Trellix Connect

Potencie los casos de uso avanzados con contenido probado con anterioridad y compatible, y con las integraciones de los partners.

Su kit de productividad para SIEM de Trellix

Elija la integración propuesta por los paquetes de contenido listo para desplegar y las integraciones de partner compatibles con Trellix . Son una forma rápida para incorporar funciones nuevas a la solución SIEM de Trellix y aportar mayor valor a los analistas y la infraestructura de seguridad.

Certified Integrations

Resuelva los problemas críticos de seguridad sin hacer grandes esfuerzos. Las integraciones se someten a pruebas exhaustivas para convertirse en soluciones prevalidadas y compatibles con Trellix y sus partners.

Pre-built Use Cases

La puesta en marcha y ejecución son rápidas gracias con el contenido predefinido por expertos para conectar, supervisar y automatizar las operaciones de seguridad.

Quick Set Up & Low Maintenance

Descargue los paquetes de contenido cuando los necesite, y utilícelos completos o solo en parte. El mantenimiento no requiere gran esfuerzo debido a la actualización periódica de reglas.

Easy Customization

Modifique y ajuste los paquetes predefinidos para cumplir los requisitos de seguridad y del entorno.

Todos los paquetes de contenido de Trellix
Si tiene alguna pregunta sobre las descargas de paquetes de contenido o las pruebas gratuitas de SIEM, estamos aquí para ayudarle.

Paquetes de contenido de Aruba

Mejore su comprensión de los registros ingeridos por Trellix Enterprise Security Manager desde los dispositivos de red Aruba ClearPass.

Más información

Vistas de activos, amenazas y riesgos

Obtenga una visión de alto nivel de las amenazas que se ciernen sobre sus activos importantes basándose en los datos de inteligencia sobre vulnerabilidades y amenazas, de modo que pueda actuar para evitar accesos malintencionados o filtraciones.

Más información

Autenticación

Identifique indicios de actividad maliciosa mediante la correlación y las alertas de dispositivos sospechosos y eventos de autenticación de usuarios.

Más información

Paquete de contenido sobre conformidad con BASEL II

Simplifique los requisitos de conformidad con BASEL II y garantice el éxito de las auditorías.

Más información

Gestión de casos

Simplifique la gestión de casos y resuma rápidamente los informes de estado de los casos para que pueda volver a proteger su entorno más rápidamente.

Más información

Cofense

Aproveche los análisis visuales y las métricas para descubrir cuáles son las amenazas de phishing que más se producen y el índice de impacto potencial.

Más información

DNS

Obtenga visibilidad de la actividad DNS en su entorno para detectar eficazmente hosts no autorizados y sistemas comprometidos o mal configurados.

Más información

Bases de datos

Evite el robo de datos identificando, supervisando e informando sobre ataques específicos a bases de datos, modificaciones de registros de auditoría, errores de configuración, etc.

Más información

Denegación de servicio

Identifique los ataques de denegación de servicio (DoS), identifique un "caso cero" y ponga en cuarentena la causa, evitando un mayor impacto en su red.

Más información

Directivas de dominio

Realice un seguimiento de los cambios en las directivas de dominio de su entorno, así como de los cambios en la pertenencia a grupos de seguridad con privilegios.

Más información

Conformidad de la 8ª Directiva de la UE

Simplifique los requisitos sobre conformidad con la Octava Directiva de la UE y automatice las vistas y los informes para satisfacer las exigencias de conformidad.

Más información

Correo electrónico

Evite la pérdida y fuga de datos analizando y recibiendo alertas de los datos recopilados de los dispositivos de correo electrónico.

Más información

Vistas de eventos

Configure fácilmente vistas resumidas y personalizadas para supervisar y obtener alertas sobre flujos de eventos para investigar incidentes o buscar pruebas de ataques avanzados.

Más información

Paquete de contenido ejecutivo

Obtenga información y resúmenes rápidos sobre las tendencias de las amenazas y los eventos de riesgo.

Más información

Filtración

Proteja su información confidencial de posibles amenazas internas y detecte y ayude a prevenir la filtración de datos.

Más información

Exploits

Mitigue rápidamente sus vulnerabilidades identificando, rastreando y poniendo en cuarentena posibles exploits en su entorno.

Más información

Conformidad con FISMA

Simplifique sus requisitos de conformidad de la normativa FISMA y automatice los informes de conformidad.

Más información

Firewall

Descubra fácilmente el tráfico anormal o fuera de lugar que pasa por sus firewall, y establezca alertas e investigue esos eventos.

Más información

Vistas de flujo

Configure rápidamente vistas resumidas y personalizadas para supervisar los flujos de red e identificar patrones indicativos de posibles amenazas.

Más información

Conformidad con GIODO

Simplifique los requisitos sobre conformidad con GIODO y automatice las vistas para satisfacer las exigencias de conformidad.

Más información

Conformidad con GLBA

Simplifique los requisitos sobre conformidad con GLBA y automatice las vistas para satisfacer las exigencias de conformidad.

Más información

Conformidad con el marco GPG 13

Simplifique los requisitos sobre conformidad con el marco GPG 13 y automatice las vistas para satisfacer las exigencias de conformidad.

Más información

Conformidad con HIPAA

Simplifique los requisitos sobre conformidad con HIPPA y automatice las vistas y los informes para satisfacer las exigencias de conformidad.

Más información

Estado del hardware

Obtenga vistas e informes específicos para supervisar su despliegue de SIEM, de modo que pueda localizar y priorizar los componentes que puedan funcionar mal o fallar, e identificar de forma proactiva las necesidades de ampliación del despliegue.

Más información

Conformidad con el marco ISO 27002

Simplifique los requisitos sobre conformidad con el marco ISO 27002 y automatice las vistas para satisfacer las exigencias de conformidad.

Más información

Paquete de contenido de Interset

Detecte rápidamente las amenazas internas y obtenga la información contextual necesaria para mitigarlas, incluidas las cuentas comprometidas y la propiedad intelectual en riesgo de filtración.

Más información

Malware

Tome medidas rápidas contra el malware detectando y rastreando fácilmente las infecciones de malware, creando un flujo de trabajo lógico para revisar los eventos de malware y obteniendo visibilidad de las tendencias de malware específicas de su entorno.

Más información

Trellix Application Control y Trellix Change Control

Obtenga visibilidad en un solo panel de los eventos de Trellix Application Control y Trellix Change Control en su entorno.

Más información

Trellix Application Data Monitor

Correlacione fácilmente los contenidos de las aplicaciones con los eventos y otras fuentes de datos, supervisando hasta la capa de aplicaciones.

Más información

Trellix Database Activity Monitoring

Obtenga visibilidad en tiempo real de los eventos de seguridad de Trellix Database Activity Monitoring, como el acceso de usuarios locales con privilegios y los sofisticados ataques lanzados desde dentro de la base de datos.

Más información

Trellix Database Event Monitor

Averigüe quién accede a sus datos y por qué, detecte la pérdida de datos a través de canales autorizados y genere informes de cumplimiento detallados sobre la actividad de las bases de datos.

Más información

Vistas generales de Trellix

Póngase en marcha rápidamente con las vistas de panel comunes predefinidas para los administradores de sistemas de Trellix Enterprise Security Manager.

Más información

Trellix Host Intrusion Prevention System

Obtenga visibilidad de un solo panel de los eventos de Trellix Host Intrusion Prevention for Server y Trellix Host Intrusion Prevention for Desktop en su entorno.

Más información

Trellix Network Security Platform

Obtenga una visión consolidada de los hosts y usuarios de riesgo, incluidas las redes de bots activas, mediante la integración de Trellix Enterprise Security Manager y Trellix Network Security Platform.

Más información

Trellix Threat Intelligence Exchange

Integre Trellix Threat Intelligence Exchange para descubrir, rastrear e informar sobre eventos específicos de su entorno, todo desde su consola Trellix Enterprise Security Manager.

Más información

Trellix Web Gateway

Descubra, rastree, informe y proteja contra el malware emergente basado en la Web en su entorno.

Más información

NERC

Simplifique los requisitos de conformidad con NERC y garantice el éxito de las auditorías.

Más información

Conformidad con PCI

Simplifique los requisitos de conformidad con PCI y garantice el éxito de las auditorías.

Más información

PhishMe

Aproveche los análisis visuales y las métricas para descubrir cuáles son las amenazas de phishing que más se producen y el índice de impacto potencial.

Más información

Reconocimiento

Identifique y controle los posibles intentos de amenazas de reconocimiento pasivo o activo, ayudando a prevenir los ataques selectivos antes de que se produzcan.

Más información

Correlación de riesgos

Correlacione el contenido crítico y el contexto necesario para tomar decisiones rápidas y basadas en el riesgo.

Más información

SOX

Simplifique sus requisitos de conformidad de la normativa SOX y automatice los informes de conformidad.

Más información

Actividad sospechosa

Rastree la actividad sospechosa en su entorno y convierta eventos dispares en inteligencia relevante para encontrar infecciones de malware.

Más información

ThreatConnect

Aproveche la información sobre amenazas y los indicadores de peligro para descubrir nuevas amenazas y relaciones entre amenazas existentes.

Más información

Análisis del comportamiento de los usuarios

Comprender el análisis del comportamiento de los usuarios le ayuda a identificar las amenazas ocultas entre sus datos, aumentando la precisión de las operaciones de seguridad y acortando al mismo tiempo los plazos de investigación.

Más información

Vormetric

Combata la filtración de datos y las amenazas internas con valiosa información contextual utilizada para informar y alertar sobre comportamientos sospechosos e inusuales.

Más información

Filtrado web y aplicaciones web

Descubra tráfico web anormal o fuera de lugar que pueda indicar un compromiso, un evento de malware, adware, spyware u otras conexiones no deseadas.

Más información

Autenticación de Windows

Ayude a identificar las tendencias de autenticación de Windows que pueden apuntar a problemas potenciales, como credenciales comprometidas, información privilegiada maliciosa y otras actividades que merecen una investigación más profunda.

Más información

Windows

Supervise los servicios de Windows para evaluar el uso adecuado, como la funcionalidad correcta esperada, así como para detectar amenazas como actividades sospechosas relacionadas con hosts de alto valor, indicios de filtración de datos e incluso infracciones de derechos de autor.

Más información

Puntos de acceso inalámbrico

Aporte transparencia a toda la actividad de los dispositivos inalámbricos, descubra actividades anómalas o sospechosas y fomente el conocimiento de los eventos del sistema inalámbrico para garantizar la calidad y la continuidad del servicio.

Más información

Take the next step toward living security for your data