ESET üzleti termékek háttérkép

ESET® SECURITY MANAGEMENT CENTER

Administración de la seguridad corporativa

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

ESET Security Management Center

Le brinda visibilidad en tiempo real de la red corporativa interna y externa, y le permite elaborar informes detallados de las soluciones de ESET desde una única pantalla, ofreciéndole a su compañía:

Visibilidad completa de red

Gestión total de la seguridad

Informes flexibles

Automatización de la gestión de la seguridad


De la prevención a la respuesta

ESET combina la gestión de nuestras soluciones para endpoints con ESET Dynamic Threat Defense (sandboxing online) en una misma consola de administración simple y sencilla.

Remediación de amenazas con un solo clic

Desde la pestaña de amenazas, puede crear una exclusión, enviar archivos para su análisis más detallado o iniciar una exploración con un solo clic.

Elaboración dinámica y personalizada de informes

ESET Security Management Center proporciona más de 170 informes integrados y le permite crear informes personalizados a partir de más de 1.000 tipos de datos.

Sistema de notificaciones completamente personalizable

El sistema de notificaciones incluye un editor completo que le permite configurar las notificaciones en su totalidad para recibir únicamente la información deseada.

Soporte para VDI totalmente automatizado

ESET emplea un algoritmo de detección de hardware exhaustivo para determinar la identidad de la máquina según su hardware. Esto permite regenerar imágenes y clonar entornos de hardware no persistentes en forma automática.

Casos de uso

PROBLEMA

Las organizaciones necesitan saber si se ha instalado un software no permitido y deben poder remediar el problema.

SOLUCIÓN

  • Configure un grupo dinámico en ESET Security Management Center para detectar un software específico no deseado.
  • Cree una notificación para alertar al departamento de TI cuando un equipo cumpla con este criterio.
  • Configure una tarea de desinstalación de software en ESET Security Management Center para que se ejecute automáticamente cada vez que un equipo cumpla con los criterios del grupo dinámico.
  • Configure una notificación para que aparezca automáticamente en la pantalla del usuario indicando que cometió una violación por la instalación de software no permitido.
Honda logo

protegido por ESET desde 2011 licencia renovada 3 veces y ampliada 2 veces

Allianz Suisse logo

protegido por ESET desde 2008 licencia renovada y ampliada 10 veces

Canon logo

protegido por ESET desde 2016 más de 14.000 endpoints

T-Com logo

Partner de seguridad ISP desde 2008 con una base de clientes de 2 millones

¿En qué se diferencia ESET?

Una única pantalla

Todas las soluciones de ESET para endpoints con Windows, macOS o Linux se pueden administrar desde la misma instancia de ESET Security Management Center. Además, ESET Security Management Center es totalmente compatible con la Administración de Dispositivos Móviles (MDM) Android e iOS.

Instalación flexible

ESET Security Management Center se puede instalar en Windows, Linux o a través de un appliance virtual. Una vez instalado, permite llevar a cabo toda la gestión a través de una consola Web, lo que facilita el acceso y la administración desde cualquier dispositivo o sistema operativo.

Control granular de políticas

Le permite establecer múltiples políticas para un mismo equipo o grupo, y anidar políticas para permisos heredados. Además, le brinda la posibilidad de ajustar las políticas configuradas y bloquearlas en función de su necesidad.

Soporte para SIEM

ESET Security Management Center es totalmente compatible con las herramientas SIEM y es capaz de generar toda la información de registro en el formato JSON o LEEF, de uso muy extendido.

¿Necesita seguridad integral para proteger la red de su compañía?

Soluciones integradas relacionadas

ESET Dynamic Endpoint Protection

  • Security Management Center
  • Plataforma de protección para endpoints
  • Análisis con modo sandbox basado en la nube
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • ESET Mail Security
  • Análisis con modo sandbox basado en la nube

Productos y servicios relacionados

  • ESET Endpoint Security
    Multipremiada tecnología de varios niveles que combina el machine learning, la experiencia humana y la gestión de grandes grupos de datos.
  • ESET Dynamic Threat Defense
    La tecnología de sandboxing basada en la nube detecta las amenazas 0-day desconocidas.
  • ESET Mail Security
    Protección antimalware para servidores, con filtro de spam y exploración de correo para todas las plataformas principales de correo electrónico.
  • Soporte Técnico
    Le otorga acceso completo las 24 horas, los 365 días del año a la atención de nuestros especialistas.

¿Ya es cliente de ESET?

Volver a descargar e instalar

Vuelva a descargar su software de ESET y tenga su licencia a mano para activarlo.

Business license white icon

Renueve o gestione su licencia

Inicie sesión o recupere su contraseña para administrar sus licencias existentes.

¿Necesita ayuda?

Todos los productos de ESET cuentan con soporte técnico gratuito en su idioma.

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

¿Cómo lograr que las políticas de seguridad sean rentables?

El presente whitepaper permite conocer los motivos por los cuales es importante contar con políticas de seguridad, y decidir cuáles son más convenientes según la actividad de la compañía.

¿Cuáles será el panorama de seguridad IT en 2019?

A través de "Tendencias", nuestros expertos del Laboratorio de Investigación explican qué desafíos en seguridad IT se esperan para el próximo año con el fin de brindar conocimiento a las compañías.

Blog Enterprise

Trabajando juntos para proteger la Infraestructura Crítica Nacional

Con una tendencia creciente en el número de ciberataques, y una mayor sofisticación en su naturaleza, es esencial que los sectores público y privado trabajen en conjunto.

Desafíos de seguridad de la política BYOD: las responsabilidades del empleado

La introducción y la combinación de Smartphones, tablets y laptops ha llevado a que más compañías implementaran políticas de “Bring Your Own Device” (BYOD), es decir, “trae tu propio dispositivo”.

We Live Security

4.3% de los monero en circulación fueron minados mediante malware de criptominería

Así lo afirman académicos de España y Reino Unido en una investigación que analizó el ecosistema del malware de criptominería entre 2007 y 2018.

Cómo analizar dispositivos IoT: vulnerabilidades más comunes y cómo encontrarlas

Compartimos algunas técnicas para analizar dispositivos IoT y descubrir vulnerabilidades.