ESET® THREAT HUNTING SERVICE

Búsqueda y detección avanzada de amenazas de red

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

Servicio ESET Threat Hunting

El servicio ESET Threat Hunting, que se encuentra disponible únicamente con ESET Enterprise Inspector, ayuda a investigar un conjunto específico de datos, eventos y alarmas generadas por esta misma solución.


¿Por qué es necesario un servicio de Threat Hunting?

Checkmark icon

Escasez de personal

El servicio facilita a las organizaciones la tarea de implementar una solución de detección y respuesta de amenazas, sin necesidad de contar con una gran cantidad de recursos.

Checkmark icon

Nivel inicial de aprendizaje

Al igual que todas las soluciones de ESET, este servicio también está diseñado para el uso intuitivo, simple y sencillo por parte de los clientes, y sin necesidad de requerir la presencia de un profesional.

Checkmark icon

Experiencia necesaria

El estar focalizados en ciberseguridad desde hace más de 30 años, nos permite dar seguimiento a amenazas nuevas y existentes, y también estar alertas a los cambios que se presentan.

Checkmark icon

Costos a largo plazo

El servicio de monitoreo de amenazas evita tener que contratar especialistas para realizar tareas específicas, previniendo así complicaciones innecesarias de administración y/o de personal.

Mitsubishi logo

protegido por ESET desde 2017
más de 9.000 endpoints

Allianz Suisse logo

protegido por ESET desde 2016
más de 4.000 casillas de correo

Canon logo

protegido por ESET desde 2016
más de 14.000 endpoints

T-com logo

Partner de seguridad ISP desde 2008 con una base de 2 millones de clientes

Aproveche los beneficios de las siguientes funcionalidades:

Bajo demanda

Las organizaciones pueden contactar a los operadores de ESET Threat Hunting en el momento en el que requieren el servicio.

Basado en suscripción

Las organizaciones adquieren el servicio en bloques de tiempo, durante los cuales el cliente tiene la posibilidad de solicitar asistencia.

Intercambio seguro de datos

Toda la información relacionada a la compañía y amenazas, queda resguardada en las instalaciones ya que se establece una conexión segura entre ESET y la organización (VPN).

 

Análisis de la causa

Los operadores de ESET Threat Hunting revisan las alertas destacadas e investigan la causa raíz.

Recomendaciones

Los operadores del servicio ESET Threat Monitoring recopilan sus hallazgos y vuelcan los datos en informes totalmente claros y comprensibles.


Explore nuestras soluciones personalizadas

Déjenos sus datos de contacto y diseñaremos una oferta personalizada que se ajuste a sus necesidades.
Sin compromisos.

¿Necesita seguridad integral para proteger la red de su compañía?

Soluciones integradas relacionadas

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

  • Security Management Center
  • Plataforma de protección para endpoints
  • Análisis con modo sandbox basado en la nube
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • ESET Mail Security
  • Análisis con modo sandbox basado en la nube

Productos y servicios relacionados

  • ESET Endpoint Security
    Reconocida tecnología de múltiples capas que combina el machine learning, big data y la experiencia human.
  • ESET Enterprise Inspector
    La herramienta de EDR detecta APTs, ataques dirigidos y ataques sin archivo, además de realizar una evaluación de riesgos y un análisis forenses.
  • ESET Threat Monitoring
    Servicio de búsqueda a través de redes para detectar y aislar amenazas que evaden soluciones de seguridad.

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

ESET, reconocida en "Voice of the Customer" de Gartner Peer Insights 2019

Ponemos a disposición el informe completo de “Voice of the Customer” donde se ofrece ofrece una síntesis de las revisiones y calificaciones de los proveedores, como así tambien las diferentes...

Tendencias en Seguridad IT para el 2020

En el siguiente informe presentamos un resumen de cuáles serán los riesgos informáticos a los que las empresas deberán prestar atención el año entrante y como minimizar su impacto.

Blog Enterprise

Kits de exploits: qué son y cómo protegerse de ellos

Los kits de exploits consisten en código malicioso que busca explotar una o más posibles vulnerabilidades, tanto en búsquedas web como en software de visualización de documentos.

Cómo gestionar el trabajo remoto con los productos de ESET

Los tiempos que corren han llevado a muchas empresas a adoptar el teletrabajo, lo que significa que los equipos ya no se encuentran conectados a la red corporativa.

We Live Security

Robaron el código fuente de la GPU de la próxima Xbox Series X

Esta semana se conoció que AMD sufrió el robo información de varias unidades de procesamiento gráfico (GPU) que son propiedad intelectual de la compañía; entre ellas la que utilizaría la próxima Xbox...

Curso online gratuito de seguridad en redes informáticas (avanzado)

Un curso online y gratuito que ofrece el Instituto de Tecnología de Rochester que explora distintos aspectos vinculados a la seguridad en redes informáticas.