Erkennen Sie verdächtiges Netzwerkverhalten automatisch, und verhindern Sie Angriffe, die klassischen Signaturen und Sicherheitsrichtlinien entgehen. Kombinieren Sie mehrere Module für KI, Machine Learning und Korrelation, um fortschrittliche hochentwickelte Bedrohungen und Bewegungen innerhalb des Netzwerks innerhalb weniger Minuten zu erkennen und darauf zu reagieren.
Erkennung von Angriffen, die den meisten Schutzmaßnahmen entgehen
Identifizieren Sie Zero-Day- und hochentwickelte Angriffe mithilfe signaturloser Bedrohungserkennung.
Erkennung verdächtiger Bewegungen innerhalb des Netzwerks
Verfolgen und blockieren Sie innerhalb des Unternehmensnetzwerks übertragene Bedrohungen, um die Verweildauer zu verkürzen.
Schutz immer größer werdender Angriffsflächen
Dank der Unterstützung der meisten Betriebssysteme und von über 160 Dateitypen bietet diese Lösung zuverlässigen Schutz für Ihr Netzwerk.
Zuordnung von Bedrohungen zum MITRE ATT&CK-Framework
Sammeln Sie kontextbezogene Nachweise, um die Eindämmung und Behebung zu beschleunigen.
Mit dieser Lösung lassen sich in Echtzeit konkrete Beweise und Metadaten auf Anwendungsebene (Schicht 7) generieren. Dadurch ergibt sich für Analysten weiterer Sicherheitskontext für die schnelle Untersuchung und Bewertung von Warnmeldungen, die Isolierung von Endgeräten und die Reaktion auf Zwischenfälle.
Trellix Network Security nutzt mehrere fortschrittliche Techniken wie das MVX-Modul (Multi-Vector Virtual Execution), Machine Learning und KI. Das MVX-Modul analysiert verdächtigen Datenverkehr mit signaturlosen, dynamischen Analysen in einer sicheren virtuellen Umgebung. Mithilfe kontextbezogener Regeln können Machine Learning- und KI-Module böswillige Aktivitäten rückwirkend und in Echtzeit erkennen und blockieren. Dieser mehrschichtige Ansatz ermöglicht die Erkennung von Zero-Day-, Multi-Flow- und anderen verschleierten Angriffen, die herkömmliche Abwehrmaßnahmen oft übersehen.
Ja, Trellix Network Security besitzt ein Modul für erweiterte Korrelation und Analyse, das verdächtige Bewegungen innerhalb Ihres gesamten Netzwerks erkennt. Es nutzt mehr als 180 Regeln zur Erkennung von Bewegungen innerhalb des Netzwerks, sodass Sie einen vollständigen Überblick über die Angriffskette erhalten. Trellix Network Security nutzt außerdem Machine Learning zur Erkennung von Datenexfiltration, JA3-Erkennung bei verschlüsselter Kommunikation sowie Webshell-Erkennung und ordnet diese dem MITRE ATT&CK-Framework zu.
Trellix Network Security kann in mehrere andere Sicherheitslösungen integriert werden, um den Schutz insgesamt zu verbessern und Workflows zu optimieren. Die Lösung lässt sich in das Trellix Central Management System integrieren und ist dadurch in der Lage, Netzwerk- und E-Mail-Sicherheitswarnungen zu korrelieren. Die Lösung kann gemeinsam mit Trellix Network Forensics detaillierte Paketerfassungen und -untersuchungen durchführen. Darüber hinaus integriert sie sich in Trellix Endpoint Security, sodass von Trellix Network Security erkannte Kompromittierungen identifiziert, validiert und eingedämmt werden. Das vereinfacht die Isolierung und Behebung der betroffenen Endgeräte.
Trellix Network Security kann die Warnmeldungsmüdigkeit auf verschiedene Weisen vermieden werden. Mithilfe des MVX-Moduls validiert die Lösung Warnungen, die von herkömmlichen Signaturabgleichmethoden erkannt wurden, wodurch False-Positives reduziert werden. Zudem führt die Lösung eine Kategorisierung von Riskware durch und trennt dadurch kritische Bedrohungen von weniger gefährlichen Aktivitäten wie Adware, um Warnungen entsprechend zu priorisieren. Um die allgemeine Effizienz zu verbessern, werden außerdem zu jeder Warnung konkrete Echtzeit-Nachweise bereitgestellt. So können Sicherheitsteams echte Bedrohungen schnell einschätzen und darauf reagieren.
Eine Kombination aus Technologien, Richtlinien und Vorgehensweisen zum Schutz der Vertraulichkeit, Verfügbarkeit und Integrität von Computernetzwerken und Daten.
Mehr lesenTrellix NDR geht über die grundlegende Erkennung von Eindringungsversuchen hinaus und überwacht den Netzwerkdatenverkehr kontinuierlich auf verdächtige Aktivitäten.
Mehr lesenIDS und IPS sind wichtige Netzwerksicherheits-Tools für die Identifizierung von Cyberangriffen. Obwohl beide dem Schutz von Unternehmensnetzwerken dienen, unterscheiden sich ihre grundlegenden Funktionen und Methoden.
Mehr lesenTrellix NDR bietet drei wichtige Neuerungen: optimierte Workflows für Analysten, erweiterte Erkennungs- und Untersuchungsfunktionen sowie umfassende Integrationen.
Trellix NDR hebt sich von Mitbewerbern durch den "Active NDR"-Ansatz ab, der in einer einzigen Lösung umfassende Erkennung mit Präventionsfunktionen kombiniert.
Da die Angriffsflächen und Schwachstellen immer zahlreicher werden, bietet Trellix NDR 4.0 die erforderliche Transparenz und Erkennungsmöglichkeiten für den zuverlässigen Schutz hybrider Umgebungen.
Trellix NDR mit Trellix Wise nutzt LLMs und KI-Agenten auf dem Gerät, um die Aktivitäten von Angreifern in der gesamten Cyber Kill Chain zu blockieren und Untersuchungen sowie Reaktionen zu beschleunigen.