ESET® ENTERPRISE INSPECTOR

Descubra lo desconocido en su red con nuestra solución de detección y respuesta

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

ESET Enterprise Inspector*

Herramienta sofisticada de detección y respuesta para endpoints que permite identificar comportamientos anómalos. Las capas de seguridad envían una gran cantidad de datos relevantes a ESET Enterprise Inspector, que los analiza en tiempo real y brinda una respuesta rápida sobre cómo remediar la situación. Le permite a las organizaciones:

Checkmark icon

Detectar las amenazas persistentes avanzadas

Checkmark icon

Detener los ataques sin archivos

Checkmark icon

Bloquear las amenazas 0-day

Checkmark icon

Protegerse del ransomware

Checkmark icon

Neutralizar los ataques patrocinados por el estado


Arquitectura abierta e integraciones

ESET Enterprise Inspector proporciona una detección única basada en el comportamiento y en la reputación de archivos, que es completamente transparente para los equipos de seguridad. Todas las reglas se pueden editar fácilmente a través de XML para permitir un ajuste detallado y también pueden crearse desde cero para cubrir las necesidades de entornos corporativos específicos, incluyendo las integraciones con SIEM.

EEI dashboard screenshot

Ajuste de la sensibilidad

La herramienta de detección y respuesta para endpoints provista por ESET le permite configurar la sensibilidad de las reglas de detección para diferentes grupos de computadoras o usuarios y eliminar fácilmente las falsas alarmas. Combine criterios como nombre de archivo, ruta, hash, línea de comandos y firmante para ajustar con precisión las condiciones de activación de las alertas.

Cacería de amenazas histórica

Ajuste fácilmente las reglas de comportamiento con ESET Enterprise Inspector, luego "vuelva a explorar" toda la base de datos de eventos. Esto le permite identificar cualquier nueva alerta que se haya activado por las reglas de detección ajustadas. Por lo tanto, no estará buscando un indicador de sistema comprometido estático, sino un comportamiento dinámico con múltiples parámetros.

Implementación y actualización de ESET

Nuestros expertos instalan y configuran las soluciones ESET directamente en su entorno y capacitan al personal para garantizar una implementación y actualización exitosa desde el primer día.

Respuesta sincronizada

Nuestra herramienta de detección y respuesta para endpoints está basada en las soluciones de seguridad existentes de ESET, por lo que crea un ecosistema consistente que permite el cruce de datos de todos los objetos relevantes y la remediación sincronizada de incidentes.

Use cases

PROBLEMA
Cacería y bloqueo de amenazas

Su sistema de alerta temprana o centro de operaciones de seguridad (SOC) emite una nueva alerta sobre una amenaza. ¿Qué pasos debería seguir?

SOLUCIÓN

  • Aproveche el sistema de alerta temprana para ver los datos de las amenazas nuevas o inminentes.
  • Examine todas las computadoras para detectar la existencia de la nueva amenaza.
  • Busque en las computadoras los indicadores de compromiso para saber si la amenaza ya existía antes de la emisión de la alerta.
  • Bloquee la amenaza para que no pueda infiltrarse en la red o ejecutarse dentro de la organización.

AV Comparative Award 2019

ESET #1 en la prueba de Mayo 2019 de AV Comparatives Performance.

SE Labs Award - Endpoint protection AAA

ESET logra el puntaje más alto en el test de SE Labs en Q1 2019.

AV for Mac Comparatives 2019 Advanced

ESET Endpoint Security nombrada la mejor solución empresarial para MacOS.

VB Award - spam+ verified

ESET obtiene el mejor puntaje en la prueba de VBSpam en June 2019.

¿En qué se diferencia ESET?

Cacería de amenazas

Aplique filtros para ordenar los datos según la popularidad, la reputación, la firma digital, el comportamiento o la información contextual del archivo. La configuración de filtros múltiples permite detectar las amenazas en forma fácil y automatizada (incluyendo las amenazas persistentes avanzadas y los ataques dirigidos), y se puede personalizar según el entorno de cada empresa.

Investigación y remediación

Use un conjunto de reglas integradas o cree sus propias reglas para responder a los incidentes detectados. Cada alarma activada muestra el paso conveniente a seguir para su remediación. La funcionalidad de respuesta rápida ayuda a garantizar que ningún incidente individual se filtre al resto de la empresa.

Detección de incidentes (análisis de causas de origen)

Vea rápida y fácilmente todos los incidentes de seguridad en la sección de alarmas. Con unos pocos clics, sus equipos de seguridad podrán ver el análisis completo de la causa de origen, que incluye: qué se vio afectado, dónde y cuándo se activó el ejecutable, el script o la acción en cuestión.

Local o en la nube

ESET Enterprise Inspector utiliza la arquitectura flexible y segura de ESET, lo que permite el despliegue tanto en las instalaciones de la empresa como en la nube para una mejor escalabilidad según el tamaño y las necesidades de la organización.

Detección de anomalías y del comportamiento

Verifique las acciones llevadas a cabo por un ejecutable y utilice el sistema de reputación de archivos ESET LiveGrid® para evaluar rápidamente si los procesos ejecutados son seguros o sospechosos. La agrupación de computadoras por usuario, departamento u otros criterios les permite a los equipos de seguridad saber si el usuario tiene permiso para realizar una acción específica y así detectar rápidamente acciones inusuales.

Violación de políticas corporativas

Bloquee la ejecución de módulos maliciosos en todas las computadoras de su red corporativa. La arquitectura abierta de ESET Enterprise Inspector le otorga flexibilidad para detectar violaciones de las políticas corporativas sobre el uso de software específico, como aplicaciones de torrents, almacenamiento en la nube, navegación Tor u otro software no deseado.

Explore nuestras soluciones personalizadas

Déjenos sus datos de contacto y diseñaremos una oferta personalizada que se ajuste a sus necesidades.
Sin compromisos.

*Solución aplicable únicamente a empresas que cuentan con un Centro de Operaciones de Seguridad (SOC).
Consultar disponibilidad en su país. 

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

9 señales de que su antivirus es ineficiente

La presente guía enumera 9 claves para detectar que un antivirus no está funcionando de forma correcta y poder reaccionar a tiempo con medidas correctivas.

¿Qué normativa rige en cada país y cómo cumplirla?

La presente campaña muestra las diferentes regulaciones que aplican a cada país y qué requisitos deben cumplir las compañías para no sufrir sanciones.

Blog Enterprise

Día Internacional de la Juventud: los jóvenes y la ciberseguridad

De los ocho billones de personas en el mundo, cerca de un cuarto se encuentra entre los 10 y los 24 años – el mayor porcentaje de población joven que jamás haya existido.

Malware bancario: confrontando las amenazas con un navegador protegido

Actualmente, no hay mucho que no pueda hacerse desde el móvil, y eso incluye las transacciones bancarias.

We Live Security

La ignorancia alrededor de la Inteligencia Artificial

¿Existe la verdadera inteligencia artificial? ¿Existirá alguna vez o el mundo se acabará antes de que hayamos explotado su verdadera capacidad?

Campaña activa dirigida a Chile busca distribuir el troyano bancario Mekotio

Analizamos una nueva campaña que distribuye el troyano bancario Mekotio y que está dirigida a usuarios de Chile. La misma se propaga a través del correo como un mensaje en el que se suplanta la...