PROTECCIÓN DE ENDPOINT
Las estadísticas afirman que los usuarios finales son una de las principales puertas de entrada que los ciberdelincuentes tienen para ingresar a una organización y, por ende, se convierten en sus blancos favoritos. Por ello resulta clave implementar soluciones de Ciberseguridad que los protejan de los ataques informáticos y, a la vez, aplicar políticas de prevención basadas en una educación permanente.
• Protección frente a amenazas en archivos, web y correo.
• Firewall.
• Protección frente a amenazas de red.
• Prevención de ataques de BadUSB.
• Proveedor de AMSI (fileless).
• Detección de Comportamiento.
• Prevención de vulnerabilidades.
• Prevención de Intrusiones en el Host.
• Motor de reparación y rollback.
• Detección asistida por la nube (IOC).
• Control de aplicaciones, dispositivos y Web.
• Cifrado de información (total, parcial, unidades extraíbles).
• Control de anomalías adaptable.
• Inventarios de HW y SW.
• Gestión de vulnerabilidades y parchado MS y no MS.
Endpoint Detection & Response
• Capturar toda la actividad maliciosa.
• Grabación continua de todos los datos maliciosos.
• Almacenamiento centralizado.
• Cambios en archivo, registro y red.
Caza de Amenazas en Tiempo Real
• Tiempo de respuesta de consulta de 10 segundos.
• Investigación sencilla del alcance de la amenaza.
• Consulta directa a los endpoint.
• Detección comunitaria (API IOC).
Visualizar el ataque (Kill-Chain)
• Detalle técnico de nivel experto.
• Visualización árbol de proceso dinámico.
• Remediación completa desde la consola.
• Baneo de archivos maliciosos o IOC.
• Aislamiento del ataque.
• Endpoint Data Lost Prevention.
• Protección de datos en movimiento.
• Email, Web: HTTP(S).
• Impresoras.
• Unidades removibles.
• Servidores de archivos/ NAS.
• Mensajería Instantánea.
• VOIP file sharing.
• Almacenamiento en la nube.
• Portapapeles de los sistemas operativos.
• Biblioteca de políticas predefinida (PCI, PAN).
• Para Windows, Mac y Linux.
• Integración con Outlook, notes.
METRICAS MUNDIALES
2020
PROTECCIÓN DEL ENDPOINT
Protección contra Malware.
Cifrado y control de fuga de datos.
Gestión de vulnerabilidad y parchado.
Detección y Respuesta Automatizada de incidentes (EDR), con informe forense (causa/raiz).
Caza proactiva de amenazas (Threat Hunting).