瀏覽人次:
2641
規格功能比較
Features Breakdown | COMODO | 賽門鐵克 | |
EPP Capabilities | |||
基於簽名的反惡意軟件保護 | √ | √ | |
端點上的機器學習/算法 件分析 | √ | √ | |
於過程活動分析的機器學習 | √ | ✖ | |
進程隔離 | √ | √ | |
內存保護和漏洞利 預防 | √ | √ | |
防止未檢測到的惡意軟體 | √ | ✖ | |
應用程式白名單 | √ | -√ | |
本地終結點沙盒/終結點模擬 | √ | ✖ | |
腳本、PE 或無檔惡意軟體防護 | √ | √ | |
與本地網路/雲沙箱集成 | √ | √ | |
即時 IoC 搜尋功能 | √ | √ | |
完全訪問數據的保留期 | 無限制 | 1個月 | |
端點防火牆 | √ | -√ |
|
固件學習模式 | √ | ✖ | |
自動創建網路流量規則 | √ | ✖ | |
網址過濾 | √ | √ | |
主機的 IPS | √ | √ | |
完全設備控制(基於設備類的設備控制 | √ | √ | |
產品 ID、供應商 ID 和裝置名稱) | |||
代理自我保護/補救或警報,當存在 | √ | √ | |
嘗試禁用、繞過或卸載它 | |||
勒索軟體防護 | √ | √ | |
在「離線」或「斷開連接」時保護/阻止勒索軟體 from the internet? |
√ | ✖ | |
VDI 支援 | √ | √ | |
管理和維護 已知的「受信任」應用程式 |
√ | √ | |
Multi-tenant cloud based service | √ | √ | |
EPP 管理主控台可作為本地虛擬或物理伺服器/應用程式 | √ | √ | |
整合的 EPP 管理主控台,用於報告、管理和 | √ | √ | |
針對 Windows macOS 用戶端和行動裝置的警報 | |||
數據丟失防護 | √ | 需要額外的產品 | |
行動裝置管理 | √ | 需要額外的產品 | |
移動威脅防禦 | √ | 需要額外的產品 | |
漏洞和補丁管理 | √ | 需要額外的產品 | |
網路/雲沙盒 | √ | ✖ | |
安全編排、分析和回應 (SOAR) | √ | √- | |
集成 | |||
網路發現工具 | √ | ✖ | |
遠端訪問 | √ | 需要額外的產品 | |
遠端文本編寫功能 | √ | 需要額外的產品 | |
默認拒絕安全性,默認允許可用性 | √ | √ | |
(遏制) | √ | √ | |
使用自動遏制 100% 保護運行未知檔 | √ | ✖ | |
為任何未知數創建虛擬環境 | √ | ✖ | |
在實際端點上虛擬化文件系統、註冊表、COM | √ | ✖ | |
遙測(EDR 可觀察量) | √ | √ | |
√ | √ | ||
進程間記憶體訪問 | √ | √ | |
Windows/WinEvent Hook | √ | √ | |
設備驅動程式安裝 | √ | √ | |
檔訪問/修改/刪除 | √ | √ | |
註冊表訪問/修改/刪除 | √ | √ | |
網路連接 | √ | √ | |
網址監控 | √ | √ | |
功能變數名稱解析監控 | √ | √ | |
流程創建 | √ | √ | |
線程創建 | √ | √ | |
行程間通信(命名管道等) | √ | √ | |
遙測數據本身可以實時擴展 | √ | ✖ | |
端點上的事件連結和擴充 | √ | ✖ | |
檢測/搜尋/報告 | √ | √ | |
自適應事件建模 | √ | ✖ | |
行為分析(例如活動記憶體分析,操作系統 活動、使用者行為、進程/應用程式行為等) |
√ | ✖ | |
使用機器等功能對文件進行靜態分析 學習(不包括基於簽名的惡意軟體檢測) |
√ | -√ | |
時間序列分析 | √ | ✖ | |
與自動化惡意軟體分析解決方案整合 | √ | ✖ | |
用於搜索的威脅搜尋介面或 API(沙箱) | √ | ✖ | |
YARA/REGEX/ElasticSearch/IOC | - without Yara | IOC and Regex only | |
Support for matching against private IOC | √ | √ | |
威脅情報集成(提示、上傳、Web 服務 | √ | √ | |
cOnnector等)來豐富和上下文化警報 | |||
鏈接遙測數據(可觀察數據)以重新創建有助於調查的事件 | √ | √ | |
進程/攻擊可視化 | √ | √ | |
事件回應平臺 (IRP) 還是業務流程集成? | √ | √ | |
Vulnerability reporting (ex. reporting on unpatched CVEs) | √ | √ | |
Alert prioritization based on confidence, able to define thresholds for alerting. |
√ | √ | |
Alert prioritization factors system criticality | √ | √ | |
Able to monitor risk exposure across environment organized by logical asset groups | √ | √ | |
Reporting interface identifies frequent alerts that may be appropriate for automating response | √ | √ | |
回應 | √ | √ | |
√ | √ | ||
遠端文本編寫功能 | √ | ✖ | |
隔離和刪除檔 | √ | √ | |
Kill processes remotely | √ | √ | |
File retrieval | √ | √ | |
Network isolation | √ | √ | |
Filesystem snapshotting | √ | √ | |
Memory snapshotting | √ | √ | |
託管端點 (MDR) | √ | √ | |
√ | √ | ||
Manage customer endpoints and policies | √ | ✖ | |
Incident Investigation & Response | √ | ✖ | |
Preemptive containment | √ | ✖ | |
Application profiling (AI support) | √ | ✖ | |
Customizable policy creation | √ | ✖ | |
Central monitoring of all endpoints | √ | ✖ | |
Live remote inspection | √ | ✖ | |
Tuning of monitoring rules for reduction of false positives | √ | ✖ | |
Forensic analysis | √ | ✖ | |
Managed Network (XDR) | √ | √ | |
√ | √ | ||
Cloud-based SIEM and Big DataAnalytics | √ | ✖ | |
Log data collection/correlation | √ | ✖ | |
Threat intelligence integration | √ | ✖ | |
Network profiling (AI support) | √ | ✖ | |
Available as virtual or physical | √ | ✖ | |
Integrated file analysis (cloud sandbox) | √ | ✖ | |
Full packet capture | √ | ✖ | |
Protocol analyzers for 40+ different protocols such as TCP, UDP, DNS, | √ | √ | |
DHCP, HTTP, HTTPS, NTLM, etc. with full decoding capability | √ | ✖ | |
託管雲 | √ | ✖ | |
Includes ready-to-use cloud application connectors for: | √ | √ | |
√ | √ | ||
Azure | √ | √ | |
Google Cloud Platform | √ | √ | |
Office 365 | √ | √ | |
AWS | √ | √ | |
Threat detection for cloud applications | √ | ✖ | |
Log collection from cloud environments | √ | ✖ | |
Generating actionable incident response from cloud application | √ | ✖ | |
威脅情報和判定 | √ | √ | |
√ | √ | ||
整體安全方法 網路、端點、雲的組合 | √ | ✖ | |
內部安全感測器紀錄 (IOC) | √ | -√ | |
專家人體分析 | √ | ✖ | |
ML & Behavioral Analysis and Verdict | √ | -√ | |
開源威脅情報源 | √ | ✖ | |
與行業信息共用 | √ | -√ | |
清潔網絡(釣 網站、鍵盤記錄程序、垃圾郵件) | √ | - | |
深層網絡(C&C 服務器、TOR 瀏覽器、數據庫平台檔案—— | √ | -√ | |
pastebins) | |||
網絡對 特徵 | √ | ✖ | |
安全運營中 (SOC) | √ | ✖ | |
全球實時 持 (24 / 7 /365) | √ | √ | |
專 的網絡安全專家 | √ | ✖ | |
違規(案例)管理 | √ | ✖ | |
安全監控 | √ | ✖ | |
事件分析 | √ | ✖ | |
事件響應(處理) | √ | ✖ | |
廣泛的威脅搜尋(基於場景) | √ | ✖ |