- محصولات
امنیت نقاط پایانی
خدمت آگاهیرسانی
- راهکارهای امنیتی
- پشتیبانی
- درباره ما
- تماس
- پیرامون امنیت
بـدافـزارهـای روز صفر و نـاشـنـاخـتـه را کـشـف کـرده، اولـیـن آلـودگی را محدود نـمـوده و بـا تهدیدات پـیـچـیـده، پیشرفته و نوظهور به نحوی موثر مقابله کنید
بله مؤثر با حملات و تهدیدات سایبری فوقپیشرفته که هر روز بر توان آنها افزوده میشود مستلزم بکارگیری نسل جدیدی از راهکارهای حفاظت از نقاط پایانی است. طی سالهای اخیر، حرفهایتر شدن بدافزارها و حملات سایبری از یک سو و افزایش خطرات آسیبپذیریهای ناشناخته از سوی دیگر، بسیاری از سازمانها را ناگزیر به استفاده از چندین راهکار غیرمتمرکز و حتی در برخی موارد، ناهمگون کرده است. مجموعه محصولات امنیت نقطه پایانی ترلیکس، راهحلی برای چالشهای امروزی است. این محصولات، علاوه بر مجهز بودن به قابلیتها و ابزارهای حفاظتی و مدیریتی قدرتمند، همزمان با انجام بررسیها و انواع تحلیلها و پردازشهای ایستا و پویا، جهت تأمین حفاظت آنی، اطلاعات مربوط به تهدیدات را با تمامی نقاط پایانی و محصولات ثالث سازگار به اشتراک میگذارند.
مجموعه محصولات امنیت نقطه پایانی ترلیکس، راهکاری جامع و یکپارچه است که از دستگاهها و ماشینها در سرتاسر شبکه محافظت میکند. این راهکار، راهبران را قادر میسازد تا مسائل پیچیده و پراکنده امنیتی را بهصورت کامل، متمرکز، کارآمد و سریع،
بر اساس اولویتهای تعیینشده از سوی سازمان مدیریت کنند. با بهرهگیری از تحلیل داده و یادگیری ماشین، راهکار ترلیکس، محافظتی پیشرفته در برابر تهدیدات ارائه میدهد. ترلیکس به شما کمک میکند تا امنیتی همگرا، یکپارچه و هماهنگ ایجاد کنید.
محدودکردن آلودگی با جلوگیری از اعمال تغییرات مخرب بر روی نقاط پایانی توسط هر پروسه مشکوک
طبقهبندی رفتارها براساس روش "یادگیری ماشین" بهمنظور مسدود کردن تهدیدات تاکنون ناشناخته قبل از اجرا شدن
رصد رفتار در سطح پروسه در حین تحلیل تکنیکها و روالهای حمله و اولویتبندی هشداها با بازپخش رویدادها
بازگردانی خودکار سیستم به حالت اولیه در نتیجه تغییرات اعمال شده توسط بدافزار و قرار دادن سیستم در وضعیت سلامت
تبادل اطلاعات درباره تهدیدات و فراهم نمودن دیدی گسترده و کنترلی جامع
گسترش امنیت با برقراری ارتباط میان محصولات مکآفی و محصولات شرکتهای ثالث و یکپارچهساز ی آنها به نحو آسان
حفاظت جامع و چند لایهای به منظور شناسایی، مسدود و پاکسازی سریع بدافزار در بسترهای Windows ،Mac و Linux
به تصویر کشیدن جزییات رویداد تهدید در قالبی ساده
اطلاعات بیشتر، نتایج بهتری به همراه دارد. Trellix ENS، مشاهدات خود را بهصورت بلادرنگ با فناوریهای دفاعی دیگر نقطه پایانی که به بستر آن متصل هستند بهاشتراک میگذارد. این همکاری باعث تسریع شناسایی رفتارهای مشکوک، هماهنگی بهتر بین لایههای دفاعی و افزایش محافظت در برابر حملات هدفمند و تهدیدات روز صفر میشود.
علاوه بر این، محصول Trellix Threat Intelligence Exchange و فناوری پیشرفته Trellix Global Threat Intelligence – به اختصار GTI – دفاعهای
تطبیقی (Adaptive Defenses) را قادر به بهاشتراکگذاری و تکامل هوش تهدیدات میکنند.
ع هوش تهدیدات استخراجشده از منابع محلی و سامانههای جهانی، سبب میشود زمان بین کشف حمله و مهار آن از هفتهها یا ماهها به چند میلیثانیه کاهش یابد. برای مثال، Trellix ENS، دارای دیوار آتش یکپارچهای است که با بهرهگیری از
Trellix GTI از نقاط پایانی در برابر شبکههای مخرب (Botnet)، حملات DDoS، تهدیدات پیشرفته و ماندگار (APT) و ارتباطات اینترنتی پرخطر محافظت میکند.
در صورت اتصال به Trellix GTI، نرمافزار Trellix ENS از فضای ابری بهره میگیرد تا طیف کامل تهدیدات جدید و نوظهور را در زمان واقعی و در تمام مسیرهای حمله شناسایی و مهار کند. زیرساخت فعلی نقاط پایانی و سیستم مدیریتی موجود نیز با هوش تهدید (با منابع جهانی، علاوه بر منابع محلی) تقویت میشود تا در برابر بدافزارهای ناشناخته و هدفمند، واکنشی سریع و مؤثر صورت گیرد. اقدامات خودکار در برابر برنامهها و پروسههای مشکوک، پاسخ به حملات جدید و در حال ظهور را تسریع میکنند و به سایر ابزارهای دفاعی و جامعه جهانی نیز هشدارهای لازم را منتقل میکند.
همچنین، در صورت فعالسازی فناوری Dynamic Application Containment –
به اختصار DAC – به اطلاعات عمیقتری درباره تهدیدات پیشرفته و رفتارهای آنها دسترسی خواهید داشت. این فناوری، اطلاعات دقیقی درباره برنامههای قرنطینهشده و نوع دسترسیهایی که این برنامهها سعی در بدست آوردن آنها دارند
(مانند Registry یا حافظه) ارائه میدهد.
خنه تهدیدات پیشرفته و ماندگار به سازمان میتواند منجر به نقض امنیت، نشت اطلاعات و اختلال در سرویسها شود. بهویژه بر روی سرورها، اقدامات مخرب بهراحتی میتوانند از دید، پنهان بمانند. نرمافزار Trellix Application Control از جمله محصولات مؤثر در مقابله با این تهدیدات است.
این محصول، تیم امنیت فناوری اطلاعات را قادر میسازد تا یک قدم جلوتر از مجرمان سایبری عمل کرده و در عین حال، امنیت و بهرهوری سازمان را حفظ کنند. با بهرهگیری از مدل اعتماد پویا، پیشینه (Reputation) محلی و جهانی، تحلیل رفتاری در لحظه و ایمنسازی خودکار نقاط پایانی، این راهکار بدون نیاز به مدیریت دستی فهرستها یا بهروزرسانی امضاها، بهسرعت تهدیدات پیچیده را خنثی میکند.
| | TrellixEndpoint Protection Essentials | TrellixEndpoint Protection Core |
|---|---|---|
| ePolicy Orchestrator (ePO) | ||
| Next Gen AV (Real Protect & DAC) | ||
| Web & Device Control | ||
| Host Firewall | ||
| Adaptive Threat Protection | ||
| Native Security Protection | ||
| Application Control | ||
| Threat Intelligence Exchange (TIE) | ||
| Trellix Security for Microsoft Exchange (TSME) افـزونـه (خرید بهصورت مستقل) | اختیاری | اختیاری |
| دریافت کاتالوگ | دریافت | |

مجری برخی از بزرگترین و طولانی مدت ترین پروژه های طراحی، نصب، راه اندازی و پشتیبانی محصولات نرم افزاری ضدویروس و سخت افزاری فایروال در کشور
عضویت در خبرنامه
با شبکه گستر
راهنمای خرید
محصولات برتر
کلیه حقوق این سایت برای شرکت مهندسی شبکه گستر محفوظ است و باز نشر مطالب صرفا با ذکر نام شبکه گستر مجاز می باشد.
شرکت مهندسی شبکه گستر
بیش از سی سال تجربه موفق در ارائه محصولات امنیت شبکه
راهنمای انتخاب ضدویروس
بیش از سی سال تجربه موفق در ارائه محصولات امنیت شبکه
"*"فیلدهای ضروری را نشان می دهد