Trellix Endpoint Security 10.7.0.6149 (Version complète gratuite)

Logo Trellix Endpoint Security

Trellix Endpoint Security: Protection des terminaux et ordinateurs de bureau.

Trellix peut ainsi défendre les ordinateurs de bureau, les ordinateurs portables et les équipements mobiles, contre l'exploitation par des acteurs et des campagnes malveillantes.

Trellix Endpoint Security se compose de ces modules de sécurité qui fonctionnent indépendamment pour fournir plusieurs niveaux de sécurité :

  • Prévention contre les menaces : empêche les menaces d'accéder aux systèmes, analyse automatiquement les fichiers lorsqu'ils sont consultés et exécute des analyses ciblées de malwares sur les systèmes clients.
  • Pare-feu : surveille la communication entre l'ordinateur et les ressources sur le réseau et sur Internet. Intercepte les communications suspectes.
  • Contrôle Web : surveille les activités de recherche et de navigation web sur les ordinateurs clients et bloque les sites web et les téléchargements en fonction de l'évaluation de sécurité et du contenu.
  • Protection adaptative contre les menaces : analyse le contenu provenant de votre entreprise et détermine l'action à exécuter en fonction des règles, de la réputation des fichiers et des seuils de réputation.

Fonctionnement de Prévention contre les menaces

Prévention contre les menaces inclut deux composants : une extension installée sur le serveur McAfee ePO et le logiciel de protection lui-même, qui comprend le moteur d'analyse et les fichiers de contenu, installés sur le système client. Également installé sur le client, le module Partagés Endpoint Security, qui inclut le Client Endpoint Security.

A l'aide de McAfee Agent, le logiciel client communique avec McAfee ePO à des fins de configuration et de génération de rapports ; avec McAfee® Global Threat Intelligence™ (McAfee GTI) pour récupérer les informations de réputation ; et avec McAfee Labs pour obtenir des mises à jour pour les fichiers de contenu et les moteurs.

Exemple de workflow : Protection de l'accès

Prévention contre les menaces suit ce processus de base pour protéger les fichiers, les clés de registre, les valeurs de registre, les processus et les services.

  1. Si le système est managé, l'administrateur configure les règles de protection dans la stratégie Protection de l'accès et la met en œuvre sur le système client.
  2. L'administrateur télécharge les derniers fichiers de contenu à partir de McAfee Labs.
  3. Un utilisateur télécharge un programme légitime (et non un logiciel malveillant), MyProgram.exe, à partir d'Internet et exécute le programme.
  4. MonProgramme.exe démarre et démarre également un processus enfant appelé AgaceMoi.exe. AgaceMoi.exe tente de modifier le système d'exploitation afin de s'assurer qu'AgaceMoi.exe est toujours chargé au démarrage.
  5. Prévention contre les menaces traite la demande et cherche une correspondance entre l'action et une règle de protection déjà existante et définie par McAfee ou par l'utilisateur. Prévention contre les menaces empêche la modification du système d'exploitation par AnnoyMe.exe.
  6. Prévention contre les menaces consigne les détails, puis génère et envoie un évènement à McAfee ePO.

Fonctionnement de Pare-feu


Pare-feu analyse tout le trafic entrant et sortant au niveau des paquets et compare les paquets aux règles de pare-feu configurées pour déterminer s'il faut autoriser ou bloquer le trafic.

  1. L'administrateur configure les règles de pare-feu dans McAfee ePO et met en œuvre la stratégie sur le système client.
  2. L'utilisateur exécute une tâche qui crée de l'activité réseau et génère du trafic.
  3. Pare-feu analyse tout le trafic entrant et sortant et compare les paquets aux règles configurées. Si le trafic correspond à une règle, Pare-feu le bloque ou l'autorise, selon les critères de la règle.
  4. Pare-feu consigne les détails, puis génère et envoie un évènement à McAfee ePO.

Fonctionnement de Contrôle Web


Contrôle Web envoie des requêtes à McAfee GTI pour obtenir des informations de réputation et déterminer comment gérer la navigation vers des URL.

  1. L'administrateur configure les paramètres Contrôle Web dans McAfee ePO et les met en œuvre sur le système client.
  2. L'utilisateur visite ou accède à une ressource à partir d'un site web.
  3. Contrôle Web demande la réputation des URL à McAfee GTI.
    • Si la réputation de l'URL est verte, Contrôle Web autorise l'accès à l'URL et affiche la page. Dans le cas contraire, Contrôle Web accède soit à la page de blocage, soit à la page d'avertissements, en fonction des paramètres.
    • Si la réputation des URL n'est pas classée mais correspond à une catégorie dans McAfee GTI, Contrôle Web autorise ou bloque la navigation vers l'URL, selon les paramètres des Actions liées au contenu.
  4. Si la demande est un téléchargement de fichier et si la réputation du fichier n'est pas malveillante, Contrôle Web autorise le téléchargement, même si la réputation de l'URL est malveillante. Si la réputation du fichier est inconnue, Contrôle Web envoie le fichier à Prévention contre les menaces pour qu'il soit analysé par l'analyseur à la demande.
    • Prévention contre les menaces compare le fichier au fichier de contenu AMCore. S'il correspond à une signature ou un hachage dans le contenu, le téléchargement du fichier est bloqué. Dans le cas contraire, le fichier est téléchargé.
  5. Contrôle Web consigne les détails, puis génère et envoie un évènement à McAfee ePO.

Principes de fonctionnement de Protection adaptative contre les menaces


Protection adaptative contre les menaces : La Protection adaptative contre les menaces utilise le cache local de réputation, le serveur TIE et McAfee GTI pour récupérer les informations de réputation afin de déterminer comment gérer les fichiers et processus sur le système client. ATP utilise les règles pour cibler les attaques hors sol et sans fichier et la correction avancée pour restaurer les modifications si des attaques se produisent.

  1. Systèmes managés: L'administrateur configure les paramètres d’ATP dans McAfee ePO et les met en œuvre sur le système client.
  2. Un utilisateur exécute un fichier sur le système client. La Protection adaptative contre les menaces recherche le fichier dans le cache de réputation local.
  3. Si le fichier n'est pas dans le cache de réputation local, ATP envoie une requête au serveur TIE, s'il est disponible, pour obtenir la réputation du fichier.
  4. Si le fichier n'est pas dans la base de données du serveur TIE, le serveur TIE demande la réputation à McAfee GTI. Si le serveur TIE n'est pas disponible, ATP interroge McAfee GTI pour obtenir la réputation.
  5. En fonction de la réputation du fichier et des paramètres d'ATP:
    • L'exécution du fichier est autorisée.
    • Le fichier est nettoyé.
    • Le fichier est bloqué.
    • L'exécution du fichier est autorisée sur un conteneur.
    • L'utilisateur est invité à indiquer l'action à effectuer.
  6. McAfee GTI renvoie les dernières informations de réputation des fichiers au serveur TIE.
  7. Le serveur TIE actualise la base de données et envoie les informations de réputation à jour à tous les systèmes sur lesquels ATP est activé pour protéger aussitôt votre environnement.
  8. ATP consigne les détails, puis, s'il est managé, génère et envoie un événement à McAfee ePO.
  9. Pour un processus dont la réputation est approuvée, les règles de la Protection adaptative contre les menaces déterminent les actions appropriées pour le processus. ATP surveille le processus, ses enfants et ses ancêtres pour détecter tout comportement suspect, qui peut indiquer une attaque sans fichier, et bloque le processus si nécessaire. Si la réputation du processus est Inconnu (50) ou inférieure, la correction avancée sauvegarde les modifications et annule l'opération si le processus présente un comportement malveillant.

  10. McAfee GTI renvoie les dernières informations de réputation des fichiers au serveur TIE.
  11. Le serveur TIE actualise la base de données et envoie les informations de réputation à jour à tous les systèmes sur lesquels ATP est activé pour protéger aussitôt votre environnement.
  12. 8. ATP consigne les détails, puis, s'il est managé, génère et envoie un événement à McAfee ePO.

Capture écran Trellix Endpoint Security

SPÉCIFICATIONS

  • Catégorie : Antivirus » Trellix
  • Noter le produit :
  • Système d'exploitation : Windows 7 à Windows 11
  • Site Officiel : trellix.com/
  • Version : 10.7.0.6149
  • Langue : 🇫🇷
  • Siège : États-Unis
  • Moteur Antivirus : McAfee
  • Intégration au centre de sécurité Windows : Oui
  • Prix : Gratuit



Téléchargement de Trellix Endpoint Security 10.7.0.6149

Cliquez ici pour télécharger


Installation de Trellix Endpoint Security pour Windows

a. Ouvrir l'archive avec WinRAR.
b. Copier-coller les fichiers dans un dossier "Trellix"

C. Dans le dossier double-cliquer sur " setupEP " pour démarrer l'installation.

1. Sélectionnez votre langue (15 langues disponibles) et acceptez le contrat de licence.



2. Cochez tous les modules et cliquez sur installer.

3. Dans la barre des taches ouvrez Trellix Endpoint Security.

4. Tous les boucliers de protection sont activés, vous êtes dès à présent protégé par Trellix.

Version de Trellix Endpoint Security :

Version 10.7.0.6149



Test de Trellix Endpoint Security Version 10.7.0.5162 réalisé par Shadowra







INFOS

  • Version est entièrement gratuite (version non géré)
  • Mises à jour données virales gratuites pendant la durée de l'abonnement
  • Pour un usage personnel uniquement



Merci de nous avoir lus, à bientôt sur Détovirus !

Enregistrer un commentaire

18 Commentaires

Anonyme a dit…
McAfee Enterprise et FireEye deviennent Trellix
Deux leaders du marché de la cybersécurité unissent leurs forces pour créer un monde numérique .
Trellix est une fusion de McAfee mais malgré le score de 100% sur le site d'AVtest faut quand même voir à l'usage ce qu'il va pouvoir bien faire sur un pc. Shadowra va certainement nous le décortiquer pour les fêtes de fin d'année..........
VIRUS-T a dit…
Merci pour ces précisions! 👍
SergioFormat a dit…
je ne suis pas anonyme, j'ai juste zappé une case...Bonne fêtes de fin d'année à TOUS !
Joel CALINON a dit…
J'ai voulu essayer : une sacré vérole à désinstaller, il m'en reste quelques morceaux qui s'accrochent comme des morpions.
SergioFormat a dit…
il m'est arrivé la même chose ce matin avec Trellix. J'ai remis le pc à zéro car même avec Revo uninstaller impossible de m'en débarrasser. C'est un ordi fait uniquement pour cela, alors il n' y a aucun mal. J'avais fabriqué une clé usb avec W11 dessus et il faut 20 mn pour avoir un pc tout neuf.... Ce n'est pas la première ni la dernière fois que cela m'arrive. A 72 piges je suis bien rodé.....
SergioFormat a dit…
même mes points de restauration ont tous échoués avec Thellix. C'est pour avertir ceux qui veulent l'essayer
Anonyme a dit…
Oui, moi c'est pareil, REVO s'est planté dessus, donc à moitié désinstallé, j'ai tout essayé ce que j'ai trouvé sur le net
j'y suis presque arrivé entièrement mais me reste 2 dossiers qui ne veulent pas "virer". Je n'ai pas vu de suite que c'était
un produit McAfee, autrement je n'aurais pas essayé : ils ont tout le temps eu des bouses pas possibles.
Shadowra a dit…
@Sergio : " Shadowra va certainement nous le décortiquer pour les fêtes de fin d'année.......... " Bien évidemment :) d'ici une petite semaine environ :)
Proxysd a dit…
Comment fait-on pour récupérer ce produit officiellement ? le site de Trellix ne propose pas de téléchargement libre. Et si la version linké a été récupéré grâce à un numéro de client, est-ce vraiment légal ? (je me posais déjà la question pour Symantec, mais comme il circule en masse partout, bon c'est que Symantec s'en fout, mais pour un tout nouveau produit, moi ça me gêne si j'exploite la licence d'un client).
DETOVIRUS a dit…
Le test de Trellix réalisé par Shadowra est disponible !

Bonne fête de fin d'année à vous tous !
SergioFormat a dit…
https://odysee.com/@Shadowra:f/Trellix-Endpoint-Security:9 Bonnes Fêtes à tout le monde !
Anonyme a dit…
Les updates se font elles seules sur ce soft ? j'ai vraiment un doute
Shadowra a dit…
C'est du McAfee donc oui
Anonyme a dit…
Très efficace mais très lourd en ressources, et du genre à installer si on veut ne plus le virer ! Il s'incruste dans le système comme un balane sur le pif d'un cachalot ! "J'y suis, j'y reste, na !"
Baba a dit…
Bon après midi, je vous conseille pas ; c'est le même programme McAfee Endpoint Security d'avant, une vrai merde.. des tas de problèmes et des difficultés pour le désinstaller.
jack a dit…
les updates definition virus oui mais les updates du programme se font elles seule aussi ?? merci
VIRUS-T a dit…
Non je ne pense pas que les mises à jour du programme se font seule. A++
gegette33240 a dit…
salut virus-T
je l'avais telechargé ici meme , je les testé et retesté , il est bien mais moin que bit defender free a mon gout!!!
et c vrai tres dure a desinstaller totalment
bonne journée a+