立即咨询

电话咨询

微信咨询

立即试用
商务合作

Trellix端点安全解决方案

Trellix端点安全解决方案通过在整个攻击生命周期中应用主动威胁情报和防御,保护员工并增强其能力。它利用机器学习行为分类近乎实时地检测零日威胁,并生成切实可行的威胁情报。该解决方案具备强大的性能,通过自适应扫描进程降低CPU需求,同时提供集中式管理,简化操作并提升IT部门的工作效率。Trellix ENS通过主动方法保护每个端点,最大限度地减少攻击面,并提高在事件发生前阻止事件的能力。此外,它还能防御勒索软件和其他高级威胁,通过近乎实时的强大威胁检测和响应功能保护远程员工。
立即咨询
iconTrellix 动态端点威胁防护战略icon

集成的,层次化的最佳攻击防护

 

iconTrellix 动态端点威胁防御解决方案icon

动态保护,可视化和协作的威胁响应

 

iconTrellix 动态端点防御套件icon

 

iconTrellix Threat Prevention(TP基础防病毒)icon

主动阻止和移除威胁,延伸覆盖新的安全风险,有效减少管理和响应成本。

 

iconTrellix Web Control(网页访问控制)icon

使用综合的行为和信誉度来给精确地给网页打分

 

iconTrellix Firewall(桌面防火墙)icon

结合了特征库和行为入侵防御系统,给予前所未有的保护已知和未知零日威胁的能力。

 

iconTrellix Device Control(设备管控)icon

保护数据通过可移动存储设备和介质,USB磁盘,MP3播放器,CDs,and DVDs流入第三者的手上。

 

iconTrellix Global Threat Intelligence(GTI 云查杀)icon

利用全球洞察力为ENS武装,全求最大最多的威胁情报记录

可通过Threat Prevent模块进行调用,实现基于市场上最强大的全球威胁情报的云查杀功能

 

icon传统的防护方式icon

海量灰色文件如何定义?

 

黑名单
已知的恶意文件
防病毒技术
全球智能网络
每天定时更新
白名单
己知的良性文件
应用程序白名单技术
人工定义
根据实际定期更新
iconAdaptive Threat Protection 自适应威胁防护icon
基于文件信誉及文件行为的检测技术
■ 基于文件信誉的检测技术
    ■ 利用GTI or TIE
■ Real Protect扫描
    ■ 基于文件属性的静态扫描
    ■ 基于文件行为的动态扫描
■ 基于文件信誉阈值可采取的动作
    ■ 未知等级->触发DAC动态应用程序封闭
    ■ 可能是恶意等级->阻止
    ■ 已知恶意等级->清理(rollback)
■ 基于文件的信誉度提交到沙箱进行深入分析
iconReal Protect 机器学习综述icon

执行前执行后都检测可以最大化检测效果

 

Real Protect 静态分析(执行前)
根据执行前静态分析(机器学习)对比恶意代码属性。
Real Protect
使用静态分析机器学习和基于云的动态行为机器学习阻止恶意软件;无需病毒库检测(耗时太长)零日恶意代码。
Real Protect 动态分析(执行后)
通过基于云的行为分析(机器学习)检测在端点上的灰色软件行为。
iconReal Protect 静态分析如何工作icon

 

如何工作
1. Real Protect静态分析从后台系统的已知恶意软件收集静态属性,如文件作者,创建时间,文件流行度,是否加壳、是否隐藏等。
2. 这些信息会“喂”给后台机器学习(“ML”)算法以创建每种恶意文件类型静态机器学习模型。
3. 端点上,Real Protect静态可以查询本地“ML模型”库或查询云端,查询方式取决于产品。
4. 如果发生匹配,那么Real Protect静态会通知端点产品并会采取相应的措施。
用户利益
1. 执行前检测零日恶意软件
2. 在线和离线状态均可实施阻止
3. 更快响应+减少人工分析
4. 对端点资源占用非常低
5. 减少端点管理员困扰
iconReal Protect 动态分析如何工作icon

 

icon动态应用程序遏制(DAC)icon

本地端点执行遏制功能阻止灰色软件和勒索软件的行为(包括扩散)

 
 
1. 通过减少或消除未知应用程序对系统进行恶意变更
2. 运行于端点,可以阻止“沙箱感知”恶意软件
3. 更容易并更少成本去部署,不需要沙箱和虚拟机方案
4. 创建自定义遏制规则
5. 在线或者离线时都可以起效果
icon动态应用程序遏制(DAC)icon

在保护‘零号病人’的同时维持工作效率 

DAC如何工作
1. 基于信誉或由管理员触发DAC
2. 应用程序模拟运行
3. 可疑应用程序被遏制
4. 文件数据被跟踪,收集并上报
5. 如果恶意,终止。如果干净, 释放
iconDAC Rules(勒索软件防护)icon

 

iconATP 工作流程icon

 

icon利用Story Graph调查事件icon

以可视化的方式显示基于文件和基于无文件的运行轨迹以及ATP威胁检测项

 

icon回滚修复功能icon

自动使系统恢复健康状态

用户保持生产效率,管理员重拾时间进行人工维修或重新映像

 

在未知软件执行前
• 建立系统快照
• 记录对文件所做的更改,权限更改和其他恶意操作
• ENS通过已知方法,行为分析或全局威胁情报检测威胁
恶意软件试图危害端点
• 文件名已更改
• 调用可执行文件以授予对系统的访问权限
• 有效Payload已执行,系统受到威胁
当检测出恶意软件后
• 回滚修复是由管理策略触发的
• 系统更改被撤消,系统恢复到健康状态
icon端点安全(ATP)核心防护icon

动态应用程序遏制&Real Protect

 

icon威胁情报交换(TIE)icon

本地威胁情报,汇集情报至统一系统实现自适应,并可手动维护

办公电脑无法直接连外网时,可作为中介与GTI互联

 
开放,互联的生态系统
网络,网关,端点,云和情报
本地威胁情报和全球情报数据源提炼整合
集中可视化和控制
事件响应知识库
本地流行性情报
集成的端点模块
执行时信誉查询和防护
iconTIE情报信誉库icon

收集当前终端上传的文件信誉状态并可深入分析

 

icon利用情报信誉库深入分析与定制icon

可手动修改本地情报库中所收集到文件信誉状态
1. 可将文件拉黑或加白
2. 可手动添加文件信誉(可基于文件hash值或证书)

 

icon利用情报信誉库深入分析与定制icon

可基于证书添加证书黑名单

 

icon集成VirusTotal分析icon

Tie服务器还可以直接集成Virustotal的信誉查询,即可以将某个文件的信誉值直接在virustotal上进行查找,并将查询结果返回到EPO上进行查阅

 

icon统一的基础 - Open DXLicon

标准化的安全通讯和管理架构

 

iconTIE解决方案联动演示icon

 

iconTrellix Active Responseicon
 
• 检测,遏制并消除高级威胁
1. 持续收集并监视关键信息
    • 系统信息
    • 文档信息
    • 网络活动
    • 进程等
2. 实现关键信息全局查找
3. 可视化所有恶意进程、可疑进程
4. 从单一控制台有效进行检测和采取即时动作进行响应
5. 设置“trigger”自动化进行响应
icon主动搜索icon

采用Active Response实现端点的主动搜索与检测

 

icon搜索示例icon

在全局搜索一个指定的文件

 

icon搜索示例icon

可以查询到系统上已安装补丁的信息,包括补丁ID、安装时间、安装的主机名等

 

 
icon响应动作icon

 

icon安全互联,快速响应icon

 

 

产品推荐

阿里云互联网金融安全解决方案
阿里云互联网金融安全解决方案提供全面的数据保护措施,包括网络安全、数据加密、风险控制和反欺诈技术。通过实时监控和智能分析,确保交易安全,防范金融风险,支持金融机构构建稳固的安全防护体系,保障用户资产和隐私安全。
免费试用
查看详情
启效云人事管理解决方案
启效云一站式数智化人事管理解决方案,涵盖招聘管理、面试管理、员工管理、薪酬管理、绩效管理等模块;方案开箱即用,更可根据实际需求,3分钟快速自定义搭建业务流程;丰富的数据分析报表,助力科学决策。无论你所在的企业和组织是数字化能力薄弱的中小企业,还是大型集团企业,都可以通过【启效云】,实现业务的敏捷响应,提升人事管理效率。
免费试用
查看详情
udesk智能全流程化工单管理系统
Udesk是国内行业居前的新一代智能工单系统,拥有上万家企业用户,为企业提供一套售前、售中、售后为一体的完整的多渠道客户工单软件解决方案。
免费试用
查看详情
零赛云工业智控塔造塔人
零赛云工业智控塔造塔人更懂工业的模型驱动低代码平台。指标透明化和预警机制,持续实时捕获数据,QCDSM、人机料法环全方位指标透明化并自动预警。丰富的工业应用和模型。+100 工业应用,开箱即用;+10000 工业模型,随意组合场景。工业场景化AI模型。指标关联性模型、知识图谱、仿真推荐、库存优化模型、排产优化模型等。
免费试用
查看详情