Faites votre choix parmi nos packs de contenu prêts au déploiement et nos intégrations partenaires compatibles. Ils permettent d'incorporer rapidement de nouvelles fonctionnalités à votre solution Trellix SIEM et d'exploiter tout le potentiel de vos analystes en sécurité et de votre infrastructure de sécurité.
Commencez à résoudre des cas d'utilisation critiques en matière de sécurité sans d'importants efforts préalables. Les intégrations font l'objet de tests complets pour offrir des solutions prévalidées, prises en charge par Trellix et ses partenaires.
Soyez rapidement opérationnel grâce à du contenu conçu par des experts permettant de connecter, de surveiller et d'automatiser les opérations de sécurité.
Téléchargez les packs de contenu à mesure de vos besoins, pour une utilisation partielle ou complète. La maintenance se fait sans effort dans le cadre du processus régulier de mise à jour des règles.
Modifiez et affinez le contenu de base pour répondre à vos exigences et aux besoins de votre environnement en matière de sécurité.
Améliorez votre compréhension des journaux transmis par les équipements réseau Aruba ClearPass à Trellix Enterprise Security Manager.
En savoir plusBénéficiez d'une vue globale des menaces ciblant vos actifs critiques, sur la base des données des vulnérabilités et de la Threat Intelligence, afin de pouvoir prendre des mesures pour prévenir les tentatives d'accès ou d'exfiltration malveillantes.
En savoir plusIdentifiez les signes d'activités malveillantes au moyen de la corrélation et des alertes générées en cas d'équipements ou d'événements d'authentification utilisateur suspects.
En savoir plusSimplifiez vos exigences de conformité BASEL II et passez les audits avec succès.
En savoir plusSimplifiez la gestion des cas et synthétisez rapidement les rapports d'état des cas afin de pouvoir vous consacrer à nouveau à la protection de votre environnement.
En savoir plusTirez parti d'analyses et de mesures visuelles pour identifier les menaces de phishing les plus fréquentes et avec le plus fort impact potentiel.
En savoir plusBénéficiez d'une visibilité sur l'activité DNS dans votre environnement pour détecter rapidement les hôtes non autorisés ainsi que les systèmes compromis ou mal configurés.
En savoir plusÉvitez les fuites de données en identifiant, surveillant, et générant des rapports sur les attaques contre les bases de données, les modifications des pistes d'audit, les erreurs de configuration, etc.
En savoir plusCe pack permet de détecter les attaques par déni de service (DoS), d'identifier un « cas zéro » et de mettre en quarantaine la cause, afin d'éviter tout impact ultérieur sur votre réseau.
En savoir plusLocalisez les modifications apportées aux stratégies de domaine dans votre environnement, ainsi que les modifications de l'appartenance aux groupes de sécurité à privilèges.
En savoir plusSimplifiez vos exigences de conformité à la 8e directive UE et automatisez les vues et les rapports pour satisfaire les impératifs de conformité.
En savoir plusPrévenez les pertes et les fuites de données en recevant et en analysant des alertes concernant les données collectées sur les équipements e-mail.
En savoir plusConfigurez facilement des vues synthétiques et personnalisées pour surveiller et recevoir des alertes sur les flux d'événements afin de pouvoir analyser des incidents ou rechercher les preuves d'une attaque avancée.
En savoir plusBénéficiez d'informations rapides et de résumés sur les tendances en matière de menaces et de risques.
En savoir plusProtégez vos informations sensibles contre les éventuelles menaces internes, et détectez et prévenez l'exfiltration de données.
En savoir plusCorrigez rapidement vos vulnérabilités en identifiant, surveillant et mettant en quarantaine les exploits potentiels présents dans votre environnement.
En savoir plusSimplifiez vos exigences de conformité FISMA et automatisez la génération de rapports de conformité.
En savoir plusIdentifiez aisément le trafic inhabituel ou anormal transitant par vos pare-feux et configurez des alertes en vue de l'investigation de ces événements.
En savoir plusConfigurez rapidement des vues synthétiques et personnalisées pour surveiller les flux réseau et identifier des tendances révélatrices de menaces potentielles.
En savoir plusSimplifiez vos exigences de conformité GIODO et automatisez les vues pour satisfaire les impératifs de conformité.
En savoir plusSimplifiez vos exigences de conformité GLBA et automatisez les vues pour satisfaire les impératifs de conformité.
En savoir plusSimplifiez vos exigences de conformité GPG 13 et automatisez les vues pour satisfaire les impératifs de conformité.
En savoir plusSimplifiez vos exigences de conformité HIPAA et automatisez les vues et les rapports pour satisfaire les impératifs de conformité.
En savoir plusBénéficiez de vues et de rapports spécifiques pour surveiller votre déploiement SIEM afin de localiser et de prioriser les composants susceptibles de dysfonctionner ou de tomber en panne, et d'identifier à l'avance vos besoins d'extension.
En savoir plusSimplifiez vos exigences de conformité ISO 27002 et automatisez les vues pour satisfaire les impératifs de conformité.
En savoir plusIdentifiez rapidement les menaces internes et bénéficiez des informations contextuelles nécessaires pour neutraliser ces menaces, y compris les comptes compromis et le capital intellectuel vulnérable à l'exfiltration.
En savoir plusNeutralisez rapidement les malwares en simplifiant la détection et le suivi des infections par malware, en créant un workflow logique d'examen des événements liés à des malwares et en améliorant votre visibilité sur les tendances en matière de malwares propres à votre environnement.
En savoir plusBénéficiez d'une visibilité centralisée sur les événements détectés par les solutions Trellix Application Control et Trellix Change Control dans votre environnement.
En savoir plusMettez facilement en corrélation le contenu des applications avec les événements et d'autres flux de données, pour étendre la surveillance jusqu'à la couche Application.
En savoir plusBénéficiez d'une visibilité en temps réel sur les événements de sécurité Trellix Database Activity Monitoring, dont les accès locaux des utilisateurs à privilèges et les attaques sophistiquées émanant de la base de données elle-même.
En savoir plusIdentifiez les personnes ayant accès à vos données ainsi que le motif, détectez les fuites de données sur les canaux autorisés et générez des rapports de conformité détaillés sur l'activité des bases de données.
En savoir plusSoyez rapidement opérationnel grâce à des vues prédéfinies communes du tableau de bord destinées aux administrateurs de Trellix Enterprise Security Manager.
En savoir plusBénéficiez d'une visibilité centralisée sur les événements détectés par les solutions Trellix Host Intrusion Prevention for Server et Trellix Host Intrusion Prevention for Desktop dans votre environnement.
En savoir plusBénéficiez d'une vue consolidée sur les hôtes et utilisateurs à risque, y compris les réseaux de robots (botnets) actifs, grâce à l'intégration de Trellix Enterprise Security Manager et Trellix Network Security Platform.
En savoir plusIntégrez Trellix Threat Intelligence Exchange pour découvrir, suivre et générer des rapports sur les événements propres à votre environnement, le tout depuis la console Trellix Enterprise Security Manager.
En savoir plusDécouvrez, suivez, générez des rapports et protégez-vous contre les malwares web présents dans votre environnement.
En savoir plusSimplifiez vos exigences de conformité NERC et passez les audits avec succès.
En savoir plusSimplifiez vos exigences de conformité PCI et passez les audits avec succès.
En savoir plusTirez parti d'analyses et de mesures visuelles pour identifier les menaces de phishing les plus fréquentes et avec le plus fort impact potentiel.
En savoir plusIdentifiez et surveillez les tentatives de reconnaissance potentielles, actives ou passives, afin de mieux prévenir les attaques ciblées.
En savoir plusCorrélez le contenu critique et le contexte pour prendre rapidement des décisions basées sur les risques.
En savoir plusSimplifiez vos exigences de conformité SOX et automatisez la génération de rapports de conformité.
En savoir plusSuivez les activités suspectes dans votre environnement et établissez un lien entre des événements disparates pour générer des renseignements pertinents et identifier ainsi les infections par malware.
En savoir plusTirez parti de la Threat Intelligence et des indicateurs de compromission pour découvrir de nouvelles menaces ainsi que des relations entre les menaces existantes.
En savoir plusL'analyse du comportement des utilisateurs permet d'identifier les menaces dissimulées dans vos données et d'augmenter ainsi la précision des SecOps tout en accélérant les investigations.
En savoir plusContrecarrez les tentatives d'exfiltration des données et les menaces internes grâce à des informations contextuelles pertinentes, utilisées pour générer des rapports et des alertes sur les comportements suspects et inhabituels.
En savoir plusDécouvrez le trafic web inhabituel ou anormal, susceptible d'indiquer une compromission, une activité de malware, un logiciel publicitaire, un logiciel espion ou d'autres connexions indésirables.
En savoir plusHelp identify Windows authentication trends that can point to potential issues such as compromised credentials, malicious insiders, and other activities that merit deeper investigation.
En savoir plusSurveillez les services Windows pour déterminer s'ils sont utilisés de manière appropriée et conformément aux fonctionnalités attendues, et pour détecter des menaces – par exemple, des activités suspectes impliquant des hôtes d'importance majeure, des indices d'exfiltration de données, voire des infractions aux lois sur les droits d'auteur.
En savoir plusBénéficiez d'une transparence accrue sur toutes les activités des équipements sans fil, découvrez des activités anormales ou suspectes, et améliorez la visibilité sur les événements système afin de garantir la qualité et la continuité des services.
En savoir plus