GREYCORTEX - ANÁLISIS DE TRÁFICO DE RED

Análisis de tráfico de red para operaciones de TI

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

GREYCORTEX - Análisis de tráfico de red

Permite explorar la inteligencia artificial, machine learning y big data, para garantizar la seguridad de las operaciones de TI para usuarios empresariales, gubernamentales y de infraestructura crítica.


Checkmark icon

Monitoreo de seguridad las 24hs

Checkmark icon

Detección y respuesta potente y rapida


Checkmark icon

Visibilidad detallada de la red interna

Checkmark icon

Potente y fácil de usar


Mayor capacidad que otros protocolos

MENDEL Analyst recopila varias veces más información sobre el tráfico de red que NetFlow, IPFIX o protocolos similares. Los registros de NetFlow o IPFIX se mejoran con el análisis de rendimiento y parámetros de seguridad. Incluye el análisis de frecuencia, espectro y características de contenido del tráfico, que son elementos cruciales para una detección de comportamiento más sensible.

Identifica amenazas antes de que causen daños

Mediante el uso de métodos avanzados de inteligencia artificial, MENDEL va más allá de las amenazas conocidas y detecta e identifica los síntomas de comportamiento malicioso a nivel atómico. Las amenazas se identifican en sus primeras fases, lo que disminuye el tiempo de respuesta a los incidentes, evita daños adicionales y reduce el riesgo general.

Identificación de amenazas en dispositivos IoT

MENDEL monitorea un conjunto muy amplio de datos de flujo de red también en dispositivos de la IoT, y es capaz de identificar no sólo el tráfico de red entrante y saliente sino también los flujos de comunicación entre dispositivos dentro de la red.

Mitsubishi logo

protegido por ESET desde 2017 más de 9000 equipos

protegido por ESET desde 2008 licencia extendida/ampliada 10 veces

Canon logo

protegido por ESET desde 2016 más de 14.000 endpoints

T-com logo

Partner de seguridad ISP desde 2008 con una base de clientes de 2 millones

¿En qué se diferencia ESET?

Tecnología basada en el flujo y en los paquetes

En lugar de depender de los sistemas de captura SNMP más antiguos y limitados, utiliza el monitoreo basado en el flujo y en el contenido. El monitoreo basado en el flujo proporciona visibilidad casi en tiempo real (con intervalos de 1 minutos) de las estadísticas de la red y de otros problemas, en forma resumida y detallada. La inspección de contenido amplía la información obtenida con metadatos contextuales exhaustivos en tiempo real (como por ejemplo, identidad del usuario y aplicaciones).

Monitoreo de aplicaciones y más

MENDEL Analyst monitorea constantemente las comunicaciones de los usuarios y las aplicaciones de red en todos los puertos y en los protocolos TCP, UDP, ICMP, entre muchos otros. Esto permite controlar el ancho de banda actual y promedio, los tiempos de respuesta, los tiempos de tránsito, el retardo, la inestabilidad, los puertos en uso, los pares de conexión y más.

Potente análisis forense

MENDEL Analyst genera metadatos de las comunicaciones de red que proporcionan una información contextual completa, como por ejemplo: el destino y la fuente, la identidad del usuario y el protocolo de aplicación. A diferencia de las tecnologías basadas en la captura de paquetes completos, permite almacenar los metadatos del tráfico de red durante mucho más tiempo con poca demanda de capacidad de almacenamiento.

Métodos de detección

Incluye detección basada en firmas, inspección a fondo de paquetes, análisis de comportamiento de la red, algoritmos especializados, monitoreo del rendimiento de la red y de las aplicaciones.

Explore nuestras soluciones personalizadas

Déjenos sus datos de contacto y diseñaremos una oferta personalizada que se ajuste a sus necesidades.
Sin compromisos.

¿Necesita seguridad completa para la red de su compañía?

Paquete de soluciones:

ESET Endpoint Protection Advanced solution icon

ESET Endpoint Protection Advanced

  • Security Management Center
  • Plataforma de protección para endpoints
ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • Autenticación en dos fases
  • Cifrado de endpoints
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • ESET Mail Security
  • Análisis con modo sandbox basado en la nube
ESET Secure Business solution icon

ESET Secure Business

  • Administración centralizada de la seguridad
  • Seguridad para endpoints
  • Seguridad para servidores de archivo
  • Seguridad para servidores de correo

¿Ya es cliente de ESET?

Business license white icon

Renueve o gestione su licencia

Inicie sesión o recupere su contraseña para administrar sus licencias existentes.

¿Necesita ayuda?

Todos los productos de ESET cuentan con soporte técnico gratuito en su idioma.

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

¿Conoce el estado de seguridad en las empresas de la región?

En el presente reporte presentamos cuáles son las amenazas más comunes en las empresas de Latinoamérica y cuáles son las herramientas que utilizan para evitar ser victimas.

ESET, nuevamente Challenger en el Cuadrante Mágico de Gartner

Estamos muy orgullosos de poder anunciar que, por segundo año consecutivo, fuimos nombrados Challenger en la categoría de plataformas de protección para endpoints, por ello te invitamos a descargar el...

Blog Enterprise

Investigador de Malware + Analista de amenazas: dos perspectivas sobre la base de conocimiento MITRE ATT&CK™

Miembros de los equipos de Investigación de malware y de Análisis de malware y amenazas de ESET discutieron acerca de cómo el “efecto ATT&CK” ha impactado en su práctica.

Día Internacional de la Juventud: los jóvenes y la ciberseguridad

De los ocho billones de personas en el mundo, cerca de un cuarto se encuentra entre los 10 y los 24 años – el mayor porcentaje de población joven que jamás haya existido.

We Live Security

Función “Eliminar para todos” de WhatsApp no elimina archivos enviados a usuarios de iPhone

WhatsApp no elimina de los dispositivos iPhone los archivos recibidos pese a que el remitente haga uso de la opción “Eliminar para todos” sobre el mensaje

Cómo se define el nombre de un nuevo malware

Analizamos cómo se define el nombre de los distintos tipos de malware y explicamos el esquema de nombramiento que establece la organización CARO, el cual fue ampliamente adoptado en la industria