GREYCORTEX - ANÁLISIS DE TRFICO DE RED

Análisis de tráfico de red para operaciones de TI

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

GREYCORTEX - Análisis de tráfico de red

Permite explorar la inteligencia artificial, machine learning y big data, para garantizar la seguridad de las operaciones de TI para usuarios empresariales, gubernamentales y de infraestructura crítica.


Checkmark icon

Monitoreo de seguridad las 24hs

Checkmark icon

Detección y respuesta potente y rapida


Checkmark icon

Visibilidad detallada de la red interna

Checkmark icon

Potente y fácil de usar


Mayor capacidad que otros protocolos

MENDEL Analyst recopila varias veces más información sobre el tráfico de red que NetFlow, IPFIX o protocolos similares. Los registros de NetFlow o IPFIX se mejoran con el análisis de rendimiento y parámetros de seguridad. Incluye el análisis de frecuencia, espectro y características de contenido del tráfico, que son elementos cruciales para una detección de comportamiento más sensible.

Identifica amenazas antes de que causen daños

Mediante el uso de métodos avanzados de inteligencia artificial, MENDEL va más allá de las amenazas conocidas y detecta e identifica los síntomas de comportamiento malicioso a nivel atómico. Las amenazas se identifican en sus primeras fases, lo que disminuye el tiempo de respuesta a los incidentes, evita daños adicionales y reduce el riesgo general.

Identificación de amenazas en dispositivos IoT

MENDEL monitorea un conjunto muy amplio de datos de flujo de red también en dispositivos de la IoT, y es capaz de identificar no sólo el tráfico de red entrante y saliente sino también los flujos de comunicación entre dispositivos dentro de la red.

protegido por ESET desde 2011 licencia renovada 3 veces y ampliada 2 veces

protegido por ESET desde 2008 licencia renovada y ampliada 10 veces

Canon logo

protegido por ESET desde 2016 más de 14.000 endpoints

T-com logo

Partner de seguridad ISP desde 2008 con una base de clientes de 2 millones

¿En qué se diferencia ESET?

Tecnología basada en el flujo y en los paquetes

En lugar de depender de los sistemas de captura SNMP más antiguos y limitados, utiliza el monitoreo basado en el flujo y en el contenido. El monitoreo basado en el flujo proporciona visibilidad casi en tiempo real (con intervalos de 1 minutos) de las estadísticas de la red y de otros problemas, en forma resumida y detallada. La inspección de contenido amplía la información obtenida con metadatos contextuales exhaustivos en tiempo real (como por ejemplo, identidad del usuario y aplicaciones).

Monitoreo de aplicaciones y más

MENDEL Analyst monitorea constantemente las comunicaciones de los usuarios y las aplicaciones de red en todos los puertos y en los protocolos TCP, UDP, ICMP, entre muchos otros. Esto permite controlar el ancho de banda actual y promedio, los tiempos de respuesta, los tiempos de tránsito, el retardo, la inestabilidad, los puertos en uso, los pares de conexión y más.

Potente análisis forense

MENDEL Analyst genera metadatos de las comunicaciones de red que proporcionan una información contextual completa, como por ejemplo: el destino y la fuente, la identidad del usuario y el protocolo de aplicación. A diferencia de las tecnologías basadas en la captura de paquetes completos, permite almacenar los metadatos del tráfico de red durante mucho más tiempo con poca demanda de capacidad de almacenamiento.

Métodos de detección

Incluye detección basada en firmas, inspección a fondo de paquetes, análisis de comportamiento de la red, algoritmos especializados, monitoreo del rendimiento de la red y de las aplicaciones.

Explore nuestras soluciones personalizadas

Déjenos sus datos de contacto y diseñaremos una oferta personalizada que se ajuste a sus necesidades.
Sin compromisos.

¿Necesita seguridad completa para la red de su compañía?

Paquete de soluciones:

ESET Endpoint Protection Advanced solution icon

ESET Endpoint Protection Advanced

  • Security Management Center
  • Plataforma de protección para endpoints
ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • Autenticación en dos fases
  • Cifrado de endpoints
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • ESET Mail Security
  • Análisis con modo sandbox basado en la nube
ESET Secure Business solution icon

ESET Secure Business

  • Administración centralizada de la seguridad
  • Seguridad para endpoints
  • Seguridad para servidores de archivo
  • Seguridad para servidores de correo

¿Ya es cliente de ESET?

Business license white icon

Renueve o gestione su licencia

Inicie sesión o recupere su contraseña para administrar sus licencias existentes.

¿Necesita ayuda?

Todos los productos de ESET cuentan con soporte técnico gratuito en su idioma.

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

¿Qué normativa rige en cada país y cómo cumplirla?

La presente campaña muestra las diferentes regulaciones que aplican a cada país y qué requisitos deben cumplir las compañías para no sufrir sanciones.

¿Cómo lograr que las políticas de seguridad sean rentables?

El presente whitepaper permite conocer los motivos por los cuales es importante contar con políticas de seguridad, y decidir cuáles son más convenientes según la actividad de la compañía.

Blog Enterprise

4000 partners MSP asegurados en la órbita de ESET

Durante los últimos años hemos visto una creciente integración entre plataformas de seguridad endpoint y tableros de admin de MSP. Los plugins de ESET son grandes ejemplos de esto.

Asegure sus contraseñas y proteja su negocio

Aplique 2FA, una herramienta fácil de implementar que mejora la seguridad de forma veloz.

We Live Security

Circula por WhatsApp engaño que promete un año de Spotify Premium gratis

Campaña de phishing activa está circulando a través de WhatsApp intentando engañar a los usuarios con la falsa promesa de una suscripción gratuita por un año a Spotify Premium

Fallo de seguridad en apps de VPN permite evadir autenticación

La vulnerabilidad reportada en varias aplicaciones de VPN para uso empresarial permitirían a un atacante evadir la autenticación y lograr acceso a la cuenta de un usuario sin necesidad de contraseña