ESET® THREAT HUNTING SERVICIO

Investigación de amenazas, análisis de causa raíz y asesoramiento de remediación. No se requieren recursos internos adicionales.

más de 1000 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 195
países & territorios

13
centros en el mundo de investigación y desarrollo

Servicio de ESET Threat Hunting

ESET Threat Hunting ayuda a los equipos de TI a investigar conjuntos específicos de datos, eventos y alarmas generados por la solución de XDR, ESET Inspect

 

Los 30 años de experiencia en identificación de malware y respuesta a incidentes, hacen que ESET Threat Hunting le permita realizar investigaciones forenses completas sin la necesidad de contar con un equipo propio o recursos dedicados.

El historial de innovación y soporte de alto rendimiento de ESET brinda la confianza de que podrá identificar amenazas emergentes, como ransomware, antes de que puedan dañar su organización. 

Mitsubishi logo

protegido por ESET desde 2017
más de 9.000 endpoints

Allianz Suisse logo

protegido por ESET desde 2016
más de 4.000 casillas de correo

Canon logo

protegido por ESET desde 2016
más de 14.000 endpoints

T-com logo

Partner de seguridad ISP desde 2008 con una base de 2 millones de clientes

Aproveche los beneficios de las siguientes funcionalidades:

Bajo demanda

Las organizaciones pueden contactar a los operadores de ESET Threat Hunting en el momento en el que requieren el servicio.

Basado en suscripción

Las organizaciones adquieren el servicio en bloques de tiempo, durante los cuales el cliente tiene la posibilidad de solicitar asistencia.

Intercambio seguro de datos

Toda la información relacionada a la compañía y amenazas, queda resguardada en las instalaciones ya que se establece una conexión segura entre ESET y la organización (VPN).

 

Análisis de la causa

Los operadores de ESET Threat Hunting revisan las alertas destacadas e investigan la causa raíz.

Recomendaciones

Los operadores del servicio ESET Threat Monitoring recopilan sus hallazgos y vuelcan los datos en informes totalmente claros y comprensibles.


Explore nuestras soluciones personalizadas

Déjenos sus datos de contacto y diseñaremos una oferta personalizada que se ajuste a sus necesidades.
Sin compromisos.

¿Necesita seguridad integral para proteger la red de su compañía?

Gestión de la seguridad Gestión remota disponible como implementación basada en la nube o local.

Protección para endpoints Protección avanzada para computadoras, smartphones y máquinas virtuales.

Seguridad para Servidor de Archivo Protección en tiempo real de los datos de su empresa que viajan por los servidores generales.

Cifrado del disco completo Solución de cifrado para discos, particiones o dispositivos completos, que permite cumplir con reglamentaciones legales.

Sandboxing en la nube Protección proactiva contra amenazas de 0-day que analiza muestras sospechosas en un entorno aislado en la nube.

Seguridad para correo Bloquea el spam y el malware a nivel del servidor antes de que lleguen a las bandejas de entrada de los usuarios.

Protección de Apps en la nube Protección preventiva avanzada para el correo electrónico, las herramientas de colaboración y almacenamiento en la nube de Microsoft 365, con una consola de gestión exclusiva.

Detección & respuesta para endpoints Herramienta de EDR personalizable que permite identificar comportamientos anómalos y una mayor investigación, con una rapida respuesta ante incidentes e infracciones.

*administrable solo a través de la consola ESET PROTECT local.

Soluciones relacionadas para empresas

Solución de seguridad

Protección para endpoints

Reconocida tecnología en múltiples capas que combina Machine Learning, Big Data y experiencia humana.

Conocer más

Solución de seguridad

Detección & respuesta para endpoints

La herramienta de EDR posibilita la detección de APTs, ataques dirigidos y sin archivos, además de permitir una evaluación de riesgos e investigación forense.

Conocer más

Servicio de ciberseguridad

ESET Threat Monitoring

Investigación de amenazas bajo demanda, análisis de la causa raíz y consejos de corrección.

Conocer más

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Blog Enterprise

Cómo disminuir las responsabilidades de seguridad para las PYMES: mire los riesgos cibernéticos a través de los ojos de una aseguradora

Abordar las ineficiencias en torno a la detección de vulnerabilidades, la gestión de parches y la ejecución de actualizaciones en redes enteras es una base de buenas prácticas de seguridad. ESET...

Detección y respuesta significa convertirse en un defensor activo

El funcionamiento de una consola de detección y respuesta exige que los administradores de TI adopten un papel activo en la respuesta a las amenazas.

We Live Security

Visita virtual al médico, ¿cómo puede comprometerse la ciberseguridad?

Te damos algunos consejos de seguridad digital que debes tener en cuenta si usas los servicios médicos online. ¿Cómo puede vulnerarse tu seguridad en la consulta desde casa?

The post Visita virtual al...

Desenmascarando la extensión de un archivo según sus cabeceras

Cómo ejecutar o leer un archivo no reconocido por el sistema operativo, identificando en su estructura algunos patrones como las cabeceras.

The post Desenmascarando la extensión de un archivo según...