Предлагаем вам готовые к развертыванию пакеты материалов и средства интеграции с решениями партнеров, поддерживаемыми Trellix (со статусом Trellix Compatible). Они позволяют быстро добавлять к вашему решению Trellix SIEM новые возможности и повышать отдачу от работы ваших аналитиков и инфраструктуры безопасности.
Вы сможете реализовывать сложные сценарии использования средств защиты без проведения огромной подготовительной работы. Средства интеграции проходят тщательное тестирование и проверку и поддерживаются компанией Trellix и ее партнерами.
Составленный нашими экспертами набор готовых сценариев использования позволяет быстро обеспечивать взаимодействие, мониторинг и автоматизацию операций по обеспечению безопасности.
Пакеты материалов можно загружать и использовать по мере необходимости — целиком или по частям. Процесс обслуживания максимально прост и заключается в регулярном обновлении правил.
Эти базовые материалы легко подстроить под требования конкретной системы безопасности и конкретной среды.
Более глубокое понимание журналов, поступающих в Trellix Enterprise Security Manager с сетевых устройств Aruba ClearPass.
ПодробнееПодробный обзор угроз для ваших важных активов на основании оперативных данных об угрозах и данных об уязвимостях, позволяющий упреждать злоумышленный доступ и попытки эксфильтрации данных.
ПодробнееВыявление признаков вредоносной активности с помощью корреляции и предупреждений о подозрительных устройствах и событиях безопасности при проверке подлинности пользователей.
ПодробнееОблегчение работы по обеспечению нормативно-правового соответствия стандартам отчетности BASEL II и гарантия успешного прохождения аудиторских проверок.
ПодробнееОблегченное управление прецедентами и сводные отчеты о статусе прецедентов позволяют быстрее вернуться к защите всей корпоративной среды.
ПодробнееИспользование визуальной аналитики и метрик для определения наиболее часто встречающихся фишинговых угроз и оценки исходящего от них потенциального ущерба.
ПодробнееНаглядное отслеживание DNS-активности в вашей среде, позволяющее эффективно обнаруживать несанкционированные узлы и взломанные или неправильно сконфигурированные системы.
ПодробнееПредотвращение кражи данных посредством идентификации, мониторинга и составления отчетов об атаках на конкретные базы данных, изменениях в журналах регистрации событий, неправильных конфигурациях и т. д.
ПодробнееВыявление атак типа «отказ в обслуживании» (DoS-атак), определение «нулевого прецедента» и помещение главной причины в карантин, предотвращая дальнейшее воздействие на вашу сеть.
ПодробнееОтслеживание изменений политик доменов в вашей среде, а также изменений состава привилегированных групп безопасности.
ПодробнееОблегчение работы по обеспечению нормативно-правового соответствия требованиям 8-й Директивы ЕС, а также автоматизированный обзор и составление отчетов для соблюдения нормативно-правовых требований.
ПодробнееПредотвращение потери и утечки данных благодаря анализу и получению предупреждений о данных, собранных с устройств электронной почты.
ПодробнееЛегко настраиваемые сводные и индивидуализированные режимы просмотра для мониторинга и получения предупреждений о потоках событий в целях расследования инцидентов или поиска подтверждений сложных атак.
ПодробнееКраткая информация и общие сведения о тенденциях развития угроз и опасных событий безопасности.
ПодробнееЗащита конфиденциальной информации от возможных внутренних угроз, обнаружение и предотвращение эксфильтрации данных.
ПодробнееБыстрое устранение уязвимостей путем выявления, отслеживания и помещения в карантин возможных средств использования уязвимостей в вашей среде.
ПодробнееОблегчение работы по обеспечению нормативно-правового соответствия требованиям стандарта FISMA и автоматизация нормативно-правовой отчетности.
ПодробнееЛегкий способ обнаружения аномального или нетипичного трафика, проходящего через ваши брандмауэры, а также настройка предупреждений и расследование таких событий.
ПодробнееБыстро настраиваемые сводные и индивидуализированные режимы просмотра для мониторинга сетевых потоков в целях идентификации шаблонов, указывающих на потенциальные угрозы.
ПодробнееОблегчение работы по обеспечению нормативно-правового соответствия стандарту GIODO, а также автоматизированные режимы просмотра для соблюдения нормативно-правовых требований.
ПодробнееОблегчение работы по обеспечению нормативно-правового соответствия стандарту GLBA, а также автоматизированные режимы просмотра для соблюдения нормативно-правовых требований.
ПодробнееОблегчение работы по обеспечению нормативно-правового соответствия стандарту GPG 13, а также автоматизированные режимы просмотра для соблюдения нормативно-правовых требований.
ПодробнееОблегчение работы по обеспечению нормативно-правового соответствия положениям HIPAA, а также автоматизированный обзор и составление отчетов для соблюдения нормативно-правовых требований.
ПодробнееСпециальные режимы просмотра и отчеты для мониторинга развертывания SIEM, позволяющие обнаруживать и приоритизировать потенциально неисправные или вышедшие из строя компоненты, а также своевременно определять потребности в расширении развертывания.
ПодробнееОблегчение работы по обеспечению нормативно-правового соответствия стандарту ISO 27002, а также автоматизированные режимы просмотра для соблюдения нормативно-правовых требований.
ПодробнееБыстрое выявление внутренних угроз и получение контекстной информации, необходимой для борьбы с этими угрозами, включая взломанные учетные записи и интеллектуальную собственность, подверженную риску эксфильтрации.
ПодробнееОперативные меры по борьбе с вредоносными программами позволяют легко обнаруживать и отслеживать случаи заражения вредоносными программами, выстраивать логичные рабочие процессы для анализа событий безопасности, связанных с вредоносными программами, и выявлять тенденции развития вредоносных программ, характерные для вашей среды.
ПодробнееЦентрализованная панель, позволяющая отслеживать события Trellix Application Control и Trellix Change Control в вашей среде.
ПодробнееПростое сопоставление содержимого приложений с событиями безопасности и прочими потоками данных, а также мониторинг на всех уровнях, вплоть до уровня приложений.
ПодробнееПолучение информации о событиях безопасности Trellix Database Activity Monitoring в режиме реального времени, в том числе данных о доступе локальных привилегированных пользователей и об изощренных атаках, исходящих из самих баз данных.
ПодробнееИнформация о том, кто и зачем обращается к вашим данным, обнаружение утечек данных через авторизованные каналы и генерирование подробных отчетов о соответствии нормативно-правовым требованиям для операций с базами данных.
ПодробнееБыстрая готовность к работе благодаря готовым стандартным режимам отображения приборной панели для системных администраторов Trellix Enterprise Security Manager.
ПодробнееЦентрализованная панель, позволяющая отслеживать события Trellix Host Intrusion Prevention for Server и Trellix Host Intrusion Prevention for Desktop в вашей среде.
ПодробнееСводное отображение подверженных рискам узлов и пользователей, включая активные бот-сети, благодаря интеграции решения Trellix Enterprise Security Manager и платформы Trellix Network Security.
ПодробнееИнтеграция Trellix Threat Intelligence Exchange позволяет обнаруживать, отслеживать и составлять отчеты о событиях, характерных для вашей среды, с консоли Trellix Enterprise Security Manager.
ПодробнееОбнаружение, отслеживание, составление отчетов и защита от новых вредоносных программ из Интернета для вашей среды.
ПодробнееОблегчение работы по обеспечению нормативно-правового соответствия стандартам отчетности NERC и гарантия успешного прохождения аудиторских проверок.
ПодробнееОблегчение работы по обеспечению нормативно-правового соответствия стандартам отчетности PCI и гарантия успешного прохождения аудиторских проверок.
ПодробнееИспользование визуальной аналитики и метрик для определения наиболее часто встречающихся фишинговых угроз и оценки исходящего от них потенциального ущерба.
ПодробнееВыявление и отслеживание потенциальных пассивных или активных разведывательных угроз, позволяющие предотвратить целенаправленные атаки до начала их проведения.
ПодробнееСопоставление критически важного содержимого и контекста, необходимое для принятия быстрых решений, основанных на оценке риска.
ПодробнееОблегчение работы по обеспечению нормативно-правового соответствия требованиям стандарта SOX и автоматизация нормативно-правовой отчетности.
ПодробнееОтслеживание подозрительных действий в вашей среде и объединение разрозненных событий в полноценные оперативные аналитические данные для обнаружения случаев заражения вредоносными программами.
ПодробнееИспользование оперативной информации об угрозах и признаков взлома для обнаружения новых угроз и взаимосвязей между существующими угрозами.
ПодробнееПонимание аналитики поведения пользователей, позволяющее выявлять угрозы, содержащиеся в ваших данных, повысить точность операций по обеспечению безопасности и сократить время расследований.
ПодробнееБорьба с эксфильтрацией данных и внутренними угрозами с помощью ценной контекстной информации, используемой для создания отчетов и настройки оповещений о подозрительном и нетипичном поведении.
ПодробнееОбнаружение аномального или нетипичного веб-трафика, который может указывать на случаи взлома, события безопасности в результате действия вредоносных программ, программ для показа рекламы, шпионских программ и других нежелательных подключений.
ПодробнееПомощь в выявлении тенденций проверки подлинности Windows, которые могут указывать на потенциальные проблемы, такие как взломанные учетные данные, внутренние злоумышленники и прочие процессы, заслуживающие более тщательного расследования.
ПодробнееМониторинг служб Windows для оценки правильности их использования, например, надлежащей ожидаемой функциональности, а также для обнаружения угроз, таких как подозрительные действия, касающиеся ценных узлов, признаки эксфильтрации данных, а также нарушение авторских прав.
ПодробнееОбеспечение прозрачности всех операций с использованием беспроводных устройств, обнаружение аномальных или подозрительных действий и повышение осведомленности о событиях безопасности в беспроводной системе для обеспечения качественного и непрерывного обслуживания.
Подробнее