Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

Comparativa de soluciones de seguridad endpoint 2019

9 soluciones de seguridad para el endpoint

Nueva comparativa 2020 – 12 soluciones de ciberseguridad cloud (comparativa)

Ya en 2015, un informe elaborado por Promisec reveló que un 73% de los usuarios que habían participado en un estudio coincidían en que el punto más vulnerable para un ataque recaía en el endpoint. Han transcurrido cuatro años desde que esta investigación se realizara y a lo largo de todo este tiempo las firmas de seguridad han ido perfeccionando y puliendo sus soluciones endpoint para adaptarse a las necesidades de cada organización.

La ciberseguridad es un elemento crucial para el correcto funcionamiento de cualquier tipo de organización hoy en día. Sin ella, muchas podrían desparecer con un único ciberataque. Por ello invertir en ciberseguridad nunca será un gasto.

Comparativa de soluciones de seguridad endpoint 2019

Un ejemplo lo encontramos en la recopilación de propuestas de esta comparativa de soluciones de seguridad endpoint 2019, en la que participan nueve de las principales empresas de seguridad del mercado. Este es el caso de Bitdefender, lo hace de la mano de GravityZone Enterprise Security, y CyberArk, que ha elegido su producto Endpoint Privilege Manager. Mientras, la española ESET llega con Secure Business: esta propuesta además de garantizar la seguridad en el endpoint provee de protección a los servidores de correo y archivo de las empresas.

Kaspersky participa con Endpoint Security Cloud que amplía sus funcionalidades a los dispositivos móviles, y McAfee con su software MVISION Endpoint que, entre otras técnicas, se basa en un aprendizaje automático para la detección de las amenazas. Por su parte, las compañías interesadas en Panda Security Adaptive Defense 360 tienen ante ellas una plataforma que combina un conjunto de tecnologías de protección con capacidades de EDR enfocándose no sólo a estaciones y servidores de trabajo, sino también portátiles.

En el caso de Sophos, su producto Intercept X Advanced with EDR recurre, entre otros, a un análisis del malware con Deep Learning y las técnicas del machine learning. Cierran este artículo Stormshield Endpoint Security y Trend Micro Apex One. La primera de ellas es una solución no basada en firmas que, además de reducir la superficie de ataque en el punto final, monitoriza y revela aquellas conductas que considera sospechosas. La segunda es una propuesta ‘todo en uno’ que brinda detección, respuesta e investigación de amenazas con un único agente. 

Productos analizados en esta comparativa de soluciones de seguridad endpoint 2019

Bitdefender GravityZone Enterprise Security 

Seguridad Endpoint Bitdefender GravityZone Enterprise SecurityPara entornos físicos, virtuales y basados en la cloud, implementa un enfoque holístico preservando el rendimiento de los sistemas y la productividad de los trabajadores. 

Esta solución corporativa ofrece una seguridad por capas de última generación para entornos físicos, virtuales y en la nube. Para ello, aprovecha una única plataforma de administración que reduce el coste de crear un entorno fiable para todos los endpoints.

Profundizando en sus características, no sólo es un antivirus sino una propuesta que  ayuda a alcanzar objetivos en proyectos de virtualización y protección de datos, al tiempo que resguarda el rendimiento de los sistemas y la productividad de los usuarios. Con mecanismo de balanceo de carga y redundancia incorporados, es capaz de escalarse bajo demanda para proteger desde cientos hasta cientos de miles de endpoints, y proporciona a los administradores una sola ventana hacia las estrategias de seguridad de la organización, las amenazas globales y los paneles de control para diversos roles dentro de una empresa.

En concreto, se implementa como una solución de nube privada que se ejecuta en capas virtualizadas: las compañías pueden- de esta forma- proteger sus activos de TI, reducir la carga administrativa, aminorar el coste total de la propiedad y mejorar el retorno sobre la inversión. La solución elimina, por otro lado, la limitación de escalabilidad de las antiguas soluciones basadas en la arquitectura cliente-servidor y bases de datos relacionales. Además, amplía e integra servicios de seguridad a entornos virtualizados y dispositivos móviles. Por tanto, la seguridad de la información se preservará también, sin importar si se accede a ella de forma remota o localmente, desde una estación de trabajo o un dispositivo móvil con independencia de que una empresa posea infraestructuras virtualizadas o tradicionales.

Viene con HyperDetect, una tecnología pre-ejecución que emplea modelos de machine learning especializados, técnicas de análisis del comportamiento entrenados para detectar herramientas de pirateo, exploits y técnicas de ocultación de malware. Mientras, su integración con el software Splunk facilita que las organizaciones y sus empleados obtengan datos en tiempo real para el análisis, la seguridad y la monitorización. Esta información queda reflejada en un gráfico para que sea más sencillo interpretarla de un vistazo y poder adoptar medidas.

Integra los siguientes componentes: GravityZone Control Center, plataforma de administración con un punto único de administración de la seguridad para toda la organización; Security for Endpoints, que protege las estaciones de trabajo y servidores Windows; Security for Virtualized Environments , que preserva sistemas virtualizados Windows y Linux, ejecutándose en VMware, Citrix, Microsoft o cualquier otra plataforma de virtualización; y Security for Mobile Devices, para la adopción segura de BYOD.

Fabricante: Bitdefender
Teléfono: 93 737 02 23
Web: www.bitdefender.es
Precio: A consultar


CyberArk Endpoint Privilege Manager 

Seguridad Endpoint CyberArk Endpoint Privilege Manager Una combinación de administración de privilegios, protección contra el robo de credenciales específicas y control de aplicaciones detiene y contiene ataques en el endpoint de entrada. 

Gracias a esta propuesta, las organizaciones bloquean y contienen ataques en el punto final, lo que reduce el riesgo de que la información sea robada o encriptada y retenida como rescate. CyberArk Endpoint Privilege Manager recurre, en este sentido, a una combinación de administración de privilegios y protección contra el robo de credenciales específicas y control de aplicaciones, deteniendo precisamente esos ataques dañinos en el endpoint de entrada. De igual forma, permite que los equipos de seguridad apliquen políticas granulares de privilegios mínimos para los administradores de TI ayudando a las organizaciones a segregar de manera efectiva las tareas en los servidores de Windows. La solución también ofrece controles de aplicaciones diseñados para administrar y vigilar qué aplicaciones pueden ejecutarse en puntos finales y servidores.

Las empresas que elijan esta solución de seguridad para el endpoint pueden crear automáticamente políticas basadas en los requisitos del negocio: es decir, establecer políticas de control de aplicaciones y elevación de privilegios fundamentadas en fuentes confiables como SCCM, distribuidores de software, actualizadores, URL… Otra opción es permitir añadir usuarios al grupo de administración local por un tiempo limitado, proporcionando una pista de auditoría en el punto final a lo largo del período temporal en que el usuario tuvo derechos de administrador, y revocar el acceso antes del final de la sesión si es necesario.

Aplicar políticas granulares de privilegios mínimos para los administradores de Windows. Los equipos de seguridad controlan con CyberArk Endpoint Privilege Manager de forma granular qué comandos y tareas se les permite ejecutar a cada administrador de TI en los servidores de Windows según el rol. Mientras, las credenciales protegidas de la solución se administran localmente en puntos finales, dentro o fuera de la red. Los intentos de robo de credenciales además de detectarse se bloquean.

En otro orden de cosas, los desarrolles de esta solución han integrado una función que ayuda a identificar y bloquear aplicaciones maliciosas. Se aplica una política de análisis de riesgos de aplicaciones para determinar el riesgo asociado con cualquier aplicación simplificando las definiciones de políticas y ayudando a evitar que las aplicaciones maliciosas se ejecuten en el entorno. Por otro lado, las aplicaciones desconocidas, de las que no se sepan si son seguras o maliciosas, pueden ejecutarse en ‘Modo restringido’, lo que les impide acceder a recursos corporativos o datos confidenciales. Finalmente, es posible aprovechar las integraciones con herramientas de detección de amenazas para analizar estas aplicaciones desconocidas. 

Fabricante: CyberArk
Web: www.cyberark.com/es
Precio: A consultar 


ESET Secure Business 

Seguridad endpoint ESET Secure BusinessAdemás de la seguridad para el endpoint, sus características incluyen la protección para servidores de archivo y correo. Todo a través de una administración remota local. 

Dentro del catálogo de soluciones de este fabricante está Secure Business, una solución de seguridad integrada para endpoints y servidores de archivo y correo electrónico. En este sentido, no sólo ayuda a suprimir las amenazas que son transmitidas vía e-mail en el servidor de correo de una organización. También provee de una capa de seguridad adicional para la información y los servidores que complementan entre otros la protección de ordenadores y dispositivos móviles.

Gusanos, rootkits, virus o software espía son algunos de los archivos dañinos a los que hace frente Secure Business que, además, blinda los registros del sistema, los procesos, las aplicaciones y los archivos frente a modificaciones no autorizadas. Asimismo, las empresas pueden personalizar el comportamiento del sistema hasta el último detalle y detectar inclusive amenazas desconocidas en función de comportamientos sospechosos.

Sus funciones incluyen, en otro orden de cosas, el control de dispositivos y el análisis automático de medios extraíbles. Su carácter ‘multiplataforma’ permite intercambiar ficheros y documentos entre equipos con independencia de su sistema operativo: Windows, Mac o Linux.

En el caso de los dispositivos móviles, y gracias a Eset Endpoint Security para Android y Eset Mobile Security Business, las posibilidades son diversas: bloqueo remoto, borrado remoto de información o bloqueo de llamadas. Asimismo, el fabricante sugiere una función que permite establecer uno o más contactos de administrador para el parque de móviles de una compañía, de modo que puedan recibir toda la información importante en caso de robo o de pérdida de algún dispositivo. Hasta se ha desarrollado una función de auditoría de seguridad para comprobar el estado de todas las funciones importantes del teléfono.

Servidores. En este caso, se sugiere un análisis en tiempo real de toda la información contenida en estas máquinas y gracias a un sistema de autodefensa se evita que los usuarios no autorizados y las amenazas desactiven la seguridad del sistema. En lo que respecta al correo electrónico, la seguridad se garantiza frente al e-mail basura, los virus y los programas espía.

Por último, comentar la presencia de Eset Endpoint Security de la que también existe una solución para equipos Mac. Esta herramienta se caracteriza por sus múltiples formatos de registro y porque emplea una instalación basada en componentes que incluye cortafuegos, antispam, control web, control de dispositivos y protección de acceso a la web. A través de una administración remota, y desde una sola consola provista de una interfaz detallada, se visualizan todos los eventos de seguridad.

Fabricante: Eset
Teléfono: 962 913 348
Web: www.eset.com/es
Precio: A consultar


Kaspersky Endpoint Security Cloud

Seguridad endpoint Kaspersky Endpoint Security CloudLa solución protege equipos de escritorio y servidores de archivos, así como dispositivos móviles (teléfonos inteligentes y tabletas) de diferentes sistemas operativos.

La compañía de seguridad rusa ha elegido para este artículo su producto Endpoint Security Cloud: enfocado a la pequeña y mediana empresa, brinda una protección integral frente a amenazas de tipo ransomware y cryptors, entre otros ejemplos de ataques. Ha sido pensado y desarrollado para proteger cualquier dispositivo (desde estaciones de trabajo Windows y Mac a servidores de archivos Windows, pasando por tabletas y teléfonos inteligentes Android e iOS); puede gestionarse desde el navegador web; y las actualizaciones son bajo demanda, pudiendo ampliarse a medida que crecen las necesidades de una empresa (existe una versión ‘normal’ y otra más avanzada o ´plus`).

Lo primero es registrar una cuenta en la página web de cloud.kaspersky.com e instalar el software de endpoint para garantizar la protección de la empresa. A partir de aquí, es posible disfrutar de un perfil de seguridad predeterminado que se aplica de manera automática a cada nuevo dispositivo que se conecta, disponiendo así de una protección inmediata. Como la consola de gestión se caracteriza por su sencillez de uso no se requiere de ninguna formación especial para utilizarla.

Kaspersky Endpoint Security Cloud se caracteriza porque proporciona protección antivirus en tiempo real y web que bloquea el acceso a sitios web maliciosos y de phishing, controlando el acceso en todo momento. Dispone, igualmente, de una función de protección de contraseña que frena el acceso a dispositivos con una password de desbloqueo de pantalla compatible con Face ID y Touch ID. Por su parte, la opción de control de aplicaciones y funciones restringe el uso desde el dispositivo móvil de aquellas que se consideran inapropiadas según la política corporativa de cada organización. Al activar la función antirrobo lo que se permite es localizar, bloquear, emitir una alarma o borrar los datos de un dispositivo remotamente en caso de robo o de extravío.

La propuesta de Panda se convierte en una opción a tener en cuenta por parte de las organizaciones cuyas plantillas incorporan trabajadores remotos. A este respecto, la mayoría de los empleados utilizan dispositivos móviles para trabajar y almacenan información sin siquiera darse cuenta del riesgo que esto supone: pueden ser datos financieros y de contacto de los clientes, documentos internos con secretos comerciales… En lo referente a las políticas de seguridad remotas, existe la opción de gestionar la seguridad de las oficinas dispersas geográficamente o de personal dedicado a trabajo de campo mediante una consola basada en la nube que no depende de una red local.

Fabricante: Kaspersky
Teléfono: 91 398 37 52
Web: www.kaspersky.es
Precio: A consultar


McAfee MVISION Endpoint 

Seguridad endpoint McAfee MVISION Endpoint Con la función adicional ‘Story Graph’ el usuario visualiza las amenazas y las medidas adoptadas, determinando cómo reforzar aún más los endpoints frente a ataques futuros. 

Las organizaciones que buscan alternativas más sencillas y asequibles a las plataformas de seguridad para endpoints están optando por el uso de la seguridad nativa del sistema operativo como Windows Defender. Sin embargo, sigue siendo necesario aplicar contramedidas avanzadas para disponer de una defensa global frente a las sofisticadas amenazas sin archivos y basadas en malware de tipo zero-day.

La clave está en reforzar y administrar la seguridad que ya incluyen los entornos de computadoras de escritorio y servidores Windows sin introducir la complejidad derivada del uso de varias consolas. Dentro de este escenario se encuentra McAfee MVISION Endpoint, que provee de un análisis (con y sin archivos) basado en el aprendizaje automático para la detección de amenazas avanzadas, así como de administración centralizada de todos los endpoints del entorno de una empresa. Además, puede evitar flujos de trabajo complejos, gracias a una consola centralizada para la administración de Windows Defender Antivirus, Defender Exploit Guard, Windows Firewall, y McAfee, además de los sistemas Mac y Linux.

En este sentido, la administración conjunta y las directivas unificadas no solo evitan tareas redundantes, sino que mejoran la visibilidad del entorno de endpoints. Asimismo, puede supervisar y restaurar las versiones originales de los archivos que se han visto afectados por procesos sospechosos, y eliminar otros ficheros o procesos maliciosos que se puedan haber introducido. Su gestión se lleva a cabo a través de un panel que brinda visibilidad de las amenazas y la información de cumplimiento de normativas del entorno. Así, en lugar de tener que cambiar de una consola a otra para llegar a conclusiones sobre qué, dónde y cómo se ha producido una amenaza, un panel fácil de utilizar y alertas configurables guían al trabajador por los datos que son más importantes. Por su parte, la función ‘Story Graph’ es una herramienta adicional que ayuda a simplificar las investigaciones y ayudar a los administradores a reforzar los endpoints frente a los ataques. De igual forma, proporciona información de seguimiento sobre las acciones que condujeron a la detección de una amenaza y permite a los usuarios examinar esas acciones y determinar mejor la causa de la amenaza.

Es posible escoger entre una administración basada en SaaS (acceso en todo momento y desde cualquier lugar); despliegue virtual (operativo en menos de una hora con despliegue en un entorno Amazon Web Services); o despliegue local, con un software de administración instalado y desplegado in situ de forma local en un servidor. 

Fabricante: McAfee
Teléfono: 91 347 85 00
Web: www.mcafee.com/es
Precio: A consultar


Panda Security Adaptive Defense 360

Seguridad Endpoint Panda Security Adaptive Defense 360Combina un conjunto de tecnologías de protección con capacidades de EDR automatizadas gracias a un servicio gestionado por expertos de esta conocida firma de seguridad. 

La movilidad, el procesamiento y el almacenamiento en la nube han revolucionado el entorno empresarial, y los puestos de trabajo son ahora el nuevo perímetro. Así, las soluciones de seguridad en el endpoint deben ser avanzadas, adaptativas y automáticas, e incluir herramientas ágiles que minimicen el daño producido y reduzcan la superficie de ataque.

Para hacer frente a este escenario, la empresa de seguridad española Panda ha desarrollado Adaptive Defense 360. Se trata de una solución enfocada a estaciones, portátiles y servidores entregada desde la nube que automatiza la prevención, detección, contención y respuesta contra cualquier amenaza avanzada, malware de día cero, ransomware, phishing, exploits en memoria … Para ello, combina un conjunto de tecnologías de protección (EPP) con capacidades de EDR (Endpoint Detection and Response). Como su arquitectura se basa en la cloud, su agente es ligero y no impacta en el rendimiento de los endpoints que se gestionan través de una única consola cloud, incluso si están aislados del exterior.

En concreto, Panda Adaptive Defense 360 integra las plataformas cloud de protección y de Gestión (Aether) que maximizan la prevención, detección y respuesta automatizada, minimizando el esfuerzo. Esta última, y su consola de gestión, que es común a todas las soluciones endpoint de la firma, optimiza la gestión de la seguridad avanzada y adaptativ, dentro y fuera de la red. Los beneficios de Aether de la mano de Panda Security Adaptive 360 incluyen, entre otros, roles predefinidos o personalizados, usuarios con capacidad y visibilidad total o restringida, políticas de seguridad por grupos y endpoints, y una auditoría detallada de acciones en consola. También paneles de control e indicadores clave priorizados y alertas confirmadas y priorizadas en los flujos de trabajos, entre otros.

Entrando un poco más en detalle, la propuesta cuenta con un servicio gestionado de clasificación del 100% de las aplicaciones que monitoriza la actividad en el endpoint y deniega la ejecución de aplicaciones y procesos maliciosos. Por cada ejecución, emite en tiempo real un veredicto de su clasificación, malicioso o legítimo, sin incertidumbre, sin delegar en el cliente. Todo esto es posible gracias a la capacidad, velocidad, adaptación y escalabilidad de la inteligencia artificial y el procesamiento en la nube. Mientras, el servicio unifica tecnologías de big data y técnicas de machine learning multinivel, incluido Deep Learning, resultado de la supervisión continua y automatización de la experiencia, inteligencia y conocimiento acumulado del equipo de seguridad y amenazas del centro de inteligencia de Panda Security.

Fabricante: Panda Security
Teléfono: 900 90 70 80
Web: www.pandasecurity.es
Precio: A consultar


Sophos Intercept X Advanced with EDR 

Sophos Intercept X Advanced with EDR Seguridad EndpointEntre otras características, y para garantizar la prevención y seguridad del endpoint, incluye detección mediante machine learning y análisis de malware con Deep Learning. 

La propuesta elegida por esta firma de seguridad británica para el ámbito empresarial es Intercept X Advanced with EDR. Se caracteriza por integrar la detección y la respuesta inteligentes para endpoints (EDR, endpoint detection and response) junto a la protección contra el malware y los exploits. Ahondando en sus características, la herramienta reproduce las tareas que normalmente realizan los analistas expertos y está basada en el machine learning, un método que identifica los eventos sospechosos para luego priorizarlos según su importancia; de este modo, los analistas visualizan de manera rápida dónde tienen que centrar su atención y entienden las máquinas que pueden haberse visto afectadas.

Por otro lado, Intercept X Advanced with EDR brinda un mejor enfoque al servirse del análisis de malware con Deep Learning, que analiza automáticamente el malware al detalle, descomponiendo los atributos y el código de los archivos y comparándolos con millones de ficheros. En este caso, los analistas comprueban qué atributos y segmentos de código son similares a los archivos ‘buenos conocidos’ y ‘malos conocidos’ para determinar si un archivo debe bloquearse o permitirse.

En este caso, cuando el software de Sophos eleva la prioridad de un archivo potencialmente sospechoso, los administradores de TI pueden recopilar más datos accediendo a la información sobre amenazas que necesiten a cargo de SophosLabs, que recibe y procesa aproximadamente 400 000 muestras de malware nuevas al día. Esta y otras informaciones sobre amenazas se recopilan, agregan y resumen para facilitar el análisis. Otra de sus funcionalidades es que los administradores pueden proporcionar una respuesta a las cuestiones difíciles sobre incidentes de seguridad proponiendo visibilidad sobre el alcance de un ataque, cómo ha empezado, qué se ha visto afectado y cómo responder.

Los equipos de seguridad de todos los niveles de cualificación pueden comprender rápidamente su posición en materia de seguridad gracias a las investigaciones guiadas, que ofrecen sugerencias de los pasos que se deben dar, representaciones visuales de los ataques y experiencia integrada. Cuando se concluye una investigación, los analistas pueden responder con solo pulsar un botón. Las opciones de respuesta rápida incluyen la capacidad de aislar endpoints para realizar una reparación inmediata, limpiar y bloquear archivos y crear resúmenes forenses.

Finalmente, indicar que Sophos incluyó hace unos meses EDR a Intercept X for Server. Esto significa que administradores de TI pueden investigar los ciberataques cometidos contra servidores, un objetivo que despierta gran interés debido al gran volumen de datos almacenados en los mismos.

Fabricante: Sophos
Teléfono: 91 375 67 56
Web: www.sophos.com
Precio: A consultar


Stormshield Endpoint Security 

Stormshield Endpoint Security Seguridad EndpointSolución no basada en firmas que reduce la superficie de ataque en el punto final (servidores, estaciones de trabajo o terminales) que también revela conductas sospechosas.

Ofrece una protección preventiva (día cero) frente a malware o programas de ransomware (Wannacry, Ryuk o Emotet) incluso antes de que sean identificados por la comunidad de seguridad cibernética. Apoyándose en tecnologías avanzadas de protección, Stormshield Endpoint Security reduce la superficie de ataque en el punto final (servidores, estaciones de trabajo o terminales) y monitoriza y revela conductas sospechosas. Puede, asimismo, reconocer cepas infecciosas y sus efectos, incluyendo procesos legítimos como el escalado de privilegios, ejecución de código o desbordamiento de la memoria.

Desarrollado para resistir ataques dirigidos y proporcionar una solución híbrida de prevención y detección frente a ataques sofisticados, no busca el paciente 0, evita que lo haya, utilizando para ello algunas técnicas de análisis y protección como ASLR Honeypot, Nx/Xd, Backtrace y Heap Spraying.

Sin actualizaciones de la base de datos de firmas, Stormshield Endpoint Security mantiene unas condiciones de seguridad óptimas para entornos sujetos a restricciones más estrictas como los de Tecnología Operativa (OT) o los terminales de punto de venta. Esta protección en tiempo real es totalmente transparente y autónoma, no afecta a las estaciones de trabajo ni requiere conexiones a sistemas externos. Además, en caso de ataque, el administrador es informado inmediatamente a través de la consola centralizada.

Por otro lado, y al carecer de una base de datos de firmas que mantener, SES es una solución perfectamente adecuada para sistemas o entornos obsoletos, tales como Windows XP, que han dejado de beneficiarse de parches de seguridad.

Asimismo, y en contraste con algunos competidores que utilizan herramientas de tipo EDR (Endpoint Detection and Response) para ofrecer seguridad, Stormshield si consigue detectar una amenaza antes de que sea demasiado tarde, pudiendo impedir el robo de datos (violación de datos) o la encriptación de los mismos (ransomware).

También, en oposición a los antivirus tradicionales, que solo protegen contra malware público y amenazas identificadas, y los Sistemas de Prevención de Intrusiones basado en el Host (HIPS), que ofrecen un enfoque reactivo y no proactivo para detectar programas y comportamientos maliciosos, SES garantiza una defensa proactiva del endpoint. Stormshield Endpoint Security combina métodos heurísticos y de comportamiento, protección de la memoria, reforzando incluso el sistema operativo (SO).

Por último, garantiza que todo el acceso físico, lógico y de red desde los dispositivos terminales sea supervisado y auditado. La solución determina automáticamente las operaciones autorizadas en función del contexto (en el lugar de trabajo, en el dispositivo móvil, después de activar los derechos de administrador).

Fabricante: Stormshield
Teléfono: 91 414 83 00
Web: www.stormshield.com
Precio: A consultar


Trend Micro Apex One 

Seguridad endpoint Trend Micro Apex One Ofrece detección, respuesta e investigación de amenazas con un único agente. Se encuentra disponible tanto en modo on-premise como bajo la opción de SaaS. 

Se presenta como una propuesta ‘todo en uno’ que ofrece detección, respuesta e investigación de amenazas con un único agente. Disponible tanto en modo on-premise como SaaS, permite deshacerse de múltiples proveedores y consolas y obtener flexibilidad de implementación. Además, proporciona una detección y respuesta frente amenazas automatizada, así como protección contra amenazas que no paran de crecer como el ransomware y aporta al usuario información práctica, funciones de investigación ampliadas y visibilidad centralizada en toda la red a través de un conjunto de herramientas EDR avanzado, integración SIEM consolidada y un juego de API abierto.

Su funcionamiento se basa en una combinación de técnicas contra amenazas de varias generaciones para garantizar la protección más amplia contra todos los tipos de amenazas y proporciona: machine learning de tiempo de ejecución y pre-ejecución; detección precisa de malware avanzado como fileless o cryptomining;  técnicas de cancelación de ruido (como listas blancas y censos) en todas las capas de detección para reducir de manera considerable los falsos positivos; y protección efectiva contra scripts, ataques a la memoria y al explorador (entre otros) a través de un análisis de comportamiento innovador. 

Una de las características presentes en esta propuesta es Apex One Vulnerability Protection: destaca por emplear un sistema de prevención de intrusiones basado en host (HIPS) para aplicar parches de forma virtual a vulnerabilidades conocidas y desconocidas antes de que el parche esté disponible o pueda implementarse. Por otro lado, Trend Micro brinda con su propuesta protección de los datos confidenciales, tanto si están en línea como offline, para lograr niveles máximos de visibilidad y control, DLP integrado, endpoint encryption y control de dispositivos. También impide que las aplicaciones desconocidas y no deseadas puedan ejecutarse en los endpoints corporativos.

A este respecto Apex One Application Control permite: bloquear la ejecución de software malicioso usando políticas personalizables de listas negras, listas blancas y cuarentena; crear políticas dinámicas aprovechando la inteligencia de reputación y categorización de aplicaciones de Trend Micro para reducir la sobrecarga de gestión; y correlacionar datos de millones de eventos de aplicaciones para identificar amenazas y mantener una base de datos actualizada de aplicaciones validadas

Para una mayor funcionalidad, Apex One ofrece complementos opcionales como Endpoint Sensor, que evalúa la naturaleza y el alcance de las amenazas avanzadas con Endpoint Detection and Response (EDR) y Managed Detection and Response (MDR), un servicio 24×7 que supervisa las alertas y busca amenazas.

Fabricante: Trend Micro
Teléfono: 91 369 70 30
Web: www.trendmicro.es
Precio: A consultar

Deja un comentario

Scroll al inicio