Trellix
Trellix to amerykańska firma z siedzibą w Kalifornii, powstała w 2022 roku w wyniku połączenia McAfee Enterprise i FireEye. Trellix obsługuje ponad 53 000 klientów na całym świecie, oferując kompleksowe podejście do cyberbezpieczeństwa.
-
Trellix
Trellix Malware Analysis (AX)
Moduł zapewniający analitykom bezpieczne środowisko służące do detonacji potencjalnie niebezpiecznych plików i adresów URL.
-
Trellix
Trellix File Protect (FX)
Rozwiązanie do ochrony przed zagrożeniami ukrytymi w plikach znajdujących się na sieciowych udziałach dyskowych (CIFS/SMB/WebDAV/NFS) oraz rozwiązaniach wymiany plików takich jak Microsoft OneDrive czy SharePoint.
-
Trellix
Trellix Network Security (NX)
Nowoczesna platforma, która zapewnia prewencyjną ochronę przed zaawansowanymi zagrożeniami (APT), atakami typu zero-day oraz malware klasy sandbox-evading.
-
Trellix
Trellix Email Security Server (EX)
Zaawansowana platforma zabezpieczająca ruch pocztowy w środowiskach lokalnych, oferująca wielowarstwową ochronę przed zagrożeniami zewnętrznymi.
-
Trellix
Trellix Email Threat Prevention Cloud (ETP)
Chmurowe rozwiązanie do ochrony poczty elektronicznej, które skutecznie blokuje cyberzagrożenia, zanim dotrą do skrzynki odbiorczej.
Ochrona poczty e-mail
Zintegrowane rozwiązania klasy Email Gateway, sandboxing i DLP skutecznie blokują phishing, malware oraz wycieki danych. Uzupełnieniem są programy szkoleniowe (security awareness) zwiększające świadomość użytkowników na temat zagrożeń związanych z pocztą elektroniczną.
Bezpieczeństwo sieci
Zaawansowana architektura bezpieczeństwa sieciowego, oparta na nowoczesnych technologiach (NGFW, IDS/IPS, NDR, DNS Security), gwarantuje pełną kontrolę nad ruchem oraz skuteczną ochronę przed cyberzagrożeniami. Całość wspierają rozwiązania klasy SSE/SASE, proxy i DLP, a także inteligentne narzędzia inspekcji, takie jak deszyfracja SSL i analiza pełnego strumienia danych.
Bezpieczeństwo danych
Rozwiązania z tego obszaru zapewniają ochronę informacji wrażliwych – zarówno w spoczynku, jak i w trakcie transmisji – poprzez szyfrowanie, kontrolę dostępu, klasyfikację i monitorowanie. Wspierają zgodność z regulacjami prawnymi, minimalizują ryzyko wycieków oraz umożliwiają bezpieczne zarządzanie i wymianę danych w środowiskach lokalnych i chmurowych.
Analiza ryzyk i zagrożeń
Rozwiązania do wykrywania malware, zarządzania podatnościami i analizy powierzchni ataku umożliwiają identyfikację słabych punktów infrastruktury IT. Automatyzacja testów penetracyjnych wspiera ocenę realnego ryzyka i priorytetyzację działań naprawczych.
Chcesz zgłosić incydent?
- dane kontaktowe (imię i nazwisko oraz nazwa i adres organizacji),
- adres e-mail,
- numer telefonu,
- opis wpływu incydentu,
- szczegóły dotyczące incydentu (system)