立即咨询

电话咨询

微信咨询

立即试用
商务合作

Trellix端点安全解决方案

Trellix端点安全解决方案通过在整个攻击生命周期中应用主动威胁情报和防御,保护员工并增强其能力。它利用机器学习行为分类近乎实时地检测零日威胁,并生成切实可行的威胁情报。该解决方案具备强大的性能,通过自适应扫描进程降低CPU需求,同时提供集中式管理,简化操作并提升IT部门的工作效率。Trellix ENS通过主动方法保护每个端点,最大限度地减少攻击面,并提高在事件发生前阻止事件的能力。此外,它还能防御勒索软件和其他高级威胁,通过近乎实时的强大威胁检测和响应功能保护远程员工。
立即咨询
iconTrellix 动态端点威胁防护战略icon

集成的,层次化的最佳攻击防护

 

iconTrellix 动态端点威胁防御解决方案icon

动态保护,可视化和协作的威胁响应

 

iconTrellix 动态端点防御套件icon

 

iconTrellix Threat Prevention(TP基础防病毒)icon

主动阻止和移除威胁,延伸覆盖新的安全风险,有效减少管理和响应成本。

 

iconTrellix Web Control(网页访问控制)icon

使用综合的行为和信誉度来给精确地给网页打分

 

iconTrellix Firewall(桌面防火墙)icon

结合了特征库和行为入侵防御系统,给予前所未有的保护已知和未知零日威胁的能力。

 

iconTrellix Device Control(设备管控)icon

保护数据通过可移动存储设备和介质,USB磁盘,MP3播放器,CDs,and DVDs流入第三者的手上。

 

iconTrellix Global Threat Intelligence(GTI 云查杀)icon

利用全球洞察力为ENS武装,全求最大最多的威胁情报记录

可通过Threat Prevent模块进行调用,实现基于市场上最强大的全球威胁情报的云查杀功能

 

icon传统的防护方式icon

海量灰色文件如何定义?

 

黑名单
已知的恶意文件
防病毒技术
全球智能网络
每天定时更新
白名单
己知的良性文件
应用程序白名单技术
人工定义
根据实际定期更新
iconAdaptive Threat Protection 自适应威胁防护icon
基于文件信誉及文件行为的检测技术
■ 基于文件信誉的检测技术
    ■ 利用GTI or TIE
■ Real Protect扫描
    ■ 基于文件属性的静态扫描
    ■ 基于文件行为的动态扫描
■ 基于文件信誉阈值可采取的动作
    ■ 未知等级->触发DAC动态应用程序封闭
    ■ 可能是恶意等级->阻止
    ■ 已知恶意等级->清理(rollback)
■ 基于文件的信誉度提交到沙箱进行深入分析
iconReal Protect 机器学习综述icon

执行前执行后都检测可以最大化检测效果

 

Real Protect 静态分析(执行前)
根据执行前静态分析(机器学习)对比恶意代码属性。
Real Protect
使用静态分析机器学习和基于云的动态行为机器学习阻止恶意软件;无需病毒库检测(耗时太长)零日恶意代码。
Real Protect 动态分析(执行后)
通过基于云的行为分析(机器学习)检测在端点上的灰色软件行为。
iconReal Protect 静态分析如何工作icon

 

如何工作
1. Real Protect静态分析从后台系统的已知恶意软件收集静态属性,如文件作者,创建时间,文件流行度,是否加壳、是否隐藏等。
2. 这些信息会“喂”给后台机器学习(“ML”)算法以创建每种恶意文件类型静态机器学习模型。
3. 端点上,Real Protect静态可以查询本地“ML模型”库或查询云端,查询方式取决于产品。
4. 如果发生匹配,那么Real Protect静态会通知端点产品并会采取相应的措施。
用户利益
1. 执行前检测零日恶意软件
2. 在线和离线状态均可实施阻止
3. 更快响应+减少人工分析
4. 对端点资源占用非常低
5. 减少端点管理员困扰
iconReal Protect 动态分析如何工作icon

 

icon动态应用程序遏制(DAC)icon

本地端点执行遏制功能阻止灰色软件和勒索软件的行为(包括扩散)

 
 
1. 通过减少或消除未知应用程序对系统进行恶意变更
2. 运行于端点,可以阻止“沙箱感知”恶意软件
3. 更容易并更少成本去部署,不需要沙箱和虚拟机方案
4. 创建自定义遏制规则
5. 在线或者离线时都可以起效果
icon动态应用程序遏制(DAC)icon

在保护‘零号病人’的同时维持工作效率 

DAC如何工作
1. 基于信誉或由管理员触发DAC
2. 应用程序模拟运行
3. 可疑应用程序被遏制
4. 文件数据被跟踪,收集并上报
5. 如果恶意,终止。如果干净, 释放
iconDAC Rules(勒索软件防护)icon

 

iconATP 工作流程icon

 

icon利用Story Graph调查事件icon

以可视化的方式显示基于文件和基于无文件的运行轨迹以及ATP威胁检测项

 

icon回滚修复功能icon

自动使系统恢复健康状态

用户保持生产效率,管理员重拾时间进行人工维修或重新映像

 

在未知软件执行前
• 建立系统快照
• 记录对文件所做的更改,权限更改和其他恶意操作
• ENS通过已知方法,行为分析或全局威胁情报检测威胁
恶意软件试图危害端点
• 文件名已更改
• 调用可执行文件以授予对系统的访问权限
• 有效Payload已执行,系统受到威胁
当检测出恶意软件后
• 回滚修复是由管理策略触发的
• 系统更改被撤消,系统恢复到健康状态
icon端点安全(ATP)核心防护icon

动态应用程序遏制&Real Protect

 

icon威胁情报交换(TIE)icon

本地威胁情报,汇集情报至统一系统实现自适应,并可手动维护

办公电脑无法直接连外网时,可作为中介与GTI互联

 
开放,互联的生态系统
网络,网关,端点,云和情报
本地威胁情报和全球情报数据源提炼整合
集中可视化和控制
事件响应知识库
本地流行性情报
集成的端点模块
执行时信誉查询和防护
iconTIE情报信誉库icon

收集当前终端上传的文件信誉状态并可深入分析

 

icon利用情报信誉库深入分析与定制icon

可手动修改本地情报库中所收集到文件信誉状态
1. 可将文件拉黑或加白
2. 可手动添加文件信誉(可基于文件hash值或证书)

 

icon利用情报信誉库深入分析与定制icon

可基于证书添加证书黑名单

 

icon集成VirusTotal分析icon

Tie服务器还可以直接集成Virustotal的信誉查询,即可以将某个文件的信誉值直接在virustotal上进行查找,并将查询结果返回到EPO上进行查阅

 

icon统一的基础 - Open DXLicon

标准化的安全通讯和管理架构

 

iconTIE解决方案联动演示icon

 

iconTrellix Active Responseicon
 
• 检测,遏制并消除高级威胁
1. 持续收集并监视关键信息
    • 系统信息
    • 文档信息
    • 网络活动
    • 进程等
2. 实现关键信息全局查找
3. 可视化所有恶意进程、可疑进程
4. 从单一控制台有效进行检测和采取即时动作进行响应
5. 设置“trigger”自动化进行响应
icon主动搜索icon

采用Active Response实现端点的主动搜索与检测

 

icon搜索示例icon

在全局搜索一个指定的文件

 

icon搜索示例icon

可以查询到系统上已安装补丁的信息,包括补丁ID、安装时间、安装的主机名等

 

 
icon响应动作icon

 

icon安全互联,快速响应icon

 

 

产品推荐

鼎捷软件厂内智能物流
依托物联网、人工智能、大数据、云计算等技术,有效联接各类智能设备、移动终端、企业管理系统等,帮助企业快速实现内部物流移动化、透明化、精益化、智能化的“四化”管理,从而提高效率,降低成本,增加效益,强化行业竞争力,加速智能化转型升级。
免费试用
查看详情
泛微eteams任务协作系统
泛微eteams任务协作系统,个人及团队的工作执行中心,在任务中建立工作计划清单,清楚每天要做什么,先做什么。基于任务还可与多人之间展开任务协作,共同推进同一任务,具体事情具体沟通,降低员工之间的扯皮和推诿现象,强化个人及团队的执行力。
免费试用
查看详情
火山引擎客户数据平台VeCDP
火山引擎客户数据平台VeCDP是面向业务增长的客户全域数据平台,帮助企业打破数据孤岛,建立统一的人、物档案,以数据驱动全链路营销和深度运营,实现企业数字化转型和增长。客户数据平台帮助企业整合全渠道数据,识别同一用户(One ID),构建人、物等标签&画像体系,以数据驱动全链路营销和深度运营。
免费试用
查看详情
CRMEB多店版
CRMEB多店版,流畅的下单流程,一体化的经营工具,帮助中小商家实现线上线下双增长。短视频包含视频点赞、收藏、评论,以及视频关联商品、购物车入口等功能。多种玩法,增加用户粘性,提高用户活跃度。多种商品样式切换,满足从视觉到功能的高端享受。
免费试用
查看详情