Protección frente a amenazas nuevas y en constante cambio prácticamente en tiempo real con detección y respuesta en endpoints basada en inteligencia artificial.
La seguridad solía ser sencilla. Ha instalado soluciones de antivirus, formado a sus empleados para que no hagan clic en enlaces desconocidos y mantenido actualizados el software y los sitios web.
Sin embargo, los patrones de amenaza están cambiando. Mantengase protegido frente a ciberataques cada vez más sofisticados y en constante evolución con Endpoint Detection and Response (EDR): el antivirus de nueva generación que ya se necesita hoy.
Gracias a la potencia de la IA, que permite detectar amenazas prácticamente en tiempo real, podrá configurar respuestas automatizadas, elegir entre diferentes opciones de recuperación y contar con opciones de recuperación automáticas para ayudarle a asegurarse de que los archivos comprometidos se han neutralizado.
Las amenazas se multiplican y cambian a diario. En este contexto, los clientes esperan estar protegidos frente a los nuevos ataques.
Análisis de archivos prácticamente en tiempo real: el sistema analiza los archivos continuamente, lo que sustituye a los análisis recurrentes que requieren mucho tiempo.
Estrategia sin firma: haga frente a las amenazas más recientes, sin tener que esperar a las actualizaciones diarias sobre definiciones.
Protección sin conexión: los datos sobre inteligencia artificial se almacenan en el endpoint para mantenerlo protegido mientras se encuentre desconectado.
Aprendizaje automático: el sistema determina la mejor forma de responder a las amenazas y ajusta estas respuestas a lo largo del tiempo.
Acción autónoma: defina políticas para neutralizar de forma automática las amenazas en el endpoint.
Motores de inteligencia artificial basada en comportamientos: saque partido a los motores de IA que analizan varios puntos de datos para identificar amenazas y determinar si es necesario actuar.
Alertas prácticamente en tiempo real: reciba alertas siempre que se detecte o neutralice una alerta.
Datos ejecutivos e información clave: examine los datos agregados sobre amenazas (número actual de amenazas activas y de amenazas detectadas en un periodo de tiempo) y evalúe las amenazas y correcciones a lo largo del tiempo.
Análisis forense: consulte un resumen y un análisis de cada ataque, para comprender la amenaza con facilidad.
Resúmenes sobre amenazas: evalúe información sobre amenazas específicas, tales como fechas en las que se han identificado, fechas en las que se han notificado y sus nombres de archivo, así como enlaces a la base de datos de amenazas de Google y al sitio web de VirusTotal para obtener más información.
Informes con datos sin procesar: examine los detalles de las amenazas, lo que incluye información temporal, actividades llevadas a cabo por el archivo y su hash SHA1.
Políticas personalizadas: adapte las directivas de protección a cada equipo para incluir la autorización o no de dispositivos USB o el tráfico en endpoints y especifique la mejor respuesta automatizada.
Varias opciones de recuperación: elija su opción de recuperación preferida tras los ataques, desde recuperaciones parciales hasta respuestas completamente automatizadas.
Cuarentena mejorada: seleccione la opción “Desconectar de la red” para evitar que los equipos sigan infectando al resto de elementos de la red.
Reversión automática: los ataques se contienen y neutralizan de forma automática. Asimismo, los archivos en peligro se sustituyen automáticamente por la última versión conocida en buen estado (solo en Windows).