Trellix Connect

Nutzung komplexer Anwendungsszenarien mit in der Praxis getesteten und unterstützten Inhalten sowie Partnerintegrationen.

Ihr Trellix SIEM-Produktivitätskit

Wählen Sie eines der ausbringungsbereiten Inhaltspakete bzw. eine der Trellix-kompatiblen Partnerintegrationen. Sie bieten eine schnelle Möglichkeit zur Integration neuer Funktionen in Ihre Trellix SIEM-Lösung, damit Sie das ganze Potenzial Ihrer Sicherheitsanalysten und Sicherheitsinfrastruktur nutzen können.

Certified Integrations

Bewältigen Sie wichtige Sicherheitsszenarien ohne vorherigen Arbeitsaufwand. Die Integrationen werden eingehend getestet, um bereits validierte und von Trellix sowie seinen Partnern unterstützte Lösungen zu liefern.

Pre-built Use Cases

Sie können von Experten entwickelte Inhalte zur Verbindung, Überwachung und Automatisierung von Sicherheitsprozessen nutzen, mit denen Ihre Schutzmaßnahmen innerhalb weniger Minuten einsatzbereit sind.

Quick Set Up & Low Maintenance

Bei Bedarf können Sie Inhaltspakete herunterladen und diese nach Belieben ganz oder teilweise nutzen. Die Wartung erfolgt mühelos über den regulären Prozess zur Regelaktualisierung.

Easy Customization

Modifizieren und optimieren Sie diese Grundeinstellungen, um Ihre Sicherheitsanforderungen zu erreichen und die gewünschte Umgebung zu erhalten.

Alle Trellix-Inhaltspakete
Wenn Sie Fragen zum Download der Inhaltspakete oder zu kostenlosen SIEM-Testversionen haben, helfen wir Ihnen hier gerne weiter.

Inhaltspaket zu Aruba

Erweitern Sie Ihre Kenntnisse zu den von Trellix Enterprise Security Manager auf Aruba ClearPass-Netzwerkgeräten erfassten Protokollen.

Weitere Informationen

Inhaltspaket zu Asset-, Bedrohungs- und Risikoansichten

Verschaffen Sie sich einen allgemeinen Überblick über die Bedrohungen Ihrer wichtigen Assets auf der Basis von Schwachstellen- und Bedrohungsanalysedaten, um schädliche Zugriffe oder Exfiltrationen aktiv verhindern zu können.

Weitere Informationen

Inhaltspaket zur Authentifizierung

Erkennen Sie Anzeichen für schädliche Aktivitäten durch Korrelation und Alarme zu verdächtigen Geräten und Benutzerauthentifizierungsereignissen.

Weitere Informationen

Inhaltspaket zu BASEL II-Compliance

Vereinfachen Sie Ihre BASEL II-Compliance-Anforderungen und sichern Sie Ihren Audit-Erfolg.

Weitere Informationen

Inhaltspaket zum Fall-Management

Vereinfachen Sie das Fall-Management und fassen Sie Fallstatusberichte schnell zusammen, um sich schneller wieder dem Schutz Ihrer Umgebung widmen zu können.

Weitere Informationen

Inhaltspaket zu Cofense

Nutzen Sie visuelle Analytik und Metrik, um zu erfahren, welche Phishing-Bedrohungen am häufigsten auftreten, und eine Einschätzung zu potenziellen Auswirkungen zu erhalten.

Weitere Informationen

Inhaltspaket zu DNS

Gewinnen Sie Einblicke in DNS-Aktivitäten in Ihrer Umgebung, um nicht autorisierte Hosts sowie kompromittierte oder falsch konfigurierte Systeme effektiv zu erkennen.

Weitere Informationen

Inhaltspaket zu Datenbanken

Verhindern Sie Datendiebstahl, indem Sie datenbankspezifische Angriffe, Änderungen an Audit-Pfaden, falsche Konfigurationen und mehr identifizieren, überwachen und entsprechende Berichte erstellen.

Weitere Informationen

Inhaltspaket zu Denial-of-Service

Decken Sie DoS-Angriffe (Denial-of-Service) auf, identifizieren Sie den "Fall Null", und stellen Sie das ursächliche Element unter Quarantäne, damit kein weiterer Schaden in Ihrem Netzwerk entsteht.

Weitere Informationen

Inhaltspaket zu Domänenrichtlinien

Verfolgenden Sie Änderungen an Domänenrichtlinien in Ihrer Umgebung sowie Änderungen an Mitgliedschaften in privilegierten Sicherheitsgruppen.

Weitere Informationen

Inhaltspaket zur Compliance mit der 8. EU-Richtlinie

Vereinfachen Sie Ihre Compliance-Anforderungen im Zusammenhang mit der 8. EU-Richtlinie, und automatisieren Sie Ansichten und Berichte zur Erfüllung der Compliance-Anforderungen.

Weitere Informationen

Inhaltspaket zu E-Mails

Verhindern Sie Datenverluste und -lecks, indem Sie Daten analysieren, die von E-Mail-Geräten erfasst wurden, und entsprechende Warnmeldungen erhalten.

Weitere Informationen

Inhaltspaket zu Ereignisansichten

Richten Sie problemlos Übersichten und benutzerdefinierte Ansichten ein, um Ereignisflüsse zu überwachen und entsprechende Alarme zu erhalten. Damit können Sie Zwischenfälle untersuchen oder nach Beweisen für raffinierte Angriffe suchen.

Weitere Informationen

Executive-Inhaltspaket

Erhalten Sie schnelle Einblicke und Zusammenfassungen zu Bedrohungs- und Risikoereignistrends.

Weitere Informationen

Inhaltspaket zu Exfiltrationen

Schützen Sie Ihre sensiblen Informationen vor möglichen Insider-Bedrohungen, erkennen Sie Datenexfiltrationen und helfen Sie, diese zu verhindern.

Weitere Informationen

Inhaltspaket zu Exploits

Beheben Sie Ihre Schwachstellen schnell, indem Sie mögliche Exploits in Ihrer Umgebung identifizieren, verfolgen und isolieren.

Weitere Informationen

Inhaltspaket zur FISMA-Compliance

Vereinfachen Sie Ihre FISMA-Compliance-Anforderungen, und automatisieren Sie die Compliance-Berichte.

Weitere Informationen

Inhaltspaket zu Firewalls

Erkennen Sie problemlos ungewöhnlichen oder nicht autorisierten Datenverkehr, der Ihre Firewalls passieren will, stellen Sie Alarme für diese Ereignisse ein und untersuchen Sie sie.

Weitere Informationen

Inhaltspaket zu Flussansichten

Richten Sie schnell Zusammenfassungen und benutzerdefinierte Ansichten für die Überwachung von Netzwerkflüssen ein, um Muster zu identifizieren, die auf potenzielle Bedrohungen hindeuten.

Weitere Informationen

Inhaltspaket zur GIODO-Compliance

Vereinfachen Sie Ihre GIODO-Compliance-Anforderungen, und automatisieren Sie Ansichten zu ihrer Erfüllung.

Weitere Informationen

Inhaltspaket zur GLBA-Compliance

Vereinfachen Sie Ihre GLBA-Compliance-Anforderungen, und automatisieren Sie Ansichten zu ihrer Erfüllung.

Weitere Informationen

Inhaltspaket zur GPG 13-Compliance

Vereinfachen Sie Ihre GPG 13-Compliance-Anforderungen, und automatisieren Sie Ansichten zu ihrer Erfüllung.

Weitere Informationen

Inhaltspaket zur HIPAA-Compliance

Vereinfachen Sie Ihre HIPAA-Compliance-Anforderungen, und automatisieren Sie Ansichten und Berichte zu ihrer Erfüllung.

Weitere Informationen

Inhaltspaket zur Hardware-Integrität

Erhalten Sie spezifische Ansichten und Berichte, um Ihre SIEM-Implementierung zu überwachen, sodass Sie potenzielle fehlerhaft funktionierende oder ausfallende Komponenten priorisieren und den Bedarf für erweiterte Implementierungen proaktiv identifizieren können.

Weitere Informationen

Inhaltspaket zur ISO 27002-Compliance

Vereinfachen Sie Ihre ISO 27002-Compliance-Anforderungen, und automatisieren Sie Ansichten zu ihrer Erfüllung.

Weitere Informationen

Inhaltspaket zu Interset

Decken Sie Insider-Bedrohungen schnell auf und erhalten Sie erforderliche Kontextinformationen, um diese Bedrohungen zu beheben, einschließlich kompromittierter Konten und von Exfiltration bedrohtem geistigen Eigentums.

Weitere Informationen

Inhaltspaket zu Malware

Ergreifen Sie zügige Maßnahmen gegen Malware, indem Sie Malware-Infektionen problemlos erkennen und verfolgen, einen logischen Workflow für die Prüfung von Malware-Ereignissen erstellen und Einblicke in Malware-Trends speziell für Ihre Umgebung gewinnen.

Weitere Informationen

Inhaltspaket zu Trellix Application Control & Trellix Change Control

Erhalten Sie über eine zentrale Ansicht Einblicke in Trellix Application Control- und Trellix Change Control-Ereignisse in Ihrer Umgebung.

Weitere Informationen

Inhaltspaket zu Trellix Application Data Monitor

Korrelieren Sie Anwendungsinhalte problemlos mit Ereignissen sowie anderen Daten, und überwachen Sie die gesamte Umgebung bis zur Anwendungsebene.

Weitere Informationen

Inhaltspaket zu Trellix Database Activity Monitoring

Erhalten Sie Echtzeiteinblicke in Trellix Database Activity Monitoring-Sicherheitsereignisse, einschließlich lokaler Zugriffe durch berechtigte Benutzer und komplexer Angriffe innerhalb der Datenbank.

Weitere Informationen

Inhaltspaket zu Trellix Database Event Monitor

Finden Sie heraus, wer auf Ihre Daten zugreift und warum, erkennen Sie Datenverluste in autorisierten Kanälen, und generieren Sie detaillierte Compliance-Berichte zu Datenbankaktivitäten.

Weitere Informationen

Inhaltspaket zu allgemeinen Trellix-Ansichten

Legen Sie in kürzester Zeit los mit vorgefertigten allgemeinen Dashboard-Ansichten für Trellix Enterprise Security Manager-Systemadministratoren.

Weitere Informationen

Inhaltspaket zu Trellix Host Intrusion Prevention System

Erhalten Sie über eine zentrale Ansicht Einblicke in Trellix Host Intrusion Prevention for Server- und Trellix Host Intrusion Prevention for Desktop-Ereignisse in Ihrer Umgebung.

Weitere Informationen

Inhaltspaket zu Trellix Network Security Platform

Erhalten Sie durch die Integration von Trellix Enterprise Security Manager und Trellix Network Security Platform eine konsolidierte Ansicht mit den gefährdeten Hosts und Benutzern, einschließlich aktiver Botnets.

Weitere Informationen

Inhaltspaket zu Trellix Threat Intelligence Exchange

Integrieren Sie Trellix Threat Intelligence Exchange, um spezifische Ereignisse für Ihre Umgebung zu erkennen, zu verfolgen und entsprechende Berichte zu erstellen – alles in Ihrer Trellix Enterprise Security Manager-Konsole.

Weitere Informationen

Inhaltspaket zu Trellix Web Gateway

Erkennen und verfolgen Sie neue webbasierte Malware in Ihrer Umgebung, erstellen Sie entsprechende Berichte und schützen Sie sich vor dieser Malware.

Weitere Informationen

Inhaltspaket zu NERC

Vereinfachen Sie Ihre NERC-Compliance-Anforderungen, und sichern Sie Ihren Audit-Erfolg.

Weitere Informationen

Inhaltspaket zur PCI-Compliance

Vereinfachen Sie Ihre PCI-Compliance-Anforderungen, und sichern Sie Ihren Audit-Erfolg.

Weitere Informationen

Inhaltspaket zu PhishMe

Nutzen Sie visuelle Analytik und Metrik, um zu erfahren, welche Phishing-Bedrohungen am häufigsten auftreten, und eine Einschätzung zu potenziellen Auswirkungen zu erhalten.

Weitere Informationen

Inhaltspaket zur Erkundung

Identifizieren und überwachen Sie potenzielle passive oder aktive Bedrohungsversuche im Rahmen einer Netzwerkerkundung, um gezielte Angriffe bereits vor ihrem Beginn abzuwehren.

Weitere Informationen

Inhaltspaket zu Risikokorrelationsansichten

Korrelieren Sie kritische Inhalte und Kontexte, die für schnelle, risikobasierte Entscheidungen benötigt werden.

Weitere Informationen

Inhaltspaket zu SOX

Vereinfachen Sie Ihre SOX-Compliance-Anforderungen, und automatisieren Sie die Compliance-Berichte.

Weitere Informationen

Inhaltspaket zu verdächtigen Aktivitäten

Verfolgen Sie verdächtige Aktivitäten in Ihrer Umgebung, und verknüpfen Sie isolierte Ereignisse zu aussagekräftigen Daten, um Malware-Infektionen zu finden.

Weitere Informationen

Inhaltspaket zu ThreatConnect

Nutzen Sie Bedrohungsanalysen und Kompromittierungsindikatoren, um neue Bedrohungen und Beziehungen zwischen bestehenden Bedrohungen aufzudecken.

Weitere Informationen

Inhaltspaket zur Benutzerverhaltensanalytik

Wenn Sie die Benutzerverhaltensanalytik kennen, können Sie Bedrohungen aus Ihren Daten ablesen. So ermöglichen Sie genauere Sicherheitsabläufe und schnellere Untersuchungen.

Weitere Informationen

Inhaltspaket zu Vormetric

Verhindern Sie Datenexfiltrationen und Insider-Bedrohungen mithilfe wertvoller Kontextinformationen, mit denen Berichte und Alarme zu verdächtigem und ungewöhnlichem Verhalten erstellt werden können.

Weitere Informationen

Inhaltspaket zu Web-Filterungen und Web-Anwendungen

Erkennen Sie ungewöhnlichen und nicht autorisierten Web-Verkehr, der auf eine Kompromittierung, ein Malware-Ereignis, Adware, Spyware oder andere unerwünschte Verbindungen hindeuten könnte.

Weitere Informationen

Inhaltspaket zur Windows-Authentifizierung

Unterstützen Sie die Erkennung von Windows-Authentifizierungstrends, die auf potenzielle Probleme wie kompromittierte Anmeldedaten, böswillige Insider und anderen Aktivitäten hindeuten können, die eine eingehendere Untersuchung verdienen.

Weitere Informationen

Inhaltspaket zu Windows

Überwachen Sie Windows-Dienste auf ihre angemessene Nutzung, z. B. ob sie wie erwartet funktionieren, und um Bedrohungen zu erkennen, z. B. verdächtige Aktivitäten mit Beteiligung wertvoller Hosts, Anzeichen von Datenexfiltrationen und sogar Copyright-Verletzungen.

Weitere Informationen

Inhaltspaket zu drahtlosen Zugriffspunkten

Bringen Sie Klarheit in alle Aktivitäten drahtloser Geräte, erkennen Sie ungewöhnliche oder verdächtige Aktivitäten, und erhöhen Sie die Sensibilität für Ereignisse in drahtlosen Systemen, um die Betriebsqualität und -kontinuität zu sichern.

Weitere Informationen

Nächste Schritte zu Living Security für Ihre Daten