más de 110 millones
de usuarios en todo el mundo
más de 400 mil
clientes corporativos
ESET Enterprise Inspector*
Herramienta sofisticada de detección y respuesta que permite realizar un monitoreo integral, continuo y en tiempo real de la actividad de las endpoints, así como también un análisis de procesos sospechosos para brindar una respuesta inmediata. Junto con las soluciones para plataformas de Endpoints, ESET Enterprise Inspector permite:

Detectar las amenazas persistentes avanzadas

Detener los ataques sin archivos

Bloquear las amenazas 0-day

Protegerse del ransomware

Neutralizar los ataques a la política de la compañía
Arquitectura abierta e integraciones
ESET Enterprise Inspector proporciona una detección única basada en el comportamiento y en la reputación de archivos, que es completamente transparente para los equipos de seguridad. Todas las reglas se pueden editar fácilmente a través de XML para permitir un ajuste detallado y también pueden crearse desde cero para cubrir las necesidades de entornos corporativos específicos, incluyendo las integraciones con SIEM.
API Pública
ESET Enterprise Inspector ofrece una API que permite acceder a las detecciones, exportarlas y remediarlas, además se integra en forma efectiva con las herramientas SIEM, SOAR, los sistemas de tickets y muchos otros.
MITRE ATT&CKTM
Las detecciones de ESET Enterprise Inspector incluyen una referencia al marco MITRE ATT&CK™ (Tácticas, Técnicas y Conocimiento Común de Adversarios). De esta forma, con un solo clic se obtiene información completa incluso sobre las amenazas más complejas.
Acceso remoto
ESET Enterprise Inspector cuenta con funcionalidades remotas de PowerShell, que les permiten a los ingenieros de seguridad inspeccionar y configurar las computadoras corporativas de manera remota, con lo que se logra una respuesta sofisticada sin interrumpir el flujo de trabajo del usuario.
Multiplataforma
ESET Enterprise Inspector es compatible con Windows y MacOS, por lo que constituye la opción perfecta para entornos que trabajan con diversas plataformas.
Casos de uso
PROBLEMA
Cacería y bloqueo de amenazas
Su sistema de alerta temprana o centro de operaciones de seguridad (SOC) emite una nueva alerta sobre una amenaza. ¿Qué pasos debería seguir?
SOLUCIÓN
- Aproveche el sistema de alerta temprana para ver los datos de las amenazas nuevas o inminentes.
- Examine todas las computadoras para detectar la existencia de la nueva amenaza.
- Busque en las computadoras los indicadores de compromiso para saber si la amenaza ya existía antes de la emisión de la alerta.
- Bloquee la amenaza para que no pueda infiltrarse en la red o ejecutarse dentro de la organización.

protegido por ESET desde 2017 más de 9000 equipos

protegido por ESET desde 2008 licencia extendida/ampliada 10 veces

protegido por ESET desde 2016 más de 14.000 endpoints

Partner de seguridad ISP desde 2008 con una base de clientes de 2 millones
¿En qué se diferencia ESET?
Cacería de amenazas
Aplique filtros para ordenar los datos según la popularidad, la reputación, la firma digital, el comportamiento o la información contextual del archivo. La configuración de filtros múltiples permite detectar las amenazas en forma fácil y automatizada (incluyendo las amenazas persistentes avanzadas y los ataques dirigidos), y se puede personalizar según el entorno de cada empresa.
Investigación y remediación
Use un conjunto de reglas integradas o cree sus propias reglas para responder a los incidentes detectados. Cada alarma activada muestra el paso conveniente a seguir para su remediación. La funcionalidad de respuesta rápida ayuda a garantizar que ningún incidente individual se filtre al resto de la empresa.
Detección de anomalías y del comportamiento
Verifique las acciones llevadas a cabo por un ejecutable y utilice el sistema de reputación de archivos ESET LiveGrid® para evaluar rápidamente si los procesos ejecutados son seguros o sospechosos. La agrupación de computadoras por usuario, departamento u otros criterios les permite a los equipos de seguridad saber si el usuario tiene permiso para realizar una acción específica y así detectar rápidamente acciones inusuales.
Violación de políticas corporativas
Bloquee la ejecución de módulos maliciosos en todas las computadoras de su red corporativa. La arquitectura abierta de ESET Enterprise Inspector le otorga flexibilidad para detectar violaciones de las políticas corporativas sobre el uso de software específico, como aplicaciones de torrents, almacenamiento en la nube, navegación Tor u otro software no deseado.
Aislamiento con un solo clic
Defina políticas de acceso a la red para detener rápidamente los movimientos laterales del malware. Aísle un dispositivo infectado del resto de la red con un solo clic en la interfaz de EEI. Asimismo, quite fácilmente los dispositivos del estado de contención.
Puntaje
Priorice la gravedad de las alarmas mediante la funcionalidad de puntaje, que atribuye un valor de gravedad a los eventos y le permite al administrador identificar fácilmente las computadoras que corren mayor riesgo de sufrir un incidente potencial.
Etiquetas
Agregue o quite etiquetas para filtrar más rápido los objetos en EEI, como computadoras, alarmas, exclusiones, tareas, ejecutables, procesos y scripts. Las etiquetas se comparten entre los usuarios y, una vez creadas, se pueden asignar en cuestión de segundos.

ESET cumple con ISO/IEC 27001:2013, un estándar de seguridad de reconocimiento y aplicación internacional para la implementación y gestión de la seguridad de la información.Ver el certificado.

ESET demuestra la capacidad de proporcionar productos y servicios que cumplen con los requisitos del cliente y de la reglamentación para lograr un sistema de gestión de calidad (SGC) conforme a la norma ISO 9001:2015. Ver el certificado.
La certificación es otorgada por SGS, un organismo acreditado independiente de certificación, y demuestra el pleno cumplimiento de ESET con las mejores prácticas líderes en la industria.
Explore nuestras soluciones personalizadas
Déjenos sus datos de contacto y diseñaremos una oferta personalizada que se ajuste a sus necesidades.
Sin compromisos.
*Solución aplicable únicamente a empresas que cuentan con un Centro de Operaciones de Seguridad (SOC).
Consultar disponibilidad en su país.
Entérese qué pasa en el mundo de la ciberseguridad
Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.