ESET Android

Análisis del tráfico de red para operaciones de TI

Greycortex Mendel

  • Proporciona monitoreo de seguridad las 24 horas del día
  • Otorga una capacidad de detección y respuesta potente y rápida
  • Aproveche las potentes capacidades de detección de la solución
  • Obtenga una visibilidad detallada de la red interna
  • Potente y fácil de usar

Con su herramienta de análisis del tráfico de red MENDEL, GREYCORTEX ayuda a que las operaciones de TI de empresas, gobiernos y usuarios de infraestructuras críticas sean seguras y confiables a través de la inteligencia artificial avanzada, el aprendizaje automático y el análisis de grandes grupos de datos.

Android

Beneficios de GREYCORTEX MENDEL

Identifique las amenazas antes de que provoquen daños

Mediante el uso de métodos avanzados de inteligencia artificial, MENDEL va más allá de las amenazas conocidas y detecta e identifica los síntomas de comportamiento malicioso a nivel atómico. Las amenazas se identifican en sus primeras fases, lo que disminuye el tiempo de respuesta a los incidentes, evita daños adicionales y reduce el riesgo general.

Fácil de usar

La interfaz de usuario basada en la Web muestra información completa sobre el tráfico de red. Además de mostrar informes generales de gestión, también suministra información agregada sobre las comunicaciones de la red, las subredes, los usuarios, las aplicaciones y entre pares, así como detalles sobre flujos individuales y su contenido para poder investigar con precisión los eventos de interés.

Identificación de amenazas en dispositivos de la IoT

MENDEL monitorea un conjunto muy amplio de datos de flujo de red también en dispositivos de la IoT, y es capaz de identificar no sólo el tráfico de red entrante y saliente sino también los flujos de comunicación entre dispositivos dentro de la red. Los tipos de anomalías que MENDEL puede detectar son los siguientes:

  • Flujos de comunicación entre dispositivos
  • Dispositivos anómalos adicionales
  • Comunicación excesiva de un dispositivo a otro
  • Comunicación de un dispositivo a un host fuera de la red
  • Comunicación periódica del tipo que suele ser común en las amenazas persistentes avanzadas

Mucho más capaz que NetFlow

MENDEL Analyst recopila varias veces más información sobre el tráfico de red que NetFlow, IPFIX o protocolos similares. Los registros de NetFlow o IPFIX se mejoran con el análisis de rendimiento y parámetros de seguridad. Incluye el análisis de frecuencia, espectro y características de contenido del tráfico, que son elementos cruciales para una detección de comportamiento más sensible.

Android

Funcionalidades

Tecnología basada en el flujo y en los paquetes

En lugar de depender de los sistemas de captura SNMP más antiguos y limitados, MENDEL utiliza el monitoreo basado en el flujo y en el contenido. El monitoreo basado en el flujo proporciona visibilidad casi en tiempo real (con intervalos de 1 minuto) de las estadísticas de la red y de otros problemas, en forma resumida y detallada. Por su parte, la inspección a fondo de contenido amplía la información recopilada con metadatos contextuales exhaustivos en tiempo real (identidad del usuario y aplicaciones, por ejemplo).

Monitoreo de aplicaciones y más

MENDEL Analyst monitorea constantemente las comunicaciones de los usuarios y las aplicaciones de red en todos los puertos y en los protocolos TCP, UDP, ICMP, entre muchos otros. Esto permite controlar el ancho de banda actual y promedio, los tiempos de respuesta, los tiempos de tránsito, el retardo, la inestabilidad, los puertos en uso, los pares de conexión y más.

Métodos de detección

  • Detección basada en firmas
  • Inspección a fondo de paquetes
  • Análisis del comportamiento de la red
  • Algoritmos especializados
  • Monitoreo del rendimiento de la red
  • Monitoreo del rendimiento de la aplicación

Potente análisis forense

MENDEL Analyst genera metadatos de las comunicaciones de red que proporcionan una información contextual completa; por ejemplo, el destino y la fuente, la identidad del usuario y el protocolo de aplicación. A diferencia de las tecnologías basadas en la captura de paquetes completos, permite almacenar los metadatos del tráfico de red durante mucho más tiempo con poca demanda de capacidad de almacenamiento. 

Galería del producto

Información relacionada

Consulte la información general del producto GREYCORTEX MENDEL para conocer más sobre:

  • Funcionamiento de la solución
  • Métodos de detección
  • Procesamiento y análisis del tráfico
  • Salidas y entradas
  • Appliance

Haga una consulta

Déjenos sus datos completando el siguiente formulario y un representante local lo contactará para ofrecerle una cotización personalizada según las necesidades específicas de su empresa. Sin compromiso de compra.

Leads Empresas

Empresas
¿Es cliente de ESET? **

ESET recopila información personal con el propósito de hacerles llegar información gratuita referida a la materia de la página que se encuentra visitando. Se informa que los datos de carácter personal que Ud. nos ha proporcionado completando este formulario integrarán la base de datos de ESET con domicilio en Juan Díaz de Solís 1270, 2° Piso. Vicente López, Provincia de Buenos Aires (1638), la cual ha sido debidamente inscripta ante la Dirección Nacional de Protección de Datos Personales con el registro N° 15.023, y que se compromete a tratarlos, de una manera absolutamente confidencial.
Ud. nos autoriza expresamente a tratar, ceder y/o transferir sus datos, y también, en general, autoriza la correspondencia y relación vía correo electrónico u otro medio similar entre nosotros y Ud.
En caso que desee ejercer los derechos de acceso, rectificación o cancelación que le concede la Ley Nacional de Protección de Datos Personales, puede hacerlo del siguiente modo: mediante notificación (Carta con firma certificada y apostillada si fuera extranjero) dirigida a ESET LATINOAMERICA SRL con domicilio en Juan Diaz de Solís 1270 2° piso – Vicente López – Pcia de Buenos Aires ó en forma personal, teniendo presente que Ud. puede acceder a los mismos en forma gratuita a intervalos no inferiores a seis meses, salvo que acredite un interés legítimo al efecto conforme lo establecido en el artículo 14, inciso 3 de la Ley N° 25.326.