Trellix Endpoint Protection

بـدافـزارهـای روز صفر و نـاشـنـاخـتـه را کـشـف کـرده، اولـیـن آلـودگی را محدود نـمـوده و بـا تهدیدات پـیـچـیـده، پیشرفته و نوظهور به نحوی موثر مقابله کنید

بله مؤثر با حملات و تهدیدات سایبری فوق‌پیشرفته که هر روز بر توان آنها افزوده می‌شود مستلزم بکارگیری نسل جدیدی از راهکارهای حفاظت از نقاط پایانی است. طی سال‌های اخیر، حرفه‌ای‌تر شدن بدافزارها و حملات سایبری از یک سو و افزایش خطرات آسیب‌پذیری‌های ناشناخته از سوی دیگر، بسیاری از سازمان‌ها را ناگزیر به استفاده از چندین راهکار غیرمتمرکز و حتی در برخی موارد، ناهمگون کرده است. مجموعه محصولات امنیت نقطه پایانی ترلیکس، راه‌حلی برای چالش‌های امروزی است. این محصولات، علاوه بر مجهز بودن به قابلیت‌ها و ابزارهای حفاظتی و مدیریتی قدرتمند، همزمان با انجام بررسی‌ها و انواع تحلیل‌ها و پردازش‌های ایستا و پویا، جهت تأمین حفاظت آنی، اطلاعات مربوط به تهدیدات را با تمامی نقاط پایانی و محصولات ثالث سازگار به اشتراک می‌گذارند.

امنیت نقطه پایانی منطبق با اولویت‌های شما

مجموعه محصولات امنیت نقطه پایانی ترلیکس، راهکاری جامع و یکپارچه است که از دستگاه‌ها و ماشین‌ها در سرتاسر شبکه محافظت می‌کند. این راهکار، راهبران را قادر می‌سازد تا مسائل پیچیده و پراکنده امنیتی را به‌صورت کامل، متمرکز، کارآمد و سریع،
بر اساس اولویت‌های تعیین‌شده از سوی سازمان مدیریت کنند. با بهره‌گیری از تحلیل داده و یادگیری ماشین، راهکار ترلیکس، محافظتی پیشرفته در برابر تهدیدات ارائه می‌دهد. ترلیکس به شما کمک می‌کند تا امنیتی همگرا، یکپارچه و هماهنگ ایجاد کنید.

حفظ پایداری سیستم و دسترسی به دید جامع

ترلیکس این امکان را برای مشتریان فراهم می‌کند که چرخه دفاع در برابر تهدیدات را با استفاده از ابزارهای دفاعی پیشگیرانه و قابلیت‌های اصلاحی، به‌طور مؤثر مدیریت کنند. به‌عنوان نمونه، قابلیت Automatic Rollback Remediation، بازگردانی سیستم‌ها را به حالت سالم اولیه میسر می‌کند. همچنین، داده‌های مربوط به رویدادهای تهدید، از طریق Story Graph در قالبی ساده و قابل درک نمایش داده می‌شوند؛ ابزاری بصری که جزییات تهدید را نشان داده و به راهبران امکان می‌دهد به‌راحتی منشأ عوامل مخرب را بررسی و تحلیل کنند. ترلیکس در رویکردی یکپارچه از یک عامل نرم‌افزاری واحد (Single Agent) در تمامی نرم‌افزارهای راهکار بهره می‌برد تا امور تکراری و فرایندهای پیچیده را به حداقل برساند. جزییات تهدیداتی که نیاز به بررسی بیشتر دارند، می‌تواند به‌صورت خودکار برای تیم پاسخ‌گو به حوادث (Incident Responders) ارسال شود.
h-slashes-6-right

امکانات موجود در راهکارها

h-slashes-6-left

Dynamic Application Containment

محدود‌کردن آلودگی با جلوگیری از اعمال تغییرات مخرب بر روی نقاط‌ پایانی توسط هر پروسه مشکوک

Real Protect

طبقه‌بندی رفتارها براساس روش "یادگیری ماشین" به‌منظور مسدود کردن تهدیدات تاکنون ناشناخته قبل از اجرا شدن

Behavior Monitoring

رصد رفتار در سطح پروسه در حین تحلیل تکنیک‌ها و روال‌های حمله و اولویت‌بندی هشدا‌ها با بازپخش رویدادها

Rollback Remediation

بازگردانی خودکار سیستم به حالت اولیه در نتیجه تغییرات اعمال شده توسط بدافزار و قرار دادن سیستم در وضعیت سلامت

Threat Intelligence Exchange

تبادل اطلاعات درباره تهدیدات و فراهم نمودن دیدی گسترده و کنترلی جامع

Data Exchange Layer

گسترش امنیت با برقراری ارتباط میان محصولات مک‌آفی و محصولات شرکت‌های ثالث و یکپارچه‌ساز ی آنها به نحو آسان

Threat Prevention

حفاظت جامع و چند لایه‌ای به منظور شناسایی، مسدود و پاکسازی سریع بدافزار در بسترهای Windows ،Mac و Linux

Story Graph

به تصویر کشیدن جزییات رویداد تهدید در قالبی ساده

محافظتی هوشمند؛ آگاه از فعالیت مهاجمان

اطلاعات بیشتر، نتایج بهتری به همراه دارد. Trellix ENS، مشاهدات خود را به‌صورت بلادرنگ با فناوری‌های دفاعی دیگر نقطه پایانی که به بستر آن متصل هستند به‌اشتراک می‌گذارد. این همکاری باعث تسریع شناسایی رفتارهای مشکوک، هماهنگی بهتر بین لایه‌های دفاعی و افزایش محافظت در برابر حملات هدفمند و تهدیدات روز صفر می‌شود.

 
علاوه بر این، محصول Trellix Threat Intelligence Exchange و فناوری پیشرفته Trellix Global Threat Intelligence – به اختصار GTI – دفاع‌های
تطبیقی (Adaptive Defenses) را قادر به به‌اشتراک‌گذاری و تکامل هوش تهدیدات می‌کنند.

ع هوش تهدیدات استخراج‌شده از منابع محلی و سامانه‌های جهانی، سبب می‌شود زمان بین کشف حمله و مهار آن از هفته‌ها یا ماه‌ها به چند میلی‌ثانیه کاهش یابد. برای مثال، Trellix ENS، دارای دیوار آتش یکپارچه‌ای است که با بهره‌گیری از
Trellix GTI از نقاط پایانی در برابر شبکه‌های مخرب (Botnet)، حملات DDoS، تهدیدات پیشرفته و ماندگار (APT) و ارتباطات اینترنتی پرخطر محافظت می‌کند.

 

در صورت اتصال به Trellix GTI، نرم‌افزار Trellix ENS از فضای ابری بهره می‌گیرد تا طیف کامل تهدیدات جدید و نوظهور را در زمان واقعی و در تمام مسیرهای حمله شناسایی و مهار کند. زیرساخت فعلی نقاط پایانی و سیستم مدیریتی موجود نیز با هوش تهدید (با منابع جهانی، علاوه بر منابع محلی) تقویت می‌شود تا در برابر بدافزارهای ناشناخته و هدفمند، واکنشی سریع و مؤثر صورت گیرد. اقدامات خودکار در برابر برنامه‌ها و پروسه‌های مشکوک، پاسخ به حملات جدید و در حال ظهور را تسریع می‌کنند و به سایر ابزارهای دفاعی و جامعه جهانی نیز هشدارهای لازم را منتقل می‌کند.
همچنین، در صورت فعالسازی فناوری Dynamic Application Containment –
به اختصار DAC – به اطلاعات عمیق‌تری درباره تهدیدات پیشرفته و رفتارهای آنها دسترسی خواهید داشت. این فناوری، اطلاعات دقیقی درباره برنامه‌های قرنطینه‌شده و نوع دسترسی‌هایی که این برنامه‌ها سعی در بدست آوردن آنها دارند
(مانند Registry یا حافظه) ارائه می‌دهد.

آسان و یکپارچه

افزایش شمار محصولات امنیتی با عملکردهای تکراری و کنسول‌های مدیریتی جداگانه، باعث شده است که بسیاری از سازمان‌ها نتوانند تصویر واضحی از حملات احتمالی بدست آورند. Trellix ENS با بهره‌گیری از چارچوبی باز و قابل‌توسعه، حفاظت قدرتمند و بلندمدتی ارائه می‌دهد که پایه‌ای برای متمرکزسازی راهکارهای فعلی و آتی امنیت نقطه پایانی است. این چارچوب از Trellix Data Exchange Layer – به اختصار DXL – بهره می‌گیرد تا همکاری بین فناوری‌های مختلف را در کنار منابع امنیتی موجود فراهم کند. معماری یکپارچه آن، ادغام با دیگر محصولات ترلیکس را ممکن می‌سازد و در نتیجه، شکاف‌های امنیتی، جزایر فناوری (Technology Silos) و تکرارها را کاهش داده و بهره‌وری را با کاستن از هزینه‌های عملیاتی و پیچیدگی مدیریتی افزایش می‌دهد.

خودکارسازی و افزایش سرعت واکنش به تهدیدات

Real Protect، یکی دیگر از فناوری‌های حوزه امنیت نقاط پایانی ترلیکس برای مقابله با تهدیدات پیشرفته است که با استفاده از دسته‌بندی رفتاری مبتنی بر یادگیری ماشین، بدافزارهای روز صفر (Zero-day) را کشف کرده و سرعت شناسایی را افزایش می‌دهد. این فناوری، بی‌نیاز از امضا (Signatureless) بوده و با استفاده از حداقل منابع، شناسایی تقریباً آنی را فراهم می‌سازد.

کاهش ریسک ناشی از اجرای برنامه‌های غیرمجاز

خنه تهدیدات پیشرفته و ماندگار به سازمان می‌تواند منجر به نقض امنیت، نشت اطلاعات و اختلال در سرویس‌ها شود. به‌ویژه بر روی سرورها، اقدامات مخرب به‌راحتی می‌توانند از دید، پنهان بمانند. نرم‌افزار Trellix Application Control از جمله محصولات مؤثر در مقابله با این تهدیدات است.

این محصول، تیم امنیت فناوری اطلاعات را قادر می‌سازد تا یک قدم جلوتر از مجرمان سایبری عمل کرده و در عین حال، امنیت و بهره‌وری سازمان را حفظ کنند. با بهره‌گیری از مدل اعتماد پویا، پیشینه (Reputation) محلی و جهانی، تحلیل رفتاری در لحظه و ایمن‌سازی خودکار نقاط پایانی، این راهکار بدون نیاز به مدیریت دستی فهرست‌ها یا به‌روزرسانی امضاها، به‌سرعت تهدیدات پیچیده را خنثی می‌کند.

مدیریت متمرکز و مقیاس‌پذیر

نرم‌افزار قدرتمند Trellix ePolicy Orchestrator – به اختصار ePO –، با ارائه یک نمای متمرکز (Single Pane of Glass) برای نظارت، استقرار و مدیریت نقاط پایانی، پیچیدگی‌ها را کاهش می‌دهد. نما‌های قابل سفارشی شدن و گردش‌کارهای قابل‌اقدام در کنار امکانات متنوع این نرم‌افزار، شما را قادر می‌سازد تا به‌سرعت وضعیت امنیتی جاری را ارزیابی کنید، آلودگی‌ها را شناسایی نمایید و تأثیر تهدیدات را کاهش دهید. به عبارت دیگر، این کنسول مدیریتی قدرتمند استقرار و توزیع محصولات ترلیکس را تسهیل کرده و مدیران و راهبران شبکه را با سطح دسترسی‌های متنوع قادر می‌سازد تا در هر لحظه، وضعیت امنیتی دستگاه‌های در محدوده مدیریتی خود را تحت رصد داشته باشند. گزارش‌های جامع این کنسول مدیریتی نیز امکان ارزیابی بلادرنگ رویدادها را میسر می‌کنند. صرف‌نظر از تعداد دستگاه‌ها – از پنج تا ده‌هاهزار دستگاه –، اعمال سیاست‌ها، بررسی رویدادها و اجرای فرامین، همگی تنها با چند کلیک در کنسول مدیریتی Trellix ePO به آسانی فراهم است.

Trellix Endpoint Detection and Response (EDR)

شناسایی تهدیدهای نقطه پایانی، بررسی دقیق آن‌ها و واکنش مؤثر، نیازمند رویکردی مدرن و هوشمند است. با خرید EDR ترلیکس، سازمان‌ها می‌توانند با بهره‌گیری از تحلیل تهدید مبتنی بر هوش مصنوعی، زمان شناسایی و پاسخ به تهدیدات را به‌طور چشمگیری کاهش دهند. این راهکار با خودکارسازی فرآیند بررسی، استخراج اطلاعات از منابع گوناگون، و خلاصه‌سازی و بصری‌سازی شواهد امنیتی، نیاز به منابع انسانی گسترده در SOC را کاهش می‌دهد. همچنین، استقرار و تجزیه‌ و تحلیل مبتنی بر ابر در EDR ترلیکس، به تحلیلگران امنیتی این امکان را می‌دهد که به‌جای درگیری با پیاده‌سازی و نگهداری سرورها، تمرکز خود را بر دفاع استراتژیک و پیشگیرانه متمرکز کنند. اگر به دنبال راهکاری قدرتمند و کم‌هزینه برای ارتقاء امنیت سایبری هستید، خرید EDR انتخابی هوشمندانه خواهد بود.

مقایسه بسته ها

راهکار امنیت نقاط پایانی ترلیکس برای بسترهای درون‌سازمانی (On-premises)، در قالب دو بسته Essential و Core ارائه می‌شود.
لوگو ترلیکس Trellix
Endpoint Protection Essentials
Trellix
Endpoint Protection Core
ePolicy Orchestrator (ePO)
Next Gen AV (Real Protect & DAC)
Web & Device Control
Host Firewall
Adaptive Threat Protection
Native Security Protection
Application Control
Threat Intelligence Exchange (TIE)
Trellix Security for Microsoft Exchange (TSME)
افـزونـه (خرید به‌صورت مستقل)
اختیاری اختیاری
دریافت کاتالوگ دریافت

شرکت مهندسی شبکه گستر

بیش از سی سال تجربه موفق در ارائه محصولات امنیت شبکه

products

راهنمای انتخاب ضدویروس

شرکت مهندسی شبکه گستر

بیش از سی سال تجربه موفق در ارائه محصولات امنیت شبکه

برندهای ارائه شده در شبکه گستر

مشاوره رایگان با کارشناس فروش

"*"فیلدهای ضروری را نشان می دهد

نام*