ESET® ENTERPRISE INSPECTOR

Descubra lo desconocido en su red con nuestra solución de detección y respuesta

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

ESET Enterprise Inspector*

Herramienta sofisticada de detección y respuesta para endpoints que permite identificar comportamientos anómalos. Las capas de seguridad envían una gran cantidad de datos relevantes a ESET Enterprise Inspector, que los analiza en tiempo real y brinda una respuesta rápida sobre cómo remediar la situación. Le permite a las organizaciones:

Checkmark icon

Detectar las amenazas persistentes avanzadas

Checkmark icon

Detener los ataques sin archivos

Checkmark icon

Bloquear las amenazas 0-day

Checkmark icon

Protegerse del ransomware

Checkmark icon

Neutralizar los ataques patrocinados por el estado


Arquitectura abierta e integraciones

ESET Enterprise Inspector proporciona una detección única basada en el comportamiento y en la reputación de archivos, que es completamente transparente para los equipos de seguridad. Todas las reglas se pueden editar fácilmente a través de XML para permitir un ajuste detallado y también pueden crearse desde cero para cubrir las necesidades de entornos corporativos específicos, incluyendo las integraciones con SIEM.

EEI dashboard screenshot

Ajuste de la sensibilidad

La herramienta de detección y respuesta para endpoints provista por ESET le permite configurar la sensibilidad de las reglas de detección para diferentes grupos de computadoras o usuarios y eliminar fácilmente las falsas alarmas. Combine criterios como nombre de archivo, ruta, hash, línea de comandos y firmante para ajustar con precisión las condiciones de activación de las alertas.

Cacería de amenazas histórica

Ajuste fácilmente las reglas de comportamiento con ESET Enterprise Inspector, luego "vuelva a explorar" toda la base de datos de eventos. Esto le permite identificar cualquier nueva alerta que se haya activado por las reglas de detección ajustadas. Por lo tanto, no estará buscando un indicador de sistema comprometido estático, sino un comportamiento dinámico con múltiples parámetros.

Implementación y actualización de ESET

Nuestros expertos instalan y configuran las soluciones ESET directamente en su entorno y capacitan al personal para garantizar una implementación y actualización exitosa desde el primer día.

Respuesta sincronizada

Nuestra herramienta de detección y respuesta para endpoints está basada en las soluciones de seguridad existentes de ESET, por lo que crea un ecosistema consistente que permite el cruce de datos de todos los objetos relevantes y la remediación sincronizada de incidentes.

Use cases

PROBLEMA
Cacería y bloqueo de amenazas

Su sistema de alerta temprana o centro de operaciones de seguridad (SOC) emite una nueva alerta sobre una amenaza. ¿Qué pasos debería seguir?

SOLUCIÓN

  • Aproveche el sistema de alerta temprana para ver los datos de las amenazas nuevas o inminentes.
  • Examine todas las computadoras para detectar la existencia de la nueva amenaza.
  • Busque en las computadoras los indicadores de compromiso para saber si la amenaza ya existía antes de la emisión de la alerta.
  • Bloquee la amenaza para que no pueda infiltrarse en la red o ejecutarse dentro de la organización.

Mitsubishi logo

protegido por ESET desde 2017 más de 9000 equipos

protegido por ESET desde 2008 licencia extendida/ampliada 10 veces

Canon logo

protegido por ESET desde 2016 más de 14.000 endpoints

T-com logo

Partner de seguridad ISP desde 2008 con una base de clientes de 2 millones

¿En qué se diferencia ESET?

Cacería de amenazas

Aplique filtros para ordenar los datos según la popularidad, la reputación, la firma digital, el comportamiento o la información contextual del archivo. La configuración de filtros múltiples permite detectar las amenazas en forma fácil y automatizada (incluyendo las amenazas persistentes avanzadas y los ataques dirigidos), y se puede personalizar según el entorno de cada empresa.

Investigación y remediación

Use un conjunto de reglas integradas o cree sus propias reglas para responder a los incidentes detectados. Cada alarma activada muestra el paso conveniente a seguir para su remediación. La funcionalidad de respuesta rápida ayuda a garantizar que ningún incidente individual se filtre al resto de la empresa.

Detección de incidentes (análisis de causas de origen)

Vea rápida y fácilmente todos los incidentes de seguridad en la sección de alarmas. Con unos pocos clics, sus equipos de seguridad podrán ver el análisis completo de la causa de origen, que incluye: qué se vio afectado, dónde y cuándo se activó el ejecutable, el script o la acción en cuestión.

Local o en la nube

ESET Enterprise Inspector utiliza la arquitectura flexible y segura de ESET, lo que permite el despliegue tanto en las instalaciones de la empresa como en la nube para una mejor escalabilidad según el tamaño y las necesidades de la organización.

Detección de anomalías y del comportamiento

Verifique las acciones llevadas a cabo por un ejecutable y utilice el sistema de reputación de archivos ESET LiveGrid® para evaluar rápidamente si los procesos ejecutados son seguros o sospechosos. La agrupación de computadoras por usuario, departamento u otros criterios les permite a los equipos de seguridad saber si el usuario tiene permiso para realizar una acción específica y así detectar rápidamente acciones inusuales.

Violación de políticas corporativas

Bloquee la ejecución de módulos maliciosos en todas las computadoras de su red corporativa. La arquitectura abierta de ESET Enterprise Inspector le otorga flexibilidad para detectar violaciones de las políticas corporativas sobre el uso de software específico, como aplicaciones de torrents, almacenamiento en la nube, navegación Tor u otro software no deseado.

Explore nuestras soluciones personalizadas

Déjenos sus datos de contacto y diseñaremos una oferta personalizada que se ajuste a sus necesidades.
Sin compromisos.

*Solución aplicable únicamente a empresas que cuentan con un Centro de Operaciones de Seguridad (SOC).
Consultar disponibilidad en su país. 

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

¿Conoce el estado de seguridad en las empresas de la región?

En el presente reporte presentamos cuáles son las amenazas más comunes en las empresas de Latinoamérica y cuáles son las herramientas que utilizan para evitar ser victimas.

ESET, nuevamente Challenger en el Cuadrante Mágico de Gartner

Estamos muy orgullosos de poder anunciar que, por segundo año consecutivo, fuimos nombrados Challenger en la categoría de plataformas de protección para endpoints, por ello te invitamos a descargar el...

Blog Enterprise

Investigador de Malware + Analista de amenazas: dos perspectivas sobre la base de conocimiento MITRE ATT&CK™

Miembros de los equipos de Investigación de malware y de Análisis de malware y amenazas de ESET discutieron acerca de cómo el “efecto ATT&CK” ha impactado en su práctica.

Día Internacional de la Juventud: los jóvenes y la ciberseguridad

De los ocho billones de personas en el mundo, cerca de un cuarto se encuentra entre los 10 y los 24 años – el mayor porcentaje de población joven que jamás haya existido.

We Live Security

La mala gestión de los datos por parte de las empresas y sus consecuencias

El caso reciente de la masiva exposición de datos privados en Ecuador es una buena oportunidad para que las empresas evalúen qué acciones están llevando adelante para proteger sus activos

Descubrieron base de datos que exponía información personal de más de 20 millones de ecuatorianos

Una base de datos mal configurada expuso información personal de millones de ciudadanos de Ecuador, como nombres completos, números de teléfono e información financiera