Secure IT icon

DETECCIÓN Y RESPUESTA DEL
PUNTO DE CONEXIÓN (EDR)

Secure IT icon

DETECCIÓN Y RESPUESTA DEL
PUNTO DE CONEXIÓN (EDR)

Proteja a los puntos de conexión de las amenazas con mayor velocidad, a mayor escala y mejor precisión

La detección y respuesta de punto de conexión (Endpoint Detection and Response, EDR) de Secure IT™ con tecnología de SentinelOne ofrece una protección, detección y respuesta de punto de conexión que se distinguen del resto. También incluye agentes con eficiencia de recursos para una gran variedad de plataformas y es compatible con factores de diferentes formas. Con la detección y reparación en tiempo real, la EDR de Secure IT™ resuelve amenazas complejas, selecciones rápidas y análisis de causas fundamentales. Además, está completamente integrada a nuestra plataforma de gestión de eventos e información de seguridad (SIEM) de próxima generación y a nuestro Centro de operaciones de seguridad global.

El futuro de la ciberseguridad es autónomo

Los delincuentes cibernéticos de hoy se mueven rápido y están en todos lados. El movimiento es tan rápido que el modelo 1-10-60 ya quedó obsoleto y dejó de ser efectivo. Nuestra solución con tecnología de SentinelOne fue diseñada para organizaciones que buscan un sistema de prevención, detección, respuesta y captura a nivel empresarial desde un único agente en todos los puntos de conexión, la nube e Internet de las cosas, acompañado por un sistema crítico de automatización, detección, investigación y respuesta.

El sistema de detección y respuesta de punto de conexión de Secure IT™ ofrece diferentes agentes autónomos y eficientes en torno a los recursos para Windows, Mac, Linux y Kubernetes. Además, es compatible con factores de diferentes formas, incluidos los centros de datos de clientes físicos, virtuales, VDI, centros de datos híbridos y proveedores de servicios en la nube.

Cyber security and robot machine learning

El sistema EDR de Secure IT rápidamente alcanza los objetivos de seguridad, que incluyen

Detect

Detección
Bloquea actividades maliciosas por medio de diferentes técnicas de IA para detectar comportamientos sospechosos en el sistema.

Investigation

Investigación
Ofrece información sobre seguridad, y registra y almacena el comportamiento de los puntos de conexión para brindar información y análisis durante la fase de investigación.

Containment

Contención
Utiliza IA y análisis de datos para permitir una detección y contención precisas y agresivas.

Remediation

Reparación
La reparación por aprendizaje automático ofrece sugerencias para restablecer los sistemas afectados.

Protección total del punto de conexión

Con la tecnología de SentinelOne, fue líder en el Gartner Magic Quadrant de 2021 en la categoría de plataformas de protección de puntos de conexión. Esta solución administrada en la nube sistematiza una solución de seguridad del punto de conexión con la tecnología de IA autónoma e integral, fortalecida por los servicios de seguridad administrados de nivel mundial para proteger su entorno de todas las amenazas.

password computer security or safety concept
selective focus of analysts planning security

Paneles y análisis basados en datos

Obtenga un acceso completo a la información del sistema EDR exclusivo de Secure IT™ sobre sus puntos de conexión mediante nuestros paneles precisos basados en datos. Nuestros informes de calidad permiten que los usuarios comprendan a nivel práctico su estado de seguridad, amenazas y recuperación.

Puntos de conexión administrados desde un núcleo central las 24 horas, todos los días

El sistema EDR de Secure IT™ utiliza una gran cantidad de redes especializadas y expertos en seguridad para administrar el paquete de protección de puntos de conexión. Tanto de forma rutinaria como a pedido, nuestro equipo ofrece actualizaciones sobre todas las vulnerabilidades y actividades en los puntos de conexión. Nuestro sistema vanguardista de administración de tickets regula con gran destreza la investigación de puntos de conexión.

data center technician at computer watching camera
robot hand holding an artificial intelligence

Motores de IA estáticos y de comportamiento, sin firma

Existen agentes de IA comportamental en cada dispositivo de punto de conexión que detectan y detienen de forma inmediata la actividad de malware. El sistema EDR de Secure IT™ se basa en el comportamiento, por lo que puede detectar amenazas desconocidas según comportamientos que no son habituales.

Proteja sus puntos de conexión en todas sus plataformas

Obtenga una protección completa para todos sus puntos de conexión. Funciona para todos sus ordenadores, portátiles y servidores. Funciona en todos los principales sistemas operativos.

Otros beneficios del sistema de detección y respuesta del punto de conexión de Secure IT™

INTEGRACIÓN CON SIEM

Con la tecnología de detección de amenazas por IA y los agentes de seguridad en tiempo real, nuestra solución utiliza servicios SIEM para regular y detener las actividades de conexión no segura.

COMPATIBILIDAD COMPLETA CON DIFERENTES SISTEMAS OPERATIVOS

Nuestra solución es compatible con Windows, Mac, Linux y Kubernetes, e incluye sistemas operativos discontinuados o no compatibles por otros motivos, como Windows XP.

PROTECCIÓN E INTERVENCIÓN AUTÓNOMA

Ofrece datos forenses abundantes y puede mitigar automáticamente las pérdidas en los puntos de conexión, aislar redes y autoinmunizar para salvaguardar los puntos de conexión con una protección dinámica ante amenazas.

CONTROL DE DISPOSITIVO PARA BLUETOOTH Y USB

El control de dispositivo ofrece una protección de próxima generación ante cualquier actividad sospechosa que se encuentre en un USB y otros dispositivos periféricos de toda una red.

CONTROL DE FIREWALL

El control de firewall de puntos de conexión responde a los problemas de seguridad al monitorear las comunicaciones entre cada punto de conexión, lo que permite que un administrador autorizado controle y refuerce la política de protección.

RESOLUCIÓN AUTOMATIZADA DE AMENAZAS

El programa eficiente ActiveEDR® para empresas responde y automatiza la resolución con un sistema de reparación patentado de un solo clic para revertir todos los cambios no autorizados.

100 % de visibilidad

Líder en EDR

Las evaluaciones de MITRE Engenuity ATT&CK (tácticas y técnicas de adversarios basadas en observaciones del mundo real) demostraron que el sistema EDR de Secure IT™ con tecnología de SentinelOne fue el único proveedor con 100 % de visibilidad, sin omisiones en la detección y sin cambios de configuración.

Manage IT icon grey

Sin omisiones en la detección

Es el único proveedor con 100 % de visibilidad y sin omisiones en la detección en todas las plataformas que se probó.

Manage IT icon grey

Sin cambios de configuración

No requiere que el proveedor realice cambios de configuración para detectar amenazas y ataques, mientras que otros proveedores sí deben realizar modificaciones en la configuración inicial para detener a los atacantes.

Manage IT icon grey

Sin demora en las detecciones

A los adversarios que operan con más rapidez se los debe contrarrestar con automatizaciones a la velocidad de una máquina que no dependan de la lentitud propia de los humanos. El sistema EDR de Secure IT no demora en las detecciones durante la evaluación MITRE.

Analytic Detections

SentinelOne – 108

Microsoft – 98

CrowdStrike – 94

Planes de productos

Lo ayudamos a elegir el plan que mejor se adapta a sus necesidades

 

 

Essentials

Funciones básicas

 

 

Essentials Plus

Funciones básicas más las funciones de seguridad OPS de TI

 

Monitoreo las 24 horas de los 7 días de la semana durante todo el año, administración de políticas, administración de incidentes, integración SIEM

Modelos comportamentales y estáticos basados en IA

Respuesta autónoma frente a amenazas (Windows, Mac, Linux)

Respuesta autónoma de intervención (Windows)

Cuarentena de red remota para puntos de conexión

Agentes para evitar la manipulación de los puntos de conexión

Control de firewall de SO (Windows, Mac, Linux)

 

Control de dispositivo USB (Windows, Mac)

 

Control de dispositivo Bluetooth® (Windows, Mac)

 
 

 

Essentials

Funciones básicas
 

 

Essentials Plus

Funciones básicas más las funciones de seguridad OPS de TI
 
Monitoreo las 24 horas de los 7 días de la semana durante todo el año, administración de políticas, administración de incidentes, integración SIEM
Modelos comportamentales y estáticos basados en IA
Respuesta autónoma frente a amenazas (Windows, Mac, Linux)
Respuesta autónoma de intervención (Windows)
Cuarentena de red remota para puntos de conexión
Agentes para evitar la manipulación de los puntos de conexión
Control de firewall de SO (Windows, Mac, Linux)
 
Control de dispositivo USB (Windows, Mac)
 
Control de dispositivo Bluetooth® (Windows, Mac)
 

Preguntas frecuentes

¿En qué se diferencia esta solución de un antivirus convencional?

Las soluciones de antivirus desde siempre dependieron en gran medida de algo que se denomina « coincidencia de firmas » para determinar las amenazas que recibe un dispositivo. El software de un antivirus compara los archivos con una base de datos conocida de archivos « malos ».

El sistema EDR de Secure IT™ incluye el monitoreo y la detección de amenazas, incluso las que pueden ser difíciles de reconocer o determinar para un antivirus estándar. El sistema EDR de Secure IT™ se basa en el comportamiento, por lo que puede detectar amenazas desconocidas según comportamientos que no son habituales.

¿Cómo me ayuda el sistema EDR de Secure IT™ a responder rápidamente a las amenazas?

ActiveEDR automatiza de forma inteligente la respuesta y detección de puntos de conexión al proporcionar contexto de la historia (Storyline que se muestra en la prueba de fase 2 de MITRE ATT&CK) y una gama completa de acciones de reparación automáticas y manuales. Los dispositivos se defienden de forma autónoma al finalizar y poner en cuarentena en tiempo real procesos y archivos no autorizados. Los dispositivos también se curan con reparaciones e intervenciones quirúrgicas automatizadas que ayudan a reducir el tiempo medio entre reparaciones. Los detectores de amenazas y transmisores de incidentes también pueden usar estas funciones para señalar situaciones sospechosas e identificarlas como amenazas para una reparación automática en todo el sitio, lo que aumenta considerablemente la eficiencia del transmisor.

¿Qué tipos de dispositivos USB puedo controlar con Singularity Control?

¡Cualquier tipo de dispositivo! Los administradores pueden crear un control minucioso de cualquier tipo de dispositivo USB, según lo determinado por el estándar de USB. La política se puede definir según el ID del proveedor, el ID del producto, el número de serie o el tipo de dispositivo, que incluye categorías como dispositivos de audio, impresoras, unidades de almacenamiento masivo, tarjetas inteligentes, dispositivos de video, dispositivos USB-C, dispositivos personales de asistencia médica, entre otros.

¿Qué significa el control de redes con reconocimiento de ubicación?

Nuestra solución ofrece un control de firewall de SO nativo para Windows, Mac y Linux. Es posible que sus políticas de seguridad requieran que se apliquen otras políticas de firewall de SO según la ubicación del dispositivo. Por ejemplo, es posible que se utilice una política más restrictiva fuera de la red de la organización y una política más flexible dentro de la red. Los administradores elaboran pruebas de ubicación de red que ayudan al punto de conexión a determinar automáticamente a qué red está conectado para luego aplicar la política de firewall correspondiente.

Soluciones relacionadas

Monitoring and Management Solutions Icon

Manage IT™

Elimina las interrupciones en el servicio al administrar sus puntos de conexión e infraestructura de TI.

Mail Security Icon

Consult IT™

Servicios profesionales diseñados e implementados por un equipo de expertos certificados.

User Defence Icon

Secure IT User Defence

Servicio personalizado para empoderar a sus empleados y que se conviertan en la primera línea de defensa contra los ataques cibernéticos.

Des solutions pour soutenir la croissance de votre entreprise 

Nous avons ce qu'il vous faut avec notre portefeuille complet de solutions. 

Solutions de Cybersécurité

Réponse aux Incidents Cybernétiques
Détection et Réponse des Points de Terminaison (EDR)
Détection et Réponse Étendues (XDR)
Sécurité du Pare-Feu
Sécurité de la Messagerie
Services de Test d'Intrusion
Évaluation de Base de la Sécurité
Défense de l'Utilisateur
Réponse de Détection des Vulnérabilités (VDR)
Sécurité Wi-Fi

Solutions de Sauvegarde et de Récupération

Sauvegarde Hybride
Sauvegarde d'Entreprise
Archivage de Messagerie

Solutions de Service d'Assistance et de Services sur le Terrain

Solutions de Surveillance et de Gestion

Services Professionnels et Solutions de Conseil

Solutions de Cloud Public et Privé

Gestion et Surveillance Azure
Administration Microsoft 365
Cloud Privé
Microsoft CSP

Votre partenaire dans la transformation numérique

Aider la prochaine génération de fournisseurs de solutions MSP et TI à se transformer et à se développer.

businessmans handshake

Aperçu du partenariat

Le programme de partenariat de Jolera offre la flexibilité de s'engager avec nous selon vos conditions. Nous avons passé plus de deux décennies à créer pour vous les meilleures solutions de partenariat et les clients finaux clés en main primées.

progress

Programme de partenariat

Jolera a trois programmes de partenariat : Select, Preferred et Premier.

En savoir plus sur nous et l'héritage que nous avons créé

Chez Jolera, nous traitons chaque partenaire MSP avec des soins spécialisés. Avec plus de 20 ans d'expérience informatique, nous offrons les dernières technologies pour parcourir le cloud, la sécurité, les points de terminaison et les besoins de stockage.

vintage pocket watch vintage background concept

Qui sommes-nous?

Jolera est largement reconnu comme un leader mondial des services gérés. Nous avons commencé en tant que fournisseur de services gérés il y a plus de 20 ans et nous sommes depuis à l'avant-garde de l'innovation en matière de services gérés.

progress

Nos employés

En tant que fournisseur de services, notre objectif principal est de rendre le client heureux. Pour atteindre cet objectif final, nous avons besoin de personnes passionnées et heureuses qui travaillent avec nous – Nos employés sont notre plus grand atout.

progress

Nos leaders

Nous sommes axés sur la performance et nous nous dotons des meilleures technologies et savoir-faire de pointe associés à des processus pragmatiques conçus pour produire des résultats.

Faites la connaissance de nos leaders!