Plate-forme de sécurité la plus complète
Plate-forme
Plate-forme ouverte et native alliant puissance et performances
Solution complète et ouverte offrant un large éventail de contrôles de sécurité pour les terminaux, serveurs, systèmes de messagerie, réseaux, données et XDR.
Visibilité limitée et centrée sur le terminal
L'approche centrée sur le terminal limite la visibilité réelle à une partie de l'attaque seulement et ne peut pas satisfaire d'autres besoins de sécurité.
Déploiement
La sécurité là où vous en avez besoin
Couverture étendue à tous les types d'environnement : en local, industriel, isolé, hybride, cloud.
Limité
Cloud uniquement.
Gestion
Gestion efficace, simple et évolutive
Architecture de gestion très évolutive, avec des stratégies communes pour l'ensemble des systèmes d'exploitation et des terminaux et génération de rapports complets et personnalisables pour minimiser les risques et raccourcir les temps de réponse.
Gestion lacunaire des équipements
Gestion limitée des équipements et prise en charge restreinte des systèmes d'exploitation.
Protection des actifs critiques
Protection disponible pour les actifs critiques
Protection des systèmes critiques et spécialisés, protection certifiée la plus étendue pour les systèmes OT, industriels et SCADA.
Traitement identique appliqué à toutes les ressources
Solution universelle, non certifiée pour s'exécuter dans des environnements OT, industriels et SCADA critiques.
Détection et réponse à la pointe du secteur
Efficacité de la protection
Protection multiniveau
Meilleure visibilité avec priorisation d'alertes fiables et nombre réduit de faux positifs, ce qui allège la charge de travail des analystes.1
Nombre de faux positifs élevé pour les terminaux
Un nombre élevé de faux positifs fait perdre du temps à l'analyste qui doit gérer 2,5 fois plus de fausses alarmes que Trellix.2
Threat Intelligence
Perspective ouverte et globale
Une Threat Intelligence de pointe collectée par des centaines de millions de capteurs, des partenariats entre le secteur public et privé et notre Advanced Research Center permettent aux clients Trellix de mieux comprendre les menaces et d'y répondre au moyen des renseignements opérationnels intégrés. En effet, c'est sur la connaissance et non sur la crainte que repose une protection efficace.
Accent limité sur la Threat Intelligence
La priorité donnée au marketing, la mise en avant des cybercriminels et les tactiques alarmistes de leur Threat Intelligence éclipsent leur ambition de donner aux clients les moyens de renforcer leur résilience à long terme contre tous les types de menaces.
Détection
Défense en profondeur sur toute la chaîne d'attaque
Détection des menaces pilotée par l'IA à différents niveaux (e-mail, réseau, cloud, identité, sandbox et terminal) qui s'appuie sur des sources de télémétrie natives et ouvertes pour détecter et corriger le plus rapidement possible les problèmes, et réduit d'autant le délai moyen de détection.
Possibilité de détection limitée
L'accent mis sur les terminaux, l'absence de sandbox et une télémétrie lacunaire concernant la sécurité des données, du réseau ou de la messagerie limitent leur capacité à détecter les menaces à un stade précoce du cycle d'attaque, ce qui augmente le délai moyen de détection.
Correction
Réponse et récupération rapides
Restauration et correction améliorées avec une plate-forme SOAR très complète, des guides tactiques pilotés par l'IA et une option manuelle pour accélérer la réponse et la récupération.
Options post-attaque limitées
Mesures d'atténuation manuelles et basées sur des scripts. Aucune prise en charge des restaurations, ce qui augmente considérablement le délai nécessaire à la reprise des activités de l'entreprise.
Investigation numérique
Des informations précises quand vous en avez besoin
Des fonctions évolutives d'investigation numérique sur les terminaux et le réseau, en local et dans le cloud, permet de procéder à des investigations, des analyses et des corrections en bloc. La solution est opérationnelle même lorsque les terminaux sont hors ligne.
Un seul terminal à la fois
Approche restrictive, limitée à un terminal à la fois, ce qui contraint les analystes à étendre leur champ d'action à tout l'environnement. Disponible uniquement en tant que service cloud via le MDR. Aucune investigation numérique réseau.
IA générative spécialisée
Une IA générative dédiée à la sécurité
Plus de 10 années d'analyses avancées très efficaces
Automatisation complète avec Trellix Wise, qui utilise l'apprentissage automatique, l'intelligence artificielle et l'IA générative pour tout votre environnement : terminaux, e-mails, réseau, sécurité des données et cloud.
Utilisation limitée de l'IA
Le chatbot de requêtes et réponses manuelles n'a de valeur que pour les analystes chevronnés.
Tri d'alertes
Aucune alerte ignorée
Tri de 100 % des alertes optimisé par l'IA générative, capable de créer des investigations de façon dynamique et de les prioriser pour avertir l'utilisateur en cas d'incident critique.
Exige des ressources très spécialisées
Workflow manuel sans investigation de toutes les alertes, ce qui augmente le délai moyen de réponse.
Une IA générative capable de comprendre l'intention
Connaissance situationnelle hors norme
Trellix Wise surpasse n'importe quel utilisateur humain lorsqu'il s'agit de déchiffrer et de comprendre ce qui se passe dans les environnements des clients, par exemple pour identifier les commandes incorporées suspectes lorsqu'elles sont associées à certains rôles ou fonctions.
Opérations statiques et manuelles
Crée des alertes basées sur des scripts statiques de base.
Architecture résiliente dès la conception
Conception de produit
Conception efficace
Une architecture de microservices transparente et modulaire offre une flexibilité et des performances élevées ainsi qu'une détection optimale des menaces partout où vous en avez besoin.
Solution trompeuse et lourde
Architecture monolithique, basée sur le noyau, avec des mises à jour non liées qui se substituent aux contrôles du client.
Contenu du noyau
Stabilité opérationnelle
Trellix Agent s'accroche au noyau pour se charger avant les menaces au redémarrage. Aucun contenu n'est stocké à cet emplacement.
Risque accru
Met à jour le contenu directement en mode noyau sans visibilité complète, ce qui peut entraîner des problèmes opérationnels.
Empreinte sur le noyau
Respect du noyau
Empreinte minimale sur le noyau avec des modifications validées publiées tous les trimestres (ou moins) qui réduisent le risque tout en offrant un contrôle total au client.
Mises à jour contrôlées par le fournisseur
Met à jour le code du noyau avec chaque mise à jour de sécurité, sans aucune transparence pour les clients.
Impact sur les performances
Utilisation performante et efficace en environnement réel
Impact système inférieur de 25 %, protection des équipements plus étendue.
Impact plus élevé que prévu
Module noyau plus lourd et prise en charge des équipements.
S'appuyant sur plus de 25 années de données sur les menaces et d'analyses avancées, Trellix Platform pilotée par l'IA améliore la visibilité, le contrôle et la réponse. Grâce à la Threat Intelligence recueillie par plusieurs millions de capteurs, aux données télémétriques de plus de 53 000 clients et à l'équipe chevronnée de recherche sur les menaces de l'Advanced Research Center, notre plate-forme fournit des informations en temps réel sur les menaces émergentes.
Grâce à une Threat Intelligence contextuelle et à l'utilisation de l'apprentissage automatique, l'intelligence artificielle et l'IA générative pour éliminer les angles morts, la plate-forme analyse toutes vos alertes de sécurité, sans en négliger aucune. En analysant les données des terminaux natifs, des e-mails, du réseau, de la sécurité des données et des capteurs cloud, sans oublier plus de 400 intégrations ouvertes, la plate-forme Trellix offre une solution unique, ouverte, flexible et complète qui garantit une détection et une réponse inégalées face aux menaces.
Explorer Trellix Platform+00 000
clients
00%
sociétés de services financiers du Fortune 100
00%
sociétés de soins de santé du Fortune 100
0 sur 4
agences du ministère US de la Défense
AV Test : prix de la meilleure protection pour les utilisateurs d'entreprise sous Windows