Trellix Threat Intelligence Exchange

Abwehr von Bedrohungen mit einem vernetzten Überwachungssystem
Trellix Threat Intelligence Exchange

Sofortige Transparenz und Blockierung von Angriffen

Mit Trellix Threat Intelligence Exchange, das interne und externe Bedrohungsdaten kombiniert und schnelle Erkennung und Reaktion für das gesamte Sicherheitsökosystem bereitstellt, isolieren Sie Bedrohungen in Sekundenschnelle.

Vorteil von Trellix Threat Intelligence Exchange

Systemschutz
in Echtzeit

Schützen Sie alle Bereiche in Ihrem Unternehmen vor neuen Bedrohungen.

Kombinierte Bedrohungsdatenquellen

Stellen Sie Bedrohungsdaten
sofort für alle vernetzten
Trellix-Sicherheitssysteme bereit.

Adaptive
Erkennung

Mit dieser Lösung können Sie unbekannte Dateien
erkennen, sodass Sie schnelleren
Schutz zu niedrigeren Kosten erhalten.

Gemeinschaftlich agierendes Ökosystem für  Bedrohungsdaten

Sie können Entscheidungen zu komplett neuen Dateien treffen und dazu den Endgerätkontext (Datei-, Prozess- und Umgebungsattribute) mit allen Bedrohungsdaten kombinieren.

Trellix Data Exchange Layer (DXL)

Der Austausch von Sicherheitsinformationen zwischen Sicherheitslösungen für Endgeräte, Gateways, Netzwerke sowie Rechenzentren (einschließlich Lösungen von Drittanbietern) erfolgt in Echtzeit.

Erweiterter Endgeräteschutz

Auf Grundlage umfangreicher Bedrohungsdaten können Sie zuverlässig darüber entscheiden, ob eine Datei ausgeführt werden darf, und Richtlinien entsprechend der Risikotoleranz anpassen.

Complementary services to accelerate your success

Threat Intel Report

Our tailored Threat Intel Reports service provides in-depth, bespoke reports that delve into the intricacies of your specified area of interest.

Learn More

Threat Hunting Capabilities

Our expert-led Threat Hunting Capabilities service offers enablement and configuration of the features required to catch the bad guys in the act.

Learn More

Incident Response Support

Our Incident Response Support Services help manage and mitigate the impacts of security breaches by determining their scale and providing strategic containment recommendations.

Learn More

Häufig gestellte Fragen

Mit dem adaptiven Bedrohungsschutz können Sie bestimmen, was passiert, wenn in Ihrer Umgebung eine böswillige Datei oder eine Datei mit unbekannter Reputation erkannt wird. Die Lösung bietet diese Vorteile:

  • Schnelle Erkennung von Sicherheitsbedrohungen sowie Malware und entsprechender Schutz
  • Identifizierung kompromittierter Systeme oder Geräte und der Ausbreitungswege in der Umgebung
  • Sofortige Blockierung oder Säuberung bestimmter Dateien basierend auf den jeweiligen Bedrohungsreputationen und Ihren Risikokriterien

Trellix Threat Intelligence Exchange (TIE) warnt den Netzwerkadministrator vor einer unbekannten Datei in der Umgebung. Statt die Dateiinformationen zur Analyse an Trellix zu senden, blockiert der Administrator die Datei sofort. Anschließend kann er sich mithilfe des Trellix TIE-Servers (sofern verfügbar) informieren, auf wie vielen Systemen sie ausgeführt wurde.

Unternehmen verwenden mitunter routinemäßig Dateien, die standardmäßig als verdächtig oder gefährlich eingestuft werden. Dabei kann es sich zum Beispiel um benutzerdefinierte Dateien handeln, die speziell für das Unternehmen erstellt wurden. Da diese Dateien zulässig ist, muss der Administrator die Dateiinformationen nicht an Trellix Threat Intelligence Exchange senden, um täglich aktualisierte Inhalte zu erhalten. Stattdessen kann er die Reputation dieser Dateien in "Vertrauenswürdig" ändern und ihre Ausführung zulassen.

Verwandte Ressourcen

Webinar
Stärkung der Bedrohungsdatenanalyse durch starke Partnerschaften

Erfahren Sie, wie Trellix und Google Cloud gemeinsam eine hervorragende Verteidigung gegen Cyber-Bedrohungen aufbauen.

Blog
Trellix-Forschungsblogs

Wir analysieren Cyber-Sicherheitsbedrohungen, neue Schwachstellen und Verteidigungsstrategien, damit Sie Cyber-Risiken stets einen Schritt voraus sind.

Webinar
GenAI-gestützte Bedrohungssuche

Zur Abwehr von Angreifern benötigen effektive Bedrohungssucher KI-gestützte Tools. Erfahren Sie, wie Sie Bedrohungen mithilfe erstklassiger Daten stoppen können.

Take the next step toward living threat intelligence.