Trellix Produktvergleich
Funktion/Feature | Standard (MV1) | Plus (MV2) | Mobile Advanced (MV3) | MOVD | MOVS | CEB | EDR | CDB | CDA |
---|---|---|---|---|---|---|---|---|---|
Trellix ePolicy Orchestrator (ePO) | ✓ | ✓ | – | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
Trellix ePolicy Orchestrator (ePO Endpoint Security) | ✓ | ✓ | – | – | – | – | ✓ | – | – |
Trellix ePolicy Orchestrator Cloud (ePO Cloud) | ✓ | ✓ | – | – | – | – | – | – | – |
Trellix Endpoint Security | ✓ | ✓ | – | – | – | ✓ | – | – | – |
Trellix Mobile Advanced | – | – | ✓ | – | – | – | – | – | – |
Prevention and Detection Modules | ✓ | ✓ | – | ✓ | ✓ | ✓ | – | – | – |
Legacy Modules | – | – | – | ✓ | ✓ | ✓ | – | – | – |
Security and Anti‐Spam for MS Exchange | – | – | – | – | – | ✓ | – | – | – |
Device Control | ✓ | ✓ | – | ✓ | ✓ | ✓ | – | – | ✓ |
HIPS ‐ Host Intrusion Prevention for Desktops (HID) | – | – | – | – | – | ✓ | – | – | – |
File & Removable Media Protection (FRP) | – | – | – | – | – | ✓ | – | ✓ | ✓ |
Trellix Drive Encryption (DE7) | – | – | – | – | – | ✓ | – | ✓ | ✓ |
Native Encryption Management (MNE) | – | – | – | – | – | ✓ | – | ✓ | ✓ |
VirusScan Enterprise for Storage (NAP) | – | – | – | – | – | ✓ | – | – | – |
Security for MS SharePoint Server (PSM) | – | – | – | – | – | ✓ | – | – | – |
Application Control for Desktop (ACD) | – | ✓ | – | – | – | ✓ | – | – | – |
Dynamic Application Containment (DAC) | ✓ | ✓ | – | – | – | ✓ | ✓ | – | – |
Real Protect | ✓ | ✓ | – | – | – | ✓ | ✓ | – | – |
Threat Intelligence Exchange (TIE Server included) | – | ✓ | – | – | – | – | ✓ | – | – |
Active Response (MAR) | – | – | – | – | – | – | ✓ | – | – |
Verwendete Abkürzungen: | |
---|---|
MV1: Trellix Standard | MV2: Trellix PLUS |
MV3: Trellix Mobile Advanced | EDR: Endpoint Threat Defense and Response |
MOVD: MOVE AntiVirus for Virtual Desktops | MOVS: MOVE AntiVirus for Virtual Servers |
CEB: Complete Endpoint Protection Business | CDA: Complete Data Protection Advanced |
CDB: Complete Data Protection |
Funktionen im Detail
Trellix ePolicy Orchestrator (ePO)
Trellix ePO ist in den meisten Trellix-Editionen und -Bundles enthalten. Die Managementkonsole bietet einen vollständigen Überblick und Kontrolle über physische, virtuelle und Cloud-Bereitstellungen. Siehe auch ePolicy Orchestrator (ePO) - FAQ
Trellix ePolicy Orchestrator EPS (ePO Endpoint Security)
Trellix ePO EPS ist in Trellix Endpoint Security und Endpoint Threat Defense and Response (EDR) enthalten. Die zentrale (SaaS-)Managementkonsole erweitert die systemeigenen Sicherheitsfunktionen, beispielsweise Windows Defender, ohne die lokale Infrastruktur zu beeinträchtigen. Siehe auch ePolicy Orchestrator (ePO) - FAQ
Trellix ePolicy Orchestrator Cloud (ePO Cloud)
Trellix ePO Cloud stellt das Verwaltungswerkzeug aus der Cloud bereit. Der Zugriff erfolgt über das Web-Dashboard. Die Anwendung ist in Trellix Endpoint Security enthalten. Siehe auch ePolicy Orchestrator (ePO) - FAQ
Trellix Endpoint Security
Trellix Endpoint Security (Windows Defender; mind. Win 101803) erweitert die systemeigene Windows Sicherheitslösung um Virenschutz-, Firewall- und Exploit-Kontrollen. Trellix Endpoint Security kann außerdem als zentrale Übersicht in Windows, Trellix sowie Drittanbietertechnologien integriert werden. Das Modul ist in Trellix Standard (MV1), Trellix Plus (MV2) und Complete Endpoint Protection – Business (CEB) enthalten.
Trellix Mobile Advanced
Trellix Mobile Advanced ermöglicht die Absicherung von Android- und iOS-Mobilgeräten durch Bedrohungserkennung und -schutz. Das Produkt wird direkt auf dem Endgerät installiert. Durch die integrierte Komponente Trellix Device Security können auch die mobilen Endgeräte zentral verwaltet werden. Enthalten ist diese Funktion nur in Trellix Mobile Advanced (MV3).
Prevention and Detection Modules
Die Module Threat Prevention, Firewall (basierend auf HIPS) und Web Control erweitern den Viren-, Daten- und Webschutz auf verschiedenen Endgeräten.
Legacy Modules
Legacy-Module (VirusScan Enterprise, SiteAdvisor, Desktop Firewall) ermöglichen es Administratoren, erweiterte Firewall-Richtlinien einzurichten sowie Mitarbeiteraktivitäten zu überwachen und vor möglichen Bedrohungen auf Webseiten warnen.
Security and Anti‐Spam for Email Servers
Mit Security and Anti‐Spam for Email Servers werden MS Exchange- und Lotus-Domino-Server abgesichert. Durch In-Memory- und inkrementelle On-Demand-Scans können Viren, Würmer, Trojaner, Phishing sowie andere Bedrohungen in ein- und ausgehenden E-Mails erkannt und entfernt werden.
Device Control
Device Control (DEC) blockiert unautorisierte Nutzung von Wechselmedien (CD, DVD, USB-Sticks, etc.). Dadurch können Diebstahl, Datenverlust und andere Bedrohungen verhindert werden. Die Geräteverwaltung ist bereits in Trellix ePO integriert und Zugriffe können von dort aus kontrolliert und gesteuert werden.
HIPS ‐ Host Intrusion Prevention for Desktops (HID)
HIPS ‐ Host Intrusion Prevention for Desktops (HID) schützt lokale Anwendungen und Systeme vor bekannten Angriffen wie Würmern, Rootkits und Spyware, die es auf Schwachstellen (Exploits) abgesehen haben. Auch Zero-Day-Angriffe bzw. neuartige Bedrohungen werden blockiert.
File & Removable Media Protection (FRP)
File & Removable Media Protection (FRP) ist ein Verschlüsselungsmodul zur Absicherung von Daten in Netzwerkfreigaben, Wechselmedien und Cloud-Speichern durch Verschlüsselung. Es lassen sich Tablets, Laptops, Desktop-PCs und Workstations mit Microsoft Windows sowie in macOS-Endgeräte absichern.
Trellix Drive Encryption (DE7)
Trellix Drive Encryption verschlüsselt Daten auf Tablets, Laptops und Desktop-PCs unter Windows. Die Software ist kompatibel mit Festplatten, SSDs und selbstverschlüsselnden Laufwerken (SED und OPAL) und erfüllt die Compliance-Richtlinien.
Native Encryption Management (MNE)
Native Encryption Management erweitert Trellix ePO und verwaltet die native FileVault- (macOS) oder BitLocker- (Windows) Verschlüsselung von Volumes auf Client-Systemen. Es lassen sich Statusberichte erstellen und entsprechende Richtlinien verwalten.
VirusScan Enterprise for Storage (NAP)
VirusScan Enterprise for Storage (NAP) ist ein Viren- und Malware-Schutz für NAS-Speicher verschiedenster Anbieter. Bedrohungen von bereits komprimierten Dateien werden blockiert. Die Software lässt sich auf Speichereinheiten oder auf Windows-Servern implementieren.
Security for Microsoft SharePoint Server (PSM)
Security for Microsoft SharePoint Server sichert SharePoint-Server vor Viren, Malware und ähnlichen Bedrohungen und verhindert, dass unerwünschte Dokumente auf SharePoint-Servern gespeichert werden.
Application Control for Desktop (ACD)
Application Control for Desktop bietet Schutz vor Zero-Day- sowie hochentwickelten, hartnäckigen Bedrohungen und blockiert nicht autorisierte ausführbare Dateien auf Servern und Desktop-Rechnern. Das Modul schützt ältere Windows-Systeme bis hin zu den aktuellen Windows-Versionen 10 und 11.
Desktop Policy Auditing
Desktop Policy Auditing erweitert Trellix ePO um eine Compliance-Verwaltung. Es können Endgeräte und Dokumente im Unternehmen analysiert werden, um die Einhaltung von Compliance- und Branchenrichtlinien zu kontrollieren und sicherzustellen. Trellix stellt dafür bereits vordefinierte Vorlagen bereit, die die CI DSS-, SOX–, GLBA-, HIPAA, FISMA- sowie die ISO-27001- und COBIT-Richtlinien einhalten. Die Komponente ist nur in der Endpoint Protection Advanced Suite (EPA) enthalten.
Dynamic Application Containment (DAC)
Dynamic Application Containment reduziert Falsch-Positiv-Meldungen, indem bestimmte Prozesse ausgeschlossen oder blockiert werden können.
Real Protect
Real Protect unterstützt die Echtzeitüberwachung eines Systems durch maschinelle Lerntechniken. Die Malware-Analyse kann entweder auf dem Client oder in der Cloud automatisch durchgeführt werden.
Threat Intelligence Exchange (inklusive TIE Server)
Threat Intelligence Exchange (inklusive TIE Server) reduziert die Zeitspanne zwischen der Erkennung und Reaktion auf Bedrohungen durch adaptive Bedrohungsanalyse. Die Kommunikation mit Sicherheitsprodukten von Drittanbietern wird unterstützt.
Active Response (MAR)
Active Response analysiert Ereignisse, Dateien und Datenflüsse auf Hosts, Prozessobjekte sowie Änderungen am Systemstatus. Sicherheitsprobleme können schneller erkannt und behoben werden.