Vergleich der aktuellen Trellix Bundles
Seit Q1 2026 bietet Trellix drei neue Bundles für Endpoint Security an, die MV1, MV2 (und Varianten) und CEB ablösen. Die folgende Tabelle zeigt, welche Funktionen in den neuen Bundles enthalten sind.
| Funktion | Endpoint Essentials (EPESC) | Endpoint Core (EPCR) | Endpoint Enterprise (EPEN) |
|---|---|---|---|
| Management ePO SaaS/on-Prem | ✓/– | ✓/✓ | ✓/✓ |
| Next-Gen AV & Firewall | ✓ | ✓ | ✓ |
| Device Control | ✓ | ✓ | ✓ |
| Application Control | – | ✓ | ✓ |
| Threat Intelligence (TIE) | – | ✓ | ✓ |
| Verschlüsselung (DLP/DE) | – | – | ✓ |
| Vollständiges EDR | – | – | ✓ |
| Forensik & Hunting | – | – | ✓ |
| Mindestmenge Lizenzen (Initial) | 5 | 5 | 250 |
-
Endpoint Essentials ist das Einstiegs-Bundle für Unternehmen, die einen modernen, Cloud-verwalteten Basisschutz benötigen. Es fokussiert sich auf die reine Prävention von Angriffen durch Next-Gen Antivirus und Host-Firewalls. Für die Verwaltung im eigenen Rechenzentrum ist mindestens das Core-Bundle erforderlich. Mindestbestellmenge: 5 Lizenzen.
-
Endpoint Core ist der Standard für den Mittelstand. Es bietet zusätzlich zum Basisschutz die Kontrolle über erlaubte Anwendungen (Application Control) und nutzt globale Bedrohungsdaten (TIE) zur aktiven Abwehr. Zudem erlaubt es den Betrieb eines eigenen ePO-Servers (on-Prem) im Rechenzentrum. Mindestbestellmenge: 5 Lizenzen.
-
Endpoint Enterprise ist für Unternehmen geeignet, die zusätzlich Festplattenverschlüsselung und vollständiges EDR benötigen. Die Lösung für höchste Sicherheitsansprüche und SOC-Teams. Die Mindestlizenzierung beträgt 250.
Wichtige Funktionen (über alle Stufen)
- KI-gestützter Endgeräteschutz, der neben klassischen Signaturen auch Verhaltensanalysen und Exploit-Prävention nutzt, um Zero-Day-Angriffe zu stoppen.
- Host-Firewall & Web/Device Control
- Application Control (Allow-/Deny-Listen)
- Adaptive Threat Protection
- Tamper Protection
- Rollback-Remediation bei Malware
Migration Legacy zu Endpoint Bundles
| Altes Produkt (Legacy) | Empfohlener Nachfolger |
|---|---|
| MVISION Protect Standard (MV1) | Endpoint Essentials oder Core |
| MVISION Protect Plus (MV2) | Endpoint Core |
| MVISION EDR + EPP (MV6/MV7) | Endpoint Enterprise |
| Complete Endpoint Protection (CEB) | Endpoint Enterprise |
| Trellix MOVE AntiVirus | Endpoint Core (Spezialkonfiguration für VDI) |
Hinweis: Trellix stellt verschiedene Werkzeuge wie Trellix ePO SaaS Migration Extension oder Endpoint Migration Assistant (für On-Premises) zur Migration bestehender Installationen bereit. Die Tools sind der empfohlene Weg, um die bestehenden Konfigurationen in die neuen Trellix Endpoint Bundles zu überführen. Ein manuelles "Neuaufsetzen" der Richtlinien ist in den meisten Fällen nicht notwendig.
Produktvergleich (Legacy)
Funktionen im Detail
Trellix ePolicy Orchestrator (ePO)
Trellix ePO ist in den meisten Trellix-Editionen und -Bundles enthalten. Die Managementkonsole bietet einen vollständigen Überblick und Kontrolle über physische, virtuelle und Cloud-Bereitstellungen. Siehe auch ePolicy Orchestrator (ePO) - FAQ
Trellix ePolicy Orchestrator EPS (ePO Endpoint Security)
Trellix ePO EPS ist in Trellix Endpoint Security enthalten. Die zentrale (SaaS-)Managementkonsole erweitert die systemeigenen Sicherheitsfunktionen, beispielsweise Windows Defender, ohne die lokale Infrastruktur zu beeinträchtigen. Siehe auch ePolicy Orchestrator (ePO) - FAQ
Trellix ePolicy Orchestrator Cloud (ePO Cloud)
Trellix ePO Cloud stellt das Verwaltungswerkzeug aus der Cloud bereit. Der Zugriff erfolgt über das Web-Dashboard. Die Anwendung ist in Trellix Endpoint Security enthalten. Siehe auch ePolicy Orchestrator (ePO) - FAQ
Trellix Endpoint Security
Trellix Endpoint Security (Windows Defender; mind. Win 101803) erweitert die systemeigene Windows Sicherheitslösung um Virenschutz-, Firewall- und Exploit-Kontrollen. Trellix Endpoint Security kann außerdem als zentrale Übersicht in Windows, Trellix sowie Drittanbietertechnologien integriert werden. Das Modul ist in Trellix Standard (MV1), Trellix Plus (MV2) und Complete Endpoint Protection – Business (CEB) enthalten.
Trellix Mobile Advanced
Trellix Mobile Advanced ermöglicht die Absicherung von Android- und iOS-Mobilgeräten durch Bedrohungserkennung und -schutz. Das Produkt wird direkt auf dem Endgerät installiert. Durch die integrierte Komponente Trellix Device Security können auch die mobilen Endgeräte zentral verwaltet werden. Enthalten ist diese Funktion nur in Trellix Mobile Advanced (MV3).
Prevention and Detection Modules
Die Module Threat Prevention, Firewall (basierend auf HIPS) und Web Control erweitern den Viren-, Daten- und Webschutz auf verschiedenen Endgeräten.
Legacy Modules
Legacy-Module (VirusScan Enterprise, SiteAdvisor, Desktop Firewall) ermöglichen es Administratoren, erweiterte Firewall-Richtlinien einzurichten sowie Mitarbeiteraktivitäten zu überwachen und vor möglichen Bedrohungen auf Webseiten warnen.
Security and Anti‐Spam for Email Servers
Mit Security and Anti‐Spam for Email Servers werden MS Exchange- und Lotus-Domino-Server abgesichert. Durch In-Memory- und inkrementelle On-Demand-Scans können Viren, Würmer, Trojaner, Phishing sowie andere Bedrohungen in ein- und ausgehenden E-Mails erkannt und entfernt werden.
Device Control
Zentral gesteuerte Schnittstellenkontrolle für USB, Bluetooth und andere Wechselmedien, um Datenabfluss und das Einschleusen von Malware zu verhindern. Die Geräteverwaltung ist bereits in Trellix ePO integriert und Zugriffe können von dort aus kontrolliert und gesteuert werden.
HIPS ‐ Host Intrusion Prevention for Desktops (HID)
HIPS ‐ Host Intrusion Prevention for Desktops (HID) schützt lokale Anwendungen und Systeme vor bekannten Angriffen wie Würmern, Rootkits und Spyware, die es auf Schwachstellen (Exploits) abgesehen haben. Auch Zero-Day-Angriffe bzw. neuartige Bedrohungen werden blockiert.
File & Removable Media Protection (FRP)
File & Removable Media Protection (FRP) ist ein Verschlüsselungsmodul zur Absicherung von Daten in Netzwerkfreigaben, Wechselmedien und Cloud-Speichern durch Verschlüsselung. Es lassen sich Tablets, Laptops, Desktop-PCs und Workstations mit Microsoft Windows sowie in macOS-Endgeräte absichern.
Trellix Drive Encryption (DE7)
Trellix Drive Encryption verschlüsselt Daten auf Tablets, Laptops und Desktop-PCs unter Windows. Die Software ist kompatibel mit Festplatten, SSDs und selbstverschlüsselnden Laufwerken (SED und OPAL) und erfüllt die Compliance-Richtlinien.
Native Encryption Management (MNE)
Native Encryption Management erweitert Trellix ePO und verwaltet die native FileVault- (macOS) oder BitLocker- (Windows) Verschlüsselung von Volumes auf Client-Systemen. Es lassen sich Statusberichte erstellen und entsprechende Richtlinien verwalten.
VirusScan Enterprise for Storage (NAP)
VirusScan Enterprise for Storage (NAP) ist ein Viren- und Malware-Schutz für NAS-Speicher verschiedenster Anbieter. Bedrohungen von bereits komprimierten Dateien werden blockiert. Die Software lässt sich auf Speichereinheiten oder auf Windows-Servern implementieren.
Security for Microsoft SharePoint Server (PSM)
Security for Microsoft SharePoint Server sichert SharePoint-Server vor Viren, Malware und ähnlichen Bedrohungen und verhindert, dass unerwünschte Dokumente auf SharePoint-Servern gespeichert werden.
Application Control for Desktop (ACD)
Application Control for Desktop bietet Schutz vor Zero-Day- sowie hochentwickelten, hartnäckigen Bedrohungen und blockiert nicht autorisierte ausführbare Dateien auf Servern und Desktop-Rechnern. Das Modul schützt ältere Windows-Systeme bis hin zu den aktuellen Windows-Versionen 10 und 11.
Desktop Policy Auditing
Desktop Policy Auditing erweitert Trellix ePO um eine Compliance-Verwaltung. Es können Endgeräte und Dokumente im Unternehmen analysiert werden, um die Einhaltung von Compliance- und Branchenrichtlinien zu kontrollieren und sicherzustellen. Trellix stellt dafür bereits vordefinierte Vorlagen bereit, die die CI DSS-, SOX-, GLBA-, HIPAA, FISMA- sowie die ISO-27001- und COBIT-Richtlinien einhalten. Die Komponente ist nur in der Endpoint Protection Advanced Suite (EPA) enthalten.
Dynamic Application Containment (DAC)
Dynamic Application Containment reduziert Falsch-Positiv-Meldungen, indem bestimmte Prozesse ausgeschlossen oder blockiert werden können.
Real Protect
Real Protect unterstützt die Echtzeitüberwachung eines Systems durch maschinelle Lerntechniken. Die Malware-Analyse kann entweder auf dem Client oder in der Cloud automatisch durchgeführt werden.
Threat Intelligence Exchange (inklusive TIE Server)
Threat Intelligence Exchange (inklusive TIE Server) reduziert die Zeitspanne zwischen der Erkennung und Reaktion auf Bedrohungen durch adaptive Bedrohungsanalyse. Die Kommunikation mit Sicherheitsprodukten von Drittanbietern wird unterstützt.
Active Response (MAR)
Active Response analysiert Ereignisse, Dateien und Datenflüsse auf Hosts, Prozessobjekte sowie Änderungen am Systemstatus. Sicherheitsprobleme können schneller erkannt und behoben werden.

