Trellix Intrusion Prevention System (IPS) est une solution IPS de nouvelle génération, adaptée au NDR, qui détecte et bloque les menaces de malware sophistiquées sur le réseau. Grâce à diverses techniques avancées de détection et d'émulation, elle va au-delà de la mise en correspondance de modèles classique pour offrir une protection très précise et performante contre les attaques furtives.
Détection de pointe
Combinaison de plusieurs fonctionnalités de détection avec et sans signatures dans une même solution
Protection transparente
Architecture IPS évolutive conçue pour les réseaux hybrides dans des environnements en local, virtuels ou cloud
Hautes performances
Allocation automatique de ressources destinées aux charges de travail élastiques et appliances sur site jusqu'à 100 Gbit/s
Trellix IPS+ propose une investigation complète des menaces, en alliant analyse comportementale, analyse basée sur les signatures et tableaux de bord intuitifs. Les workflows rationalisés mettent en corrélation les alertes, ce qui permet d'accélérer les investigations.
Une combinaison de technologies, de stratégies et de pratiques destinées à protéger la confidentialité, la disponibilité et l'intégrité des réseaux informatiques et des données.
En savoir plusLe NDR va au-delà de la détection des intrusions de base, pour surveiller en permanence votre trafic réseau à la recherche d'activités suspectes.
En savoir plusLes solutions IDS et IPS sont des outils de sécurité réseau essentiels permettant d'identifier les cyberattaques. Bien que les deux visent à protéger les réseaux d'entreprise, leurs fonctions et méthodes principales diffèrent.
En savoir plusBien qu'ils soient considérés comme une technologie de base, les systèmes de prévention des intrusions (IPS) demeurent une partie essentielle de la stratégie de sécurité réseau.
Dans cet article de blog, nous explorons comment l'intégration de Trellix vIPS avec GWLB peut renforcer les capacités de l'infrastructure des clients.
Trellix IPS+ offre une détection basée sur les signatures qui protège les actifs vulnérables contre les exploits et peut bloquer les attaques DDoS, les rappels de commande et contrôle, etc.