Logo: MVISION Produkte

MVISION Produkte

  • Cloud basierte Endpoint Protection (Subscription)
  • KI-gestützte Bedrohungserkennung
  • Zentrale Verwaltung
Simon Klein
Sie haben Fragen?
Ich bin für Sie da.
Simon Klein

Trellix MVISION Übersicht

Trellix MVISION ist eine flexible Cloud- und KI-basierte Sicherheitslösung für Server, Desktops und mobile Endgeräte. Auf dieser Seite finden Sie alle einzelnen MVISION Editionen und weiterführende Information.

Editionen

Vergleich der MVISION Editionen

Funktion/ModulMV1MV2MV3MV4MV5MV6MV7
MVISION ePO (SaaS)
Trellix ePolicy Orchestrator (ePO)
MVISION Endpoint (ab Win10 ff)
MVISION Mobile (iOS & Android) Basisschutz
Mobile Threat Detection (erweitert)
Trellix Device Control
Application & Change Control
ATP (Dynamic Application Containment und Real Protect)
Threat Intelligence Exchange (TIE Server included)
Data Exchange Layer (DXL)
MITRE ATT&CK
Endpoint Ad-hoc-Abfragen, bis zu x Tagen nachträglich30903090
Endpoint Security (ENS)

Funktionen

  • Flexible Architektur
    Übergreifender Datenschutz über verschiedene Geräte, Netzwerke, Clouds (IaaS, PaaS und SaaS) und lokale Umgebungen. Siehe dazu auch MVISION Cloud - Datenblatt PDF
  • Einfache und schnelle Integration
    Intuitive Oberfläche und SaaS Verwaltung.
  • Zentrale Konsole
    Alle Endgeräte werden über eine zentrale Cloud-Verwaltungskonsole (MVISION ePO) administriert.
  • Erweiterte Windows 10/11 Sicherheitsmaßnahmen
    Integrierte Funktionen wie Erkennungs- und Reaktionsmöglichkeiten für Endgeräte sowie Machine-Learning-Analysen.
  • Hohe Sicherheitsbestimmungen
    Erweiterte Sicherheitsrichtlinien für mehr Kontrolle gegenüber Falschmeldungen.
  • Einfache Administration
    Mit ePO, bzw. ePO SaaS, können Bedrohungen und Aktivitäten in Echtzeit analysiert, überwacht und gegebenenfalls blockiert werden.
  • Erweiterbar
    Mithilfe weiterer Module, wie z.B. das MITRE ATT&CK-Framework, lassen sich anhand durch Analyse verknüpfter Verhaltensweisen zeigen, wie Muster für Sicherheitsverletzungen auftreten können und diese unterbinden. Profile von Angreifern werden gespeichert und können so mit Hilfe von Assistenten und KI ihre Endgeräte jederzeit, auch nachträglich, überprüfen lassen.