Plate-forme de sécurité hybride la plus complète
Plate-forme
Plate-forme ouverte et native alliant puissance et performances
Solution complète et ouverte offrant un large éventail de contrôles de sécurité pour les terminaux, serveurs, systèmes de messagerie, réseaux, données et XDR. Ce qui les différencie : NDR (Network Detection and Response), DLP réseau (Network Data Loss Prevention), proxy web et sandboxing.
L'approche « Microsoft ou rien »
Manque de flexibilité d'intégration, besoin de scripts complexes, Threat Intelligence limitée en ce qui concerne le périmètre des capteurs, absence de télémétrie réseau, de proxy web et de sandboxing.
Déploiement
La sécurité là où vous en avez besoin
Couverture étendue à tous les types d'environnements : en local, industriel, isolé, hybride, cloud.
Le cloud avant tout
Leur objectif est de proposer des solutions qui vous imposent de passer au cloud au lieu de privilégier l'excellence en matière de sécurité.
Gestion
Gestion efficace, simple et évolutive
Architecture de gestion très évolutive avec des stratégies communes pour l'ensemble des systèmes d'exploitation et des terminaux. La génération de rapports complets et personnalisables réduit le délai de réponse et les risques.
Couverture pour les systèmes d'exploitation hérités et en fin de vie et tout le parc d'équipements, ainsi que les infrastructures critiques telles que l'environnement OT et les systèmes SCADA.
Gestion complexe et fragmentée
Microsoft n'assure pas le support ni la maintenance des systèmes en fin de vie et de support, et ne fournit pas de mises à jour de sécurité. Vous devrez mettre à niveau votre système d'exploitation en fonction du calendrier Microsoft pour protéger votre organisation.
Protection des actifs critiques
Protection disponible pour les actifs critiques
Protection des systèmes critiques et spécialisés, protection certifiée la plus étendue pour les systèmes OT, industriels et SCADA.
Des annonces éloignées de la réalité
Relations floues avec les fournisseurs et peu d'attention accordée aux environnements spécialisés, une approche inconciliable avec la réalité de l'environnement OT de systèmes hérités.
Détection et réponse à la pointe du secteur
Efficacité de la protection
Protection multiniveau
Meilleure visibilité avec priorisation d'alertes fiables et nombre réduit de faux positifs, ce qui allège la charge de travail des analystes.1
Les dépendances vis-à-vis du système d'exploitation limitent l'efficacité
Les versions des systèmes d'exploitation doivent être à jour pour bénéficier de la protection.
Threat Intelligence
Perspective ouverte et globale
Une Threat Intelligence de pointe collectée par des centaines de millions de capteurs, des partenariats entre le secteur public et privé et notre Advanced Research Center permettent aux clients Trellix de mieux comprendre les menaces et d'y répondre au moyen des renseignements opérationnels intégrés. En effet, c'est sur la connaissance et non sur la crainte que repose une protection efficace.
Perspective restreinte
La Threat Intelligence de Microsoft est lacunaire : des campagnes limitées (480 contre plus de 4 400 pour Trellix) ; des modules complémentaires de Threat Intelligence coûteux ; aucune information personnalisée par pays, région ou secteur ; aucune fonction de recherche en temps réel ; aucune visualisation graphique ; aucun support hybride ; aucune intégration avec les informations des clients.
Détection
Défense en profondeur sur toute la chaîne d'attaque
Détection des menaces pilotée par l'IA à différents niveaux (e-mail, réseau, cloud, identité, sandbox et terminal) qui s'appuie sur des sources de télémétrie natives et ouvertes pour détecter et corriger le plus rapidement possible les problèmes, et réduit d'autant le délai moyen de détection.
Lacunes évidentes au niveau de la détection
Les détections des menaces dans les systèmes de messagerie et sur les terminaux sont lacunaires par rapport à Trellix, ce qui permet aux attaques d'échapper plus souvent à la détection.
Correction
Réponse et récupération rapides
Restauration et correction améliorées avec une plate-forme SOAR très complète, des guides tactiques pilotés par l'IA et une option manuelle pour accélérer la réponse et la récupération.
Plus une reconstruction qu'une restauration
La solution exige des sauvegardes au niveau du système d'exploitation et n'a pas de mécanisme de restauration pour interrompre l'activité de chiffrement du ransomware et la corriger, ce qui nécessite une récupération longue et complexe.
Investigation numérique
Des informations précises quand vous en avez besoin.
Des fonctions évolutives d'investigation numérique sur les terminaux et le réseau, en local et dans le cloud, permettent de procéder à des investigations, des analyses et des corrections en bloc. La solution est opérationnelle même lorsque les terminaux sont hors ligne.
Accent mis uniquement sur le système d'exploitation, et non sur tous vos besoins
Des connaissances et une intégration complexes, exigeant l'intervention d'experts, sont nécessaires pour dériver les investigations numériques. La solution est incapable de procéder à une véritable évaluation de l'impact puisqu'elle se concentre sur le système d'exploitation et pas sur les autres vecteurs.
Intelligence artificielle spécialisée
Une IA dédiée à la sécurité
Plus de 10 années d'analyses avancées très efficaces
Automatisation complète avec Trellix Wise, qui utilise l'apprentissage automatique, l'intelligence artificielle et l'IA générative pour tout votre environnement : terminaux, e-mails, réseau, sécurité des données et cloud.
Assistant IA pour le « travail »
Microsoft Copilot est dépourvu d'une approche de sécurité dédiée et de l'expérience approfondie de Trellix en matière d'apprentissage automatique et d'intelligence artificielle appliqués aux cas d'usage de sécurité.
Tri d'alertes
Aucune alerte ignorée
Tri de 100 % des alertes optimisé par l'IA générative, capable de créer des investigations de façon dynamique et de les prioriser pour avertir l'utilisateur en cas d'incident critique.
Microsoft et uniquement Microsoft
La dépendance de Microsoft Copilot vis-à-vis de partenariats prédéfinis suscite bien des préoccupations pour les organisations nécessitant des pipelines de Threat Intelligence hautement personnalisables pour gérer avec efficacité des environnements de menaces complexes et dynamiques.
Une IA générative capable de comprendre l'intention
Connaissance situationnelle hors norme
Trellix Wise surpasse n'importe quel utilisateur humain lorsqu'il s'agit de déchiffrer et de comprendre ce qui se passe dans les environnements des clients, par exemple pour identifier les commandes incorporées suspectes lorsqu'elles sont associées à certains rôles ou fonctions.
Chatbot d'une utilité limitée
Les tâches que peut accomplir Copilot sont limitées et la création d'invites nécessite des connaissances approfondies et spécialisées.
Architecture résiliente dès la conception
Conception de produit
Efficace et performant
Une sécurité multiniveau efficace permet d'atténuer davantage les risques et de renforcer la posture de sécurité.
Modulable, Trellix est en outre dissocié des services cloud et de productivité, contrairement à Microsoft.
Tous les œufs dans le même panier
La sécurité à vocation « universelle« de Microsoft offre une protection globale mais qui ne couvre pas certaines vulnérabilités spécialisées. La « sécurité intégrée » annoncée se métamorphose donc rapidement en « vulnérabilités intégrées ».
La récente cyberattaque très médiatisée contre Microsoft, qui a conduit à l'exfiltration d'e-mails et de documents confidentiels, illustre la vulnérabilité de son écosystème.
Microsoft n'offre pas une architecture résiliente car celle-ci est étroitement associée à tous les services. La dépendance vis-à-vis d'un seul fournisseur pour un large éventail de services augmente l'impact potentiel d'une attaque réussie sur les opérations de l'organisation.
Indépendance vis-à-vis du système d'exploitation
À l'abri des vulnérabilités du système d'exploitation
Les vulnérabilités du système d'exploitation n'ont aucun impact. Trellix est indépendant du système d'exploitation sous-jacent, ce qui accroît sa résilience.
Vulnérabilité intégrée
Microsoft signale un nombre record de CVE, plus de 120 en moyenne par mois, dont notamment la vulnérabilité CVE-2022-21894 qui concerne le système d'exploitation Windows et permet aux malwares de contourner Windows Defender et de compromettre les terminaux.
Defender est peut-être intégré, mais il n'est pas sans risques, notamment ceux liés aux mises à jour du système d'exploitation Microsoft, qui impose aux entreprises un cycle constant de mise à jour et d'exposition aux vulnérabilités.
Risque pour l'écosystème
La sécurité avant tout
Avec Trellix, les clients peuvent protéger leur environnement Microsoft, et avoir ainsi l'assurance de bénéficier de la productivité escomptée et de la sécurité qu'ils méritent.
Pourquoi se contenter de fonctions de sécurité ajoutées a posteriori, alors que Trellix en fait sa priorité ?
Absence de garde-fous
Si les cybercriminels contournent Defender à cause d'une vulnérabilité Windows, ils ont le contrôle de l'environnement. C'est donc aux clients qu'il revient de s'inquiéter de leur logiciel de sécurité.
S'appuyant sur plus de 25 années de données sur les menaces et d'analyses avancées, Trellix Platform pilotée par l'IA améliore la visibilité, le contrôle et la réponse. Grâce à la Threat Intelligence recueillie par plusieurs millions de capteurs, aux données télémétriques de plus de 53 000 clients et à l'équipe chevronnée de recherche sur les menaces de l'Advanced Research Center, notre plate-forme fournit des informations en temps réel sur les menaces émergentes.
Grâce à une Threat Intelligence contextuelle et à l'utilisation de l'apprentissage automatique, l'intelligence artificielle et l'IA générative pour éliminer les angles morts, la plate-forme analyse toutes vos alertes de sécurité, sans en négliger aucune. En analysant les données des terminaux natifs, des e-mails, du réseau, de la sécurité des données et des capteurs cloud, sans oublier plus de 400 intégrations ouvertes, la plate-forme Trellix offre une solution unique, ouverte, flexible et complète qui garantit une détection et une réponse inégalées face aux menaces.
Explorer Trellix Platform+00 000
clients
00%
sociétés de services financiers du Fortune 100
00%
sociétés de soins de santé du Fortune 100
0 sur 4
agences du ministère US de la Défense
AV Test : prix de la meilleure protection pour les utilisateurs d'entreprise sous Windows