Logo: Vergleich Endpoint Security Produkte

Vergleich Endpoint Security Produkte

  • MVISION Produktfamilie
  • MOVE Produktfamilie
  • CEB - EDR - CDB - CDA
Simon Klein
Sie haben Fragen?
Ich bin für Sie da.
Simon Klein

Vergleich Trellix Endpoint Security Produkte

Das Trellix Produktportfolio ist umfangreich und bietet verschiedene Möglichkeiten zur Absicherung einer bestehenden IT-Infrastruktur. Auf dieser Seite finden Sie eine Funktionsübersicht der verschiedenen Trellix Endpoint Security Produkte.

Trellix Produktvergleich

Funktion/FeatureMV1MV2MOVDMOVSCEBEDRCDBCDA
Trellix ePolicy Orchestrator (ePO)
Trellix ePolicy Orchestrator MVISION (MVISION)
Trellix ePolicy Orchestrator Cloud (ePO Cloud)
Trellix MVISION Endpoint
MVISION Mobile
Prevention and Detection Modules
Legacy Modules
Security and Anti‐Spam for MS Exchange
Device Control
HIPS ‐ Host Intrusion Prevention for Desktops (HID)
File & Removable Media Protection (FRP)
Trellix Drive Encryption (DE7)
Native Encryption Management (MNE)
VirusScan Enterprise for Storage (NAP)
Security for MS SharePoint Server (PSM)
Application Control for Desktop (ACD)
Dynamic Application Containment (DAC)
Real Protect
Threat Intelligence Exchange (TIE Server included)
Active Response (MAR)

Funktionen im Detail

Trellix ePolicy Orchestrator (ePO)

Trellix ePO ist in den meisten Trellix Editionen und Bundles enthalten. Die Managementkonsole bietet einen vollständigen Überblick und Kontrolle für physische, virtuelle und Cloud-Bereitstellungen. Siehe auch ePolicy Orchestrator (ePO) - FAQ

Trellix ePolicy Orchestrator MVISION (ePO MVISION)

Trellix ePO MVISION ist in MVISION und Endpoint Threat Defense and Response (EDR) enthalten. Mit der zentralen (SaaS-) Managementkonsole werden die systemeigenen Sicherheitsfunktionen erweitert, beispielsweise Windows Defender, ohne die lokale Infrastruktur zu beeinträchtigen. Siehe auch ePolicy Orchestrator (ePO) - FAQ

Trellix ePolicy Orchestrator Cloud (ePO Cloud)

Trellix ePO Cloud stellt das Verwaltungswerkzeug aus der Cloud bereit. Hier erfolgt der Zugriff über das Web-Dashboard. Die Anwendung ist in MVISION enthalten. Siehe auch ePolicy Orchestrator (ePO) - FAQ

Trellix MVISION Endpoint

Trellix MVISION Endpoint (Windows Defender; mind. Win 101803) erweitert die systemeigene Windows Sicherheitslösung um Virenschutz-, Firewall- und Exploit-Kontrollen. MVISION Endpoint kann außerdem als zentrale Übersicht in Windows, Trellix sowie Drittanbietertechnologien integriert werden. Das Modul ist in MVISION Standard (MV1), MVISION Plus (MV2) und Complete Endpoint Protection – Business (CEB) enthalten.

MVISION Mobile

MVISION Mobile ermöglicht die Absicherung von Android und iOS Mobilgeräte durch Bedrohungserkennung und -schutz. Das Produkt wird direkt auf dem Endgerät installiert. Durch die integrierte Komponente Trellix Device Security können auch die mobilen Endgeräte zentral verwaltet werden. Enthalten ist dies nur in MVISION Plus (MV2).

Prevention and Detection Modules

Die Module Threat Prevention, Firewall (Based on HIPS), Web Control erweitern den Viren-, Daten- und Webschutz auf verschiedenen Endgeräten.

Legacy Modules

Legacy Module (VirusScan Enterprise, SiteAdvisor, Desktop Firewall) ermöglichen dem Administrator erweiterte Firewall Richtlinien einzurichten sowie Mitarbeiteraktivitäten zu überwachen und vor möglichen Bedrohungen über Webseiten zu erkennen und warnen.

Security and Anti‐Spam for Email Servers

Mit Security and Anti‐Spam for Email Servers werden MS Exchange und Lotus Domino Server abgesichert. Durch In-Memory- und inkrementelle On-Demand-Scans können Viren, Würmer, Trojaner, Phishing sowie andere Bedrohungen aus ein- und ausgehenden Emails erkannt und entfernt werden.

Device Control

Device Control (DEC) blockiert unautorisierte Nutzungen von Wechselmedien (CD,DVD,USB-Sticks, etc.). Dadurch können Diebstähle, Verluste von Daten oder andere Bedrohungen verhindert werden. Die Geräteverwaltung ist bereits in der Trellix ePO integriert und Zugriffe können von dort aus kontrolliert und gesteuert werden.

HIPS ‐ Host Intrusion Prevention for Desktops (HID)

HIPS ‐ Host Intrusion Prevention for Desktops (HID) schützt lokal Anwendungen und Systeme vor bekannten Angriffen wie Würmern, Rootkits und Spyware, die es auf Schwachstellen (Exploits) abgesehen haben. Auch Zero-Day-Angriffe bzw. neuartige Bedrohungen werden blockiert.

File & Removable Media Protection (FRP)

Die File & Removable Media Protection (FRP) ist ein Verschlüsselungsmodul zur Absicherung der Daten in Netzwerk-Freigaben, Wechselmedien und Daten in Cloud-Speichern durch Verschlüsselung. Es lassen sich Tablets, Laptops, Desktop-PCs und Workstations mit Microsoft Windows sowie in Mac OS Endgeräte absichern.

Trellix Drive Encryption (DE7)

Trellix Drive Encryption verschlüsselt Daten auf Tablets, Laptops und Desktop-PCs unter Windows. Die Software ist kompatibel mit Festplatten, SSDs und selbst-verschlüsselnden Laufwerken (SED und OPAL) und erfüllt die Compliance Richtlinien.

Native Encryption Management (MNE)

Native Encryption Management erweitert die ePO und verwaltet native FileVault(MacOS)- oder BitLocker(Windows)-Verschlüsselung von Volumes auf Client-Systemen. Es lassen sich Statusberichte erstellen und entsprechende Richtlinien verwalten.

VirusScan Enterprise for Storage (NAP)

VirusScan Enterprise for Storage (NAP) ist ein Viren- und Malware-Schutz für NAS-Speicher verschiedenster Anbieter. Bedrohungen von bereits komprimierten Dateien werden blockiert. Die Software lässt sich auf Speichereinheiten oder auf Windows Servern implementieren.

Security for Microsoft SharePoint Server (PSM)

Security for Microsoft SharePoint Server sichert SharePoint-Server vor Viren, Malware und ähnliche Bedrohungen und verhindert, dass unerwünschte Dokumente auf SharePoint-Servern gespeichert werden.

Application Control for Desktop (ACD)

Application Control for Desktop bietet Schutz vor Zero-Day- sowie hoch entwickelten hartnäckigen Bedrohungen und blockiert nicht autorisierte ausführbare Dateien auf Servern und Desktop-Rechnern. Das Modul schützt ältere Windows-Systeme bis hin zu aktuellen Windows-Versionen 10/11.

Desktop Policy Auditing

Desktop Policy Auditing erweitert ePO um eine Compliance-Verwaltung. Es können Endgeräte bzw. Dokumente im Unternehmen analysiert werden, um die Einhaltung von Compliance- bzw. Branchenrichtlinien zu kontrollieren und gewährleisten. Trellix stellt dafür bereits vordefinierte Vorlagen bereit, die die CI DSS, SO–, GLBA, HIPAA, FISMA sowie die ISO 27001 und COBIT Richtlinien einhalten. Die Komponente ist nur in der Endpoint Protection Advanced Suite – EPA enthalten.

Dynamic Application Containment (DAC)

Dynamic Application Containment reduziert „Falsche“ Positiv-Meldungen, in dem bestimmte Prozesse ausgeschlossen oder blockiert werden können.

Real Protect

Real Protect unterstützt die Echtzeitüberwachung eines System durch maschinelle Lerntechniken. Malware-Analyse kann entweder auf dem Client oder in der Cloud automatisch durchgeführt werden.

Threat Intelligence Exchange (TIE Server included)

Threat Intelligence Exchange (TIE Server included) reduziert die Zeit zwischen Erkennung und Reaktion von Bedrohungen durch adaptive Bedrohungsanalyse. Die Kommunikation mit Sicherheitsprodukten von Drittanbietern wird unterstützt.

Active Response (MAR)

Active Response analysiert Ereignisse, Dateien, Datenflüsse auf Hosts, Prozessobjekte, sowie Änderungen am Systemstatus. Sicherheitsprobleme können schneller gefunden und behoben werden.

Ich bin für Sie da
Sprechen Sie mich gerne an, wenn Sie Fragen haben oder ein Angebot möchten.
Simon Klein
Simon Klein
Simon Klein