
DETECCIÓN Y RESPUESTA DEL PUNTO DE CONEXIÓN (EDR)


DETECCIÓN Y RESPUESTA DEL PUNTO DE CONEXIÓN (EDR)

Proteja a los puntos de conexión de las amenazas con mayor velocidad, a mayor escala y mejor precisión
La detección y respuesta de punto de conexión (Endpoint Detection and Response, EDR) de Secure IT™ con tecnología de SentinelOne ofrece una protección, detección y respuesta de punto de conexión que se distinguen del resto. También incluye agentes con eficiencia de recursos para una gran variedad de plataformas y es compatible con factores de diferentes formas. Con la detección y reparación en tiempo real, la EDR de Secure IT™ resuelve amenazas complejas, selecciones rápidas y análisis de causas fundamentales. Además, está completamente integrada a nuestra plataforma de gestión de eventos e información de seguridad (SIEM) de próxima generación y a nuestro Centro de operaciones de seguridad global.
El futuro de la ciberseguridad es autónomo
Los delincuentes cibernéticos de hoy se mueven rápido y están en todos lados. El movimiento es tan rápido que el modelo 1-10-60 ya quedó obsoleto y dejó de ser efectivo. Nuestra solución con tecnología de SentinelOne fue diseñada para organizaciones que buscan un sistema de prevención, detección, respuesta y captura a nivel empresarial desde un único agente en todos los puntos de conexión, la nube e Internet de las cosas, acompañado por un sistema crítico de automatización, detección, investigación y respuesta.
El sistema de detección y respuesta de punto de conexión de Secure IT™ ofrece diferentes agentes autónomos y eficientes en torno a los recursos para Windows, Mac, Linux y Kubernetes. Además, es compatible con factores de diferentes formas, incluidos los centros de datos de clientes físicos, virtuales, VDI, centros de datos híbridos y proveedores de servicios en la nube.
El sistema EDR de Secure IT rápidamente alcanza los objetivos de seguridad, que incluyen

Detección
Bloquea actividades maliciosas por medio de diferentes técnicas de IA para detectar comportamientos sospechosos en el sistema.

Investigación
Ofrece información sobre seguridad, y registra y almacena el comportamiento de los puntos de conexión para brindar información y análisis durante la fase de investigación.

Contención
Utiliza IA y análisis de datos para permitir una detección y contención precisas y agresivas.

Reparación
La reparación por aprendizaje automático ofrece sugerencias para restablecer los sistemas afectados.
Protección total del punto de conexión
Con la tecnología de SentinelOne, fue líder en el Gartner Magic Quadrant de 2021 en la categoría de plataformas de protección de puntos de conexión. Esta solución administrada en la nube sistematiza una solución de seguridad del punto de conexión con la tecnología de IA autónoma e integral, fortalecida por los servicios de seguridad administrados de nivel mundial para proteger su entorno de todas las amenazas.


Paneles y análisis basados en datos
Obtenga un acceso completo a la información del sistema EDR exclusivo de Secure IT™ sobre sus puntos de conexión mediante nuestros paneles precisos basados en datos. Nuestros informes de calidad permiten que los usuarios comprendan a nivel práctico su estado de seguridad, amenazas y recuperación.
Puntos de conexión administrados desde un núcleo central las 24 horas, todos los días
El sistema EDR de Secure IT™ utiliza una gran cantidad de redes especializadas y expertos en seguridad para administrar el paquete de protección de puntos de conexión. Tanto de forma rutinaria como a pedido, nuestro equipo ofrece actualizaciones sobre todas las vulnerabilidades y actividades en los puntos de conexión. Nuestro sistema vanguardista de administración de tickets regula con gran destreza la investigación de puntos de conexión.


Motores de IA estáticos y de comportamiento, sin firma
Existen agentes de IA comportamental en cada dispositivo de punto de conexión que detectan y detienen de forma inmediata la actividad de malware. El sistema EDR de Secure IT™ se basa en el comportamiento, por lo que puede detectar amenazas desconocidas según comportamientos que no son habituales.
Proteja sus puntos de conexión en todas sus plataformas
Obtenga una protección completa para todos sus puntos de conexión. Funciona para todos sus ordenadores, portátiles y servidores. Funciona en todos los principales sistemas operativos.

Otros beneficios del sistema de detección y respuesta del punto de conexión de Secure IT™
INTEGRACIÓN CON SIEM
COMPATIBILIDAD COMPLETA CON DIFERENTES SISTEMAS OPERATIVOS
PROTECCIÓN E INTERVENCIÓN AUTÓNOMA
CONTROL DE DISPOSITIVO PARA BLUETOOTH Y USB
CONTROL DE FIREWALL
RESOLUCIÓN AUTOMATIZADA DE AMENAZAS
100 % de visibilidad
Líder en EDR
Las evaluaciones de MITRE Engenuity ATT&CK (tácticas y técnicas de adversarios basadas en observaciones del mundo real) demostraron que el sistema EDR de Secure IT™ con tecnología de SentinelOne fue el único proveedor con 100 % de visibilidad, sin omisiones en la detección y sin cambios de configuración.

Sin omisiones en la detección
Es el único proveedor con 100 % de visibilidad y sin omisiones en la detección en todas las plataformas que se probó.

Sin cambios de configuración
No requiere que el proveedor realice cambios de configuración para detectar amenazas y ataques, mientras que otros proveedores sí deben realizar modificaciones en la configuración inicial para detener a los atacantes.

Sin demora en las detecciones
A los adversarios que operan con más rapidez se los debe contrarrestar con automatizaciones a la velocidad de una máquina que no dependan de la lentitud propia de los humanos. El sistema EDR de Secure IT no demora en las detecciones durante la evaluación MITRE.
Analytic Detections
SentinelOne – 108
Microsoft – 98
CrowdStrike – 94
Planes de productos
Lo ayudamos a elegir el plan que mejor se adapta a sus necesidades
|
EssentialsFunciones básicas
|
Essentials PlusFunciones básicas más las funciones de seguridad OPS de TI
|
Monitoreo las 24 horas de los 7 días de la semana durante todo el año, administración de políticas, administración de incidentes, integración SIEM |
![]() |
![]() |
Modelos comportamentales y estáticos basados en IA |
![]() |
![]() |
Respuesta autónoma frente a amenazas (Windows, Mac, Linux) |
![]() |
![]() |
Respuesta autónoma de intervención (Windows) |
![]() |
![]() |
Cuarentena de red remota para puntos de conexión |
![]() |
![]() |
Agentes para evitar la manipulación de los puntos de conexión |
![]() |
![]() |
Control de firewall de SO (Windows, Mac, Linux) |
![]() |
|
Control de dispositivo USB (Windows, Mac) |
![]() |
|
Control de dispositivo Bluetooth® (Windows, Mac) |
![]() |
Essentials
|
Essentials Plus
|
|
Monitoreo las 24 horas de los 7 días de la semana durante todo el año, administración de políticas, administración de incidentes, integración SIEM |
![]() |
![]() |
Modelos comportamentales y estáticos basados en IA |
![]() |
![]() |
Respuesta autónoma frente a amenazas (Windows, Mac, Linux) |
![]() |
![]() |
Respuesta autónoma de intervención (Windows) |
![]() |
![]() |
Cuarentena de red remota para puntos de conexión |
![]() |
![]() |
Agentes para evitar la manipulación de los puntos de conexión |
![]() |
![]() |
Control de firewall de SO (Windows, Mac, Linux) |
![]() |
|
Control de dispositivo USB (Windows, Mac) |
![]() |
|
Control de dispositivo Bluetooth® (Windows, Mac) |
![]() |
Preguntas frecuentes
¿En qué se diferencia esta solución de un antivirus convencional?
Las soluciones de antivirus desde siempre dependieron en gran medida de algo que se denomina «coincidencia de firmas» para determinar las amenazas que recibe un dispositivo. El software de un antivirus compara los archivos con una base de datos conocida de archivos «malos».
El sistema EDR de Secure IT™ incluye el monitoreo y la detección de amenazas, incluso las que pueden ser difíciles de reconocer o determinar para un antivirus estándar. El sistema EDR de Secure IT™ se basa en el comportamiento, por lo que puede detectar amenazas desconocidas según comportamientos que no son habituales.
¿Cómo me ayuda el sistema EDR de Secure IT™ a responder rápidamente a las amenazas?
ActiveEDR automatiza de forma inteligente la respuesta y detección de puntos de conexión al proporcionar contexto de la historia (Storyline que se muestra en la prueba de fase 2 de MITRE ATT&CK) y una gama completa de acciones de reparación automáticas y manuales. Los dispositivos se defienden de forma autónoma al finalizar y poner en cuarentena en tiempo real procesos y archivos no autorizados. Los dispositivos también se curan con reparaciones e intervenciones quirúrgicas automatizadas que ayudan a reducir el tiempo medio entre reparaciones. Los detectores de amenazas y transmisores de incidentes también pueden usar estas funciones para señalar situaciones sospechosas e identificarlas como amenazas para una reparación automática en todo el sitio, lo que aumenta considerablemente la eficiencia del transmisor.
¿Qué tipos de dispositivos USB puedo controlar con Singularity Control?
¡Cualquier tipo de dispositivo! Los administradores pueden crear un control minucioso de cualquier tipo de dispositivo USB, según lo determinado por el estándar de USB. La política se puede definir según el ID del proveedor, el ID del producto, el número de serie o el tipo de dispositivo, que incluye categorías como dispositivos de audio, impresoras, unidades de almacenamiento masivo, tarjetas inteligentes, dispositivos de video, dispositivos USB-C, dispositivos personales de asistencia médica, entre otros.
¿Qué significa el control de redes con reconocimiento de ubicación?
Nuestra solución ofrece un control de firewall de SO nativo para Windows, Mac y Linux. Es posible que sus políticas de seguridad requieran que se apliquen otras políticas de firewall de SO según la ubicación del dispositivo. Por ejemplo, es posible que se utilice una política más restrictiva fuera de la red de la organización y una política más flexible dentro de la red. Los administradores elaboran pruebas de ubicación de red que ayudan al punto de conexión a determinar automáticamente a qué red está conectado para luego aplicar la política de firewall correspondiente.
Soluciones relacionadas

Manage IT™
Elimina las interrupciones en el servicio al administrar sus puntos de conexión e infraestructura de TI.

Consult IT™
Servicios profesionales diseñados e implementados por un equipo de expertos certificados.

Secure IT™ User Defence
Servicio personalizado para empoderar a sus empleados y que se conviertan en la primera línea de defensa contra los ataques cibernéticos.