GREYCORTEX - ANÁLISIS DE TRÁFICO DE RED

Análisis de tráfico de red para operaciones de TI

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

GREYCORTEX - Análisis de tráfico de red

Permite explorar la inteligencia artificial, machine learning y big data, para garantizar la seguridad de las operaciones de TI para usuarios empresariales, gubernamentales y de infraestructura crítica.


Checkmark icon

Monitoreo de seguridad las 24hs

Checkmark icon

Detección y respuesta potente y rapida


Checkmark icon

Visibilidad detallada de la red interna

Checkmark icon

Potente y fácil de usar


Mayor capacidad que otros protocolos

MENDEL Analyst recopila varias veces más información sobre el tráfico de red que NetFlow, IPFIX o protocolos similares. Los registros de NetFlow o IPFIX se mejoran con el análisis de rendimiento y parámetros de seguridad. Incluye el análisis de frecuencia, espectro y características de contenido del tráfico, que son elementos cruciales para una detección de comportamiento más sensible.

Identifica amenazas antes de que causen daños

Mediante el uso de métodos avanzados de inteligencia artificial, MENDEL va más allá de las amenazas conocidas y detecta e identifica los síntomas de comportamiento malicioso a nivel atómico. Las amenazas se identifican en sus primeras fases, lo que disminuye el tiempo de respuesta a los incidentes, evita daños adicionales y reduce el riesgo general.

Identificación de amenazas en dispositivos IoT

MENDEL monitorea un conjunto muy amplio de datos de flujo de red también en dispositivos de la IoT, y es capaz de identificar no sólo el tráfico de red entrante y saliente sino también los flujos de comunicación entre dispositivos dentro de la red.

AV Comparative Award 2019

ESET #1 en la prueba de Mayo 2019 de AV Comparatives Performance.

SE Labs Award - Endpoint protection AAA

ESET logra el puntaje más alto en el test de SE Labs en Q1 2019.

AV for Mac Comparatives 2019 Advanced

ESET Endpoint Security nombrada la mejor solución empresarial para MacOS.

VB Award - spam+ verified

ESET obtiene el mejor puntaje en la prueba de VBSpam en June 2019.

¿En qué se diferencia ESET?

Tecnología basada en el flujo y en los paquetes

En lugar de depender de los sistemas de captura SNMP más antiguos y limitados, utiliza el monitoreo basado en el flujo y en el contenido. El monitoreo basado en el flujo proporciona visibilidad casi en tiempo real (con intervalos de 1 minutos) de las estadísticas de la red y de otros problemas, en forma resumida y detallada. La inspección de contenido amplía la información obtenida con metadatos contextuales exhaustivos en tiempo real (como por ejemplo, identidad del usuario y aplicaciones).

Monitoreo de aplicaciones y más

MENDEL Analyst monitorea constantemente las comunicaciones de los usuarios y las aplicaciones de red en todos los puertos y en los protocolos TCP, UDP, ICMP, entre muchos otros. Esto permite controlar el ancho de banda actual y promedio, los tiempos de respuesta, los tiempos de tránsito, el retardo, la inestabilidad, los puertos en uso, los pares de conexión y más.

Potente análisis forense

MENDEL Analyst genera metadatos de las comunicaciones de red que proporcionan una información contextual completa, como por ejemplo: el destino y la fuente, la identidad del usuario y el protocolo de aplicación. A diferencia de las tecnologías basadas en la captura de paquetes completos, permite almacenar los metadatos del tráfico de red durante mucho más tiempo con poca demanda de capacidad de almacenamiento.

Métodos de detección

Incluye detección basada en firmas, inspección a fondo de paquetes, análisis de comportamiento de la red, algoritmos especializados, monitoreo del rendimiento de la red y de las aplicaciones.

Explore nuestras soluciones personalizadas

Déjenos sus datos de contacto y diseñaremos una oferta personalizada que se ajuste a sus necesidades.
Sin compromisos.

¿Necesita seguridad completa para la red de su compañía?

Paquete de soluciones:

ESET Endpoint Protection Advanced solution icon

ESET Endpoint Protection Advanced

  • Security Management Center
  • Plataforma de protección para endpoints
ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • Autenticación en dos fases
  • Cifrado de endpoints
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • ESET Mail Security
  • Análisis con modo sandbox basado en la nube
ESET Secure Business solution icon

ESET Secure Business

  • Administración centralizada de la seguridad
  • Seguridad para endpoints
  • Seguridad para servidores de archivo
  • Seguridad para servidores de correo

¿Ya es cliente de ESET?

Business license white icon

Renueve o gestione su licencia

Inicie sesión o recupere su contraseña para administrar sus licencias existentes.

¿Necesita ayuda?

Todos los productos de ESET cuentan con soporte técnico gratuito en su idioma.

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

9 señales de que su antivirus es ineficiente

La presente guía enumera 9 claves para detectar que un antivirus no está funcionando de forma correcta y poder reaccionar a tiempo con medidas correctivas.

¿Qué normativa rige en cada país y cómo cumplirla?

La presente campaña muestra las diferentes regulaciones que aplican a cada país y qué requisitos deben cumplir las compañías para no sufrir sanciones.

Blog Enterprise

Día Internacional de la Juventud: los jóvenes y la ciberseguridad

De los ocho billones de personas en el mundo, cerca de un cuarto se encuentra entre los 10 y los 24 años – el mayor porcentaje de población joven que jamás haya existido.

Malware bancario: confrontando las amenazas con un navegador protegido

Actualmente, no hay mucho que no pueda hacerse desde el móvil, y eso incluye las transacciones bancarias.

We Live Security

La ignorancia alrededor de la Inteligencia Artificial

¿Existe la verdadera inteligencia artificial? ¿Existirá alguna vez o el mundo se acabará antes de que hayamos explotado su verdadera capacidad?

Campaña activa dirigida a Chile busca distribuir el troyano bancario Mekotio

Analizamos una nueva campaña que distribuye el troyano bancario Mekotio y que está dirigida a usuarios de Chile. La misma se propaga a través del correo como un mensaje en el que se suplanta la...