Plate-forme de sécurité la plus complète
Plate-forme
Plate-forme ouverte, complète et intégrée
Solution complète et ouverte offrant un large éventail de contrôles de sécurité pour les terminaux, systèmes de messagerie, réseaux, données et XDR.
Solution fragmentée
Au lieu d'une seule plate-forme, les clients doivent associer plusieurs plates-formes issues de diverses fusions et acquisitions.
Déploiement
La sécurité là où vous en avez besoin
Couverture étendue à tous les types d'environnement : en local, industriel, isolé, hybride, cloud.
Exclusivement cloud
Le modèle de déploiement limité au cloud limite la flexibilité et la prise en charge des systèmes hérités.
Gestion
Gestion efficace, simple et évolutive
Interface utilisateur cohérente pour la gestion. Gestion et génération de rapports consolidées pour l'ensemble des produits.
Architecture de gestion très évolutive avec des stratégies communes pour l'ensemble des systèmes d'exploitation et des terminaux. La génération de rapports complets et personnalisables réduit le délai de réponse et les risques.
Couverture pour les systèmes d'exploitation hérités et en fin de vie et tout le parc d'équipements, ainsi que les infrastructures critiques telles que l'environnement OT et les systèmes SCADA.
Solution complexe et fragmentée
Une interface utilisateur peu pratique et la complexité de la gestion augmentent la charge de travail des équipes SOC et aggravent le problème lié au manque de compétences, obligeant des analystes frustrés à associer divers workflows d'investigation numérique.
Détection et réponse à la pointe du secteur
Protection critique
Protection multiniveau, de bout en bout
Transformation de la productivité numérique (e-mail, productivité, collaboration).
Nous détectons, répondons et neutralisons les menaces, de l'accès initial à l'exfiltration.
Failles critiques dans la couverture
Palo Alto est incapable de protéger les applications de productivité dans le cloud. La solution manque de visibilité sur les phases critiques d'une attaque : la protection n'intervient qu'après l'accès de l'attaquant à votre environnement.
Threat Intelligence
Perspective ouverte et globale
Une Threat Intelligence de pointe collectée par des centaines de millions de capteurs, des partenariats entre le secteur public et privé et notre Advanced Research Center permettent aux clients Trellix de mieux comprendre les menaces et d'y répondre au moyen des renseignements opérationnels intégrés. En effet, c'est sur la connaissance et non sur la crainte que repose une protection efficace.
Approche fragmentée
Fruit de multiples acquisitions, la Threat Intelligence de Palo Alto repose sur une approche fragmentée et peu rentable, et nécessite des consoles de gestion distinctes. Loin d'être intégrée, la solution de Threat Intelligence propose des fonctionnalités disparates qui doivent être configurées séparément, ce qui accroît la charge d'administration du client.
Détection
Détection complète
Précision de l'ordre de 100 % dans les évaluations tierces.1
Détection lacunaire
Selon des tests tiers, la solution ne peut empêcher l'exécution de certaines menaces, ce qui expose les systèmes et offre aux attaquants la possibilité de conserver l'accès aux systèmes, même en cas de blocage de la charge active.1
Correction
Réponse et récupération rapides
Restauration et correction améliorées avec une plate-forme SOAR très complète, des guides tactiques pilotés par l'IA et une option manuelle pour accélérer la réponse et la récupération.
Pas de restauration après une attaque de ransomware
La solution exige des sauvegardes au niveau du système d'exploitation et n'a pas de mécanisme de restauration pour interrompre l'activité de chiffrement du ransomware et la corriger, ce qui nécessite une récupération longue et complexe.
Investigation numérique
Des informations précises quand vous en avez besoin.
Des fonctions évolutives d'investigation numérique sur les terminaux et le réseau, en local et dans le cloud, permettent de procéder à des investigations, des analyses et des corrections en bloc. La solution est opérationnelle même lorsque les terminaux sont hors ligne. Fonctionnalités avancées et personnalisées via Trellix Endpoint Security.
Limitée et générique
Disponible en ligne uniquement, le composant d'investigation numérique est générique, contrairement aux options multiniveaux évolutives de Trellix. Il nécessite une licence distincte.
Intelligence artificielle spécialisée
Triage de 100 % des alertes
Aucune alerte ignorée
Triage d'alertes optimisé par l'IA générative pour 100 % des alertes permettant de créer et de prioriser les investigations de façon dynamique afin de signaler aux utilisateurs les incidents critiques.
Aucune mise en corrélation
Les analystes SOC sont confrontés à des workflows non intégrés et incapables d'identifier les corrélations clés entre les menaces. Cette visibilité lacunaire aggrave les failles de sécurité.
Automatisation de l'IA
IA cognitive avancée
IA intégrée à toute la plate-forme, ce qui évite de devoir concevoir des invites. L'IA prend des décisions en matière de remontée et utilise de multiples sources de données sur les terminaux, l'e-mail, le réseau, la sécurité des données et le cloud.
Trop de « copilotes »
Approche fragmentée avec les copilotes Prisma, Strata et Cortex. Plusieurs consoles sans workflows de bout en bout bien définis.
Une IA générative capable de comprendre l'intention
Connaissance situationnelle hors norme
Trellix Wise surpasse n'importe quel utilisateur humain lorsqu'il s'agit de déchiffrer et de comprendre ce qui se passe dans les environnements des clients, par exemple pour identifier les commandes incorporées suspectes lorsqu'elles sont associées à certains rôles ou fonctions.
Trellix utilise l'IA en arrière-plan pour signaler les alertes importantes et améliorer l'interactivité des investigations majeures grâce à l'exécution de tâches complexes en un seul clic.
Nécessite une attention et une intervention manuelle importantes
L'accent est mis sur des guides tactiques générés par l'IA, qui requièrent une grande attention et une saisie manuelle de la part des utilisateurs.
Architecture résiliente dès la conception
Conception de produit
Conception de type plate-forme
Une sécurité multiniveau efficace permet d'atténuer davantage les risques et de renforcer la posture de sécurité.
Elle répond aux besoins des clients, quels qu'ils soient. Elle est en mesure de protéger le parc varié d'équipements des clients.
Le plan de gestion est consolidé avec le plan de données.
Conception décentralisée
Pas de gestion consolidée pour les points de contrôle limités couverts.
Charge sur les ressources
Faible impact reconnu par le secteur
Utilisation efficace des ressources validée par des tiers. Des tests en conditions réelles ont confirmé l'impact très limité sur les équipements.2
Impact important sur les performances
Solution mobilisant de nombreuses ressources(2). La société ne participe pas aux tests des performances en conditions réelles.
Risque pour l'écosystème
Protège l'ensemble de l'environnement
Avec Trellix, les clients peuvent prévenir les menaces et les risques posés aux données, tant en local que dans le cloud. La solution Trellix Data Loss Prevention (DLP) pour l'e-mail et le réseau protège contre les risques liés aux données et étend la conformité.
Visibilité très lacunaire
Accent mis sur le DevOps cloud, seule la solution réseau étant proposée en local. En raison de la visibilité lacunaire sur la sécurité des données, votre entreprise n'est pas protégée contre les menaces et les risques posés aux données.
S'appuyant sur plus de 25 années de données sur les menaces et d'analyses avancées, Trellix Platform pilotée par l'IA améliore la visibilité, le contrôle et la réponse. Grâce à la Threat Intelligence recueillie par plusieurs millions de capteurs, aux données télémétriques de plus de 53 000 clients et à l'équipe chevronnée de recherche sur les menaces de l'Advanced Research Center, notre plate-forme fournit des informations en temps réel sur les menaces émergentes.
Grâce à une Threat Intelligence contextuelle et à l'utilisation de l'apprentissage automatique, l'intelligence artificielle et l'IA générative pour éliminer les angles morts, la plate-forme analyse toutes vos alertes de sécurité, sans en négliger aucune. En analysant les données des terminaux natifs, des e-mails, du réseau, de la sécurité des données et des capteurs cloud, sans oublier plus de 400 intégrations ouvertes, la plate-forme Trellix offre une solution unique, ouverte, flexible et complète qui garantit une détection et une réponse inégalées face aux menaces.
Explorer Trellix Platform+00 000
clients
00%
sociétés de services financiers du Fortune 100
00%
sociétés de soins de santé du Fortune 100
0 sur 4
agences du ministère US de la Défense
AV Test : prix de la meilleure protection pour les utilisateurs d'entreprise sous Windows