einheitserfassung. Erfordert eine separate Lizenz.
Speziell entwickelte künstliche Intelligenz
Triage aller Warnmeldungen
Keine Warnung bleibt unbeachtet
GenAI-gestützte Triage von Warnmeldungen für alle Warnungen, die Untersuchungen dynamisch erstellt und priorisiert, um einen Mitarbeiter zu informieren, wenn ein kritischer Vorfall vorliegt.
Kann keine Verbindungen ziehen
SOC-Analysten haben Probleme mit isolierten Workflows und fehlenden Verbindungen zwischen wichtigen Bedrohungen. Sicherheitslücken werden durch tote Winkel immer größer.
KI-Automatisierung
Erweiterte kognitive KI
Einsatz von KI auf der gesamten Plattform. Keine Notwendigkeit für Prompt Engineering. Die KI trifft Entscheidungen für die Eskalation und nutzt dabei eine Vielzahl von Datenquellen von Endgeräten, E-Mails, Netzwerken, Datensicherheitsfunktionen und der Cloud.
Zu viele KI-Agenten
Fragmentierter Anlauf mit "Co-Piloten" für Prisma, Strata und Cortex. Mehrere Konsolen ohne klare und durchgängige Workflows.
GenAI, die Absichten erkennt
Verständnis der Sicherheitslage auf menschlichem Niveau
Trellix Wise kann Vorgänge in Kundenumgebungen besser als ein Mensch decodieren und zum Beispiel verstehen, welche eingebetteten Befehle für welche Job-Rollen verdächtig sind.
Trellix arbeitet im Hintergrund mit KI, um wichtige Warnungen zu kennzeichnen und wichtige Untersuchungen interaktiv zu unterstützen, indem komplexe Aufgaben mit einem einzigen Klick ausgeführt werden.
Erfordert erheblichen manuellen Aufwand und Eingaben
Der Schwerpunkt liegt in erster Linie auf KI-generierten Playbooks, die viel manuelle Arbeit und Tastatureingaben erfordern.
Inhärent resiliente Architektur
Produktdesign
Entwickelt als Plattform
Mehrschichtige, effiziente Sicherheit ermöglicht zusätzliche Risikominimierung und eine bessere Sicherheitsaufstellung.
Holt Kunden dort ab, wo sie sind. Kann den gesamten vielfältigen Gerätebestand der Kunden schützen.
Konsolidierte Verwaltungsebene mit Datenebene.
Dezentral
Fehlende konsolidierte Verwaltung für die begrenzten abgedeckten Kontrollpunkte.
Ressourcenbedarf
Nachgewiesen geringe Auswirkungen
Ressourceneffizienz durch externe Tests bestätigt. Zeigte in Praxistests geringe Beeinträchtigung von Geräten.2
Starke Auswirkungen auf die Leistung
Ressourcenintensiv. Schneidet bei der Bewertung der tatsächlichen Leistung schlecht ab.
Ökosystemrisiko
Schützt gesamte Umgebung
Mit Trellix können sich Kunden vor Bedrohungen und Datenrisiken schützen – sowohl lokal als auch in der Cloud. Trellix Data Loss Prevention (DLP) für E-Mails und Netzwerke schützt vor Datenrisiken und erweitert den Anwendungsbereich auf die Compliance.
Gefährliche tote Winkel
Konzentriert sich auf Cloud-DevOps, wobei für Netzwerke nur eine lokale Lösung bereitsteht. Wenn es tote Winkel bei der Datensicherheit gibt, sind Sie nicht vor Bedrohungen und Datenrisiken geschützt.
Die KI-gestützte Trellix-Plattform nutzt Bedrohungsdaten und fortschrittliche Analysen von mehr als 25 Jahren und verbessert die Transparenz, Kontrolle und Reaktion. Mit Bedrohungsdaten von Millionen von Sensoren, Telemetrie von mehr als 53.000 Kunden und einem Expertenteam von Bedrohungsforschern im Advanced Research Center bietet unsere Plattform Echtzeiteinblicke zu neuen Bedrohungen.
Unterstützt durch kontextbezogene Bedrohungsdaten und mit ML, KI und GenAI werden Schwachstellen beseitigt. Die Plattform untersucht 100 % Ihrer Sicherheitswarnungen. Keine Warnung wird ignoriert. Durch die Analyse von Daten von nativen Endgeräte-, E-Mail-, Netzwerk-, Datensicherheits- und Cloud-Sensoren sowie von mehr als 400 offenen Integrationen stellt die Trellix-Plattform eine einzige offene, flexible und umfassende Lösung dar, die beispiellose Erkennung und Reaktion bietet.
Lernen Sie die Trellix-Plattform kennen>00,000
Kunden
00 %
Finanzunternehmen der Fortune 100
00 %
Unternehmen im Gesundheitswesen de Fortune 100
0 von 4
Behörden des US-Verteidigungsministeriums