GREYCORTEX - ANÁLISIS DE TRFICO DE RED

Análisis de tráfico de red para operaciones de TI

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

GREYCORTEX - Análisis de tráfico de red

Permite explorar la inteligencia artificial, machine learning y big data, para garantizar la seguridad de las operaciones de TI para usuarios empresariales, gubernamentales y de infraestructura crítica.


Checkmark icon

Monitoreo de seguridad las 24hs

Checkmark icon

Detección y respuesta potente y rapida


Checkmark icon

Visibilidad detallada de la red interna

Checkmark icon

Potente y fácil de usar


Mayor capacidad que otros protocolos

MENDEL Analyst recopila varias veces más información sobre el tráfico de red que NetFlow, IPFIX o protocolos similares. Los registros de NetFlow o IPFIX se mejoran con el análisis de rendimiento y parámetros de seguridad. Incluye el análisis de frecuencia, espectro y características de contenido del tráfico, que son elementos cruciales para una detección de comportamiento más sensible.

Identifica amenazas antes de que causen daños

Mediante el uso de métodos avanzados de inteligencia artificial, MENDEL va más allá de las amenazas conocidas y detecta e identifica los síntomas de comportamiento malicioso a nivel atómico. Las amenazas se identifican en sus primeras fases, lo que disminuye el tiempo de respuesta a los incidentes, evita daños adicionales y reduce el riesgo general.

Identificación de amenazas en dispositivos IoT

MENDEL monitorea un conjunto muy amplio de datos de flujo de red también en dispositivos de la IoT, y es capaz de identificar no sólo el tráfico de red entrante y saliente sino también los flujos de comunicación entre dispositivos dentro de la red.

Mitsubishi logo

protegido por ESET desde 2017 más de 9000 equipos

protegido por ESET desde 2008 licencia renovada y ampliada 10 veces

Canon logo

protegido por ESET desde 2016 más de 14.000 endpoints

T-com logo

Partner de seguridad ISP desde 2008 con una base de clientes de 2 millones

¿En qué se diferencia ESET?

Tecnología basada en el flujo y en los paquetes

En lugar de depender de los sistemas de captura SNMP más antiguos y limitados, utiliza el monitoreo basado en el flujo y en el contenido. El monitoreo basado en el flujo proporciona visibilidad casi en tiempo real (con intervalos de 1 minutos) de las estadísticas de la red y de otros problemas, en forma resumida y detallada. La inspección de contenido amplía la información obtenida con metadatos contextuales exhaustivos en tiempo real (como por ejemplo, identidad del usuario y aplicaciones).

Monitoreo de aplicaciones y más

MENDEL Analyst monitorea constantemente las comunicaciones de los usuarios y las aplicaciones de red en todos los puertos y en los protocolos TCP, UDP, ICMP, entre muchos otros. Esto permite controlar el ancho de banda actual y promedio, los tiempos de respuesta, los tiempos de tránsito, el retardo, la inestabilidad, los puertos en uso, los pares de conexión y más.

Potente análisis forense

MENDEL Analyst genera metadatos de las comunicaciones de red que proporcionan una información contextual completa, como por ejemplo: el destino y la fuente, la identidad del usuario y el protocolo de aplicación. A diferencia de las tecnologías basadas en la captura de paquetes completos, permite almacenar los metadatos del tráfico de red durante mucho más tiempo con poca demanda de capacidad de almacenamiento.

Métodos de detección

Incluye detección basada en firmas, inspección a fondo de paquetes, análisis de comportamiento de la red, algoritmos especializados, monitoreo del rendimiento de la red y de las aplicaciones.

Explore nuestras soluciones personalizadas

Déjenos sus datos de contacto y diseñaremos una oferta personalizada que se ajuste a sus necesidades.
Sin compromisos.

¿Necesita seguridad completa para la red de su compañía?

Paquete de soluciones:

ESET Endpoint Protection Advanced solution icon

ESET Endpoint Protection Advanced

  • Security Management Center
  • Plataforma de protección para endpoints
ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • Autenticación en dos fases
  • Cifrado de endpoints
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • ESET Mail Security
  • Análisis con modo sandbox basado en la nube
ESET Secure Business solution icon

ESET Secure Business

  • Administración centralizada de la seguridad
  • Seguridad para endpoints
  • Seguridad para servidores de archivo
  • Seguridad para servidores de correo

¿Ya es cliente de ESET?

Business license white icon

Renueve o gestione su licencia

Inicie sesión o recupere su contraseña para administrar sus licencias existentes.

¿Necesita ayuda?

Todos los productos de ESET cuentan con soporte técnico gratuito en su idioma.

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

¿Qué normativa rige en cada país y cómo cumplirla?

La presente campaña muestra las diferentes regulaciones que aplican a cada país y qué requisitos deben cumplir las compañías para no sufrir sanciones.

¿Cómo lograr que las políticas de seguridad sean rentables?

El presente whitepaper permite conocer los motivos por los cuales es importante contar con políticas de seguridad, y decidir cuáles son más convenientes según la actividad de la compañía.

Blog Enterprise

Trucos y consejos para la industria de la ciberseguridad

Tony Anscombe, Security Evangelist de ESET, presenta sus trucos y consejos para la industria de la ciberseguridad. Además, ¿son las compañías de antivirus las creadoras del malware?

¿Por qué la ciberseguridad es la carrera del futuro?

Nunca ha sido tan alta la necesidad de profesionales experimentados en el área.

We Live Security

Divulgan varios exploits para vulnerabilidades zero-day que afectan a Microsoft

Investigador independiente divulgó una serie de pruebas de concepto para vulnerabilidades zero-day en Windows 10 y otras servicios de Microsoft

Zebrocy: análisis de los comandos utilizados por el backdoor de Sednit

Investigadores de ESET analizan qué ocurre luego de que el equipo de una víctima está corriendo un nuevo backdoor entregado por el infame grupo de APT Sednit