Secure IT icon

Detección y respuesta del punto de conexión (EDR)

Proteja a los puntos de conexión de las amenazas con mayor velocidad, a mayor escala y mejor precisión

La detección y respuesta de punto de conexión (Endpoint Detection and Response, EDR) de Secure IT™ con tecnología de SentinelOne ofrece una protección, detección y respuesta de punto de conexión que se distinguen del resto. También incluye agentes con eficiencia de recursos para una gran variedad de plataformas y es compatible con factores de diferentes formas. Con la detección y reparación en tiempo real, la EDR de Secure IT™ resuelve amenazas complejas, selecciones rápidas y análisis de causas fundamentales. Además, está completamente integrada a nuestra plataforma de gestión de eventos e información de seguridad (SIEM) de próxima generación y a nuestro Centro de operaciones de seguridad global.

El futuro de la ciberseguridad es autónomo

Los delincuentes cibernéticos de hoy se mueven rápido y están en todos lados. El movimiento es tan rápido que el modelo 1-10-60 ya quedó obsoleto y dejó de ser efectivo. Nuestra solución con tecnología de SentinelOne fue diseñada para organizaciones que buscan un sistema de prevención, detección, respuesta y captura a nivel empresarial desde un único agente en todos los puntos de conexión, la nube e Internet de las cosas, acompañado por un sistema crítico de automatización, detección, investigación y respuesta.

El sistema de detección y respuesta de punto de conexión de Secure IT™ ofrece diferentes agentes autónomos y eficientes en torno a los recursos para Windows, Mac, Linux y Kubernetes. Además, es compatible con factores de diferentes formas, incluidos los centros de datos de clientes físicos, virtuales, VDI, centros de datos híbridos y proveedores de servicios en la nube.

Cyber security and robot machine learning

El sistema EDR de Secure IT rápidamente alcanza los objetivos de seguridad, que incluyen

Detect

Detección
Bloquea actividades maliciosas por medio de diferentes técnicas de IA para detectar comportamientos sospechosos en el sistema.

Investigation

Investigación
Ofrece información sobre seguridad, y registra y almacena el comportamiento de los puntos de conexión para brindar información y análisis durante la fase de investigación.

Containment

Contención
Utiliza IA y análisis de datos para permitir una detección y contención precisas y agresivas.

Remediation

Reparación
La reparación por aprendizaje automático ofrece sugerencias para restablecer los sistemas afectados.

Protección total del punto de conexión

Con la tecnología de SentinelOne, fue líder en el Gartner Magic Quadrant de 2021 en la categoría de plataformas de protección de puntos de conexión. Esta solución administrada en la nube sistematiza una solución de seguridad del punto de conexión con la tecnología de IA autónoma e integral, fortalecida por los servicios de seguridad administrados de nivel mundial para proteger su entorno de todas las amenazas.

password computer security or safety concept
selective focus of analysts planning security

Paneles y análisis basados en datos

Obtenga un acceso completo a la información del sistema EDR exclusivo de Secure IT™ sobre sus puntos de conexión mediante nuestros paneles precisos basados en datos. Nuestros informes de calidad permiten que los usuarios comprendan a nivel práctico su estado de seguridad, amenazas y recuperación.

Puntos de conexión administrados desde un núcleo central las 24 horas, todos los días

El sistema EDR de Secure IT™ utiliza una gran cantidad de redes especializadas y expertos en seguridad para administrar el paquete de protección de puntos de conexión. Tanto de forma rutinaria como a pedido, nuestro equipo ofrece actualizaciones sobre todas las vulnerabilidades y actividades en los puntos de conexión. Nuestro sistema vanguardista de administración de tickets regula con gran destreza la investigación de puntos de conexión.

data center technician at computer watching camera
robot hand holding an artificial intelligence

Motores de IA estáticos y de comportamiento, sin firma

Existen agentes de IA comportamental en cada dispositivo de punto de conexión que detectan y detienen de forma inmediata la actividad de malware. El sistema EDR de Secure IT™ se basa en el comportamiento, por lo que puede detectar amenazas desconocidas según comportamientos que no son habituales.

Proteja sus puntos de conexión en todas sus plataformas

Obtenga una protección completa para todos sus puntos de conexión. Funciona para todos sus ordenadores, portátiles y servidores. Funciona en todos los principales sistemas operativos.

Otros beneficios del sistema de detección y respuesta del punto de conexión de Secure IT™

INTEGRACIÓN CON SIEM

Con la tecnología de detección de amenazas por IA y los agentes de seguridad en tiempo real, nuestra solución utiliza servicios SIEM para regular y detener las actividades de conexión no segura.

COMPATIBILIDAD COMPLETA CON DIFERENTES SISTEMAS OPERATIVOS

Nuestra solución es compatible con Windows, Mac, Linux y Kubernetes, e incluye sistemas operativos discontinuados o no compatibles por otros motivos, como Windows XP.

PROTECCIÓN E INTERVENCIÓN AUTÓNOMA

Ofrece datos forenses abundantes y puede mitigar automáticamente las pérdidas en los puntos de conexión, aislar redes y autoinmunizar para salvaguardar los puntos de conexión con una protección dinámica ante amenazas.

CONTROL DE DISPOSITIVO PARA BLUETOOTH Y USB

El control de dispositivo ofrece una protección de próxima generación ante cualquier actividad sospechosa que se encuentre en un USB y otros dispositivos periféricos de toda una red.

CONTROL DE FIREWALL

El control de firewall de puntos de conexión responde a los problemas de seguridad al monitorear las comunicaciones entre cada punto de conexión, lo que permite que un administrador autorizado controle y refuerce la política de protección.

RESOLUCIÓN AUTOMATIZADA DE AMENAZAS

El programa eficiente ActiveEDR® para empresas responde y automatiza la resolución con un sistema de reparación patentado de un solo clic para revertir todos los cambios no autorizados.

100 % de visibilidad

Líder en EDR

Las evaluaciones de MITRE Engenuity ATT&CK (tácticas y técnicas de adversarios basadas en observaciones del mundo real) demostraron que el sistema EDR de Secure IT™ con tecnología de SentinelOne fue el único proveedor con 100 % de visibilidad, sin omisiones en la detección y sin cambios de configuración.

Manage IT icon grey

Sin omisiones en la detección

Es el único proveedor con 100 % de visibilidad y sin omisiones en la detección en todas las plataformas que se probó.

Manage IT icon grey

Sin cambios de configuración

No requiere que el proveedor realice cambios de configuración para detectar amenazas y ataques, mientras que otros proveedores sí deben realizar modificaciones en la configuración inicial para detener a los atacantes.

Manage IT icon grey

Sin demora en las detecciones

A los adversarios que operan con más rapidez se los debe contrarrestar con automatizaciones a la velocidad de una máquina que no dependan de la lentitud propia de los humanos. El sistema EDR de Secure IT no demora en las detecciones durante la evaluación MITRE.

Analytic Detections

SentinelOne – 108

Microsoft – 98

CrowdStrike – 94

Planes de productos

Lo ayudamos a elegir el plan que mejor se adapta a sus necesidades

 

 

Essentials

Funciones básicas

 

 

Essentials Plus

Funciones básicas más las funciones de seguridad OPS de TI

 

Monitoreo las 24 horas de los 7 días de la semana durante todo el año, administración de políticas, administración de incidentes, integración SIEM

Modelos comportamentales y estáticos basados en IA

Respuesta autónoma frente a amenazas (Windows, Mac, Linux)

Respuesta autónoma de intervención (Windows)

Cuarentena de red remota para puntos de conexión

Agentes para evitar la manipulación de los puntos de conexión

Control de firewall de SO (Windows, Mac, Linux)

 

Control de dispositivo USB (Windows, Mac)

 

Control de dispositivo Bluetooth® (Windows, Mac)

 
 

 

Essentials

Funciones básicas
 

 

Essentials Plus

Funciones básicas más las funciones de seguridad OPS de TI
 
Monitoreo las 24 horas de los 7 días de la semana durante todo el año, administración de políticas, administración de incidentes, integración SIEM
Modelos comportamentales y estáticos basados en IA
Respuesta autónoma frente a amenazas (Windows, Mac, Linux)
Respuesta autónoma de intervención (Windows)
Cuarentena de red remota para puntos de conexión
Agentes para evitar la manipulación de los puntos de conexión
Control de firewall de SO (Windows, Mac, Linux)
 
Control de dispositivo USB (Windows, Mac)
 
Control de dispositivo Bluetooth® (Windows, Mac)
 

Preguntas frecuentes

¿En qué se diferencia esta solución de un antivirus convencional?

Las soluciones de antivirus desde siempre dependieron en gran medida de algo que se denomina «coincidencia de firmas» para determinar las amenazas que recibe un dispositivo. El software de un antivirus compara los archivos con una base de datos conocida de archivos «malos».

El sistema EDR de Secure IT™ incluye el monitoreo y la detección de amenazas, incluso las que pueden ser difíciles de reconocer o determinar para un antivirus estándar. El sistema EDR de Secure IT™ se basa en el comportamiento, por lo que puede detectar amenazas desconocidas según comportamientos que no son habituales.

¿Cómo me ayuda el sistema EDR de Secure IT™ a responder rápidamente a las amenazas?

ActiveEDR automatiza de forma inteligente la respuesta y detección de puntos de conexión al proporcionar contexto de la historia (Storyline que se muestra en la prueba de fase 2 de MITRE ATT&CK) y una gama completa de acciones de reparación automáticas y manuales. Los dispositivos se defienden de forma autónoma al finalizar y poner en cuarentena en tiempo real procesos y archivos no autorizados. Los dispositivos también se curan con reparaciones e intervenciones quirúrgicas automatizadas que ayudan a reducir el tiempo medio entre reparaciones. Los detectores de amenazas y transmisores de incidentes también pueden usar estas funciones para señalar situaciones sospechosas e identificarlas como amenazas para una reparación automática en todo el sitio, lo que aumenta considerablemente la eficiencia del transmisor.

¿Qué tipos de dispositivos USB puedo controlar con Singularity Control?

¡Cualquier tipo de dispositivo! Los administradores pueden crear un control minucioso de cualquier tipo de dispositivo USB, según lo determinado por el estándar de USB. La política se puede definir según el ID del proveedor, el ID del producto, el número de serie o el tipo de dispositivo, que incluye categorías como dispositivos de audio, impresoras, unidades de almacenamiento masivo, tarjetas inteligentes, dispositivos de video, dispositivos USB-C, dispositivos personales de asistencia médica, entre otros.

¿Qué significa el control de redes con reconocimiento de ubicación?

Nuestra solución ofrece un control de firewall de SO nativo para Windows, Mac y Linux. Es posible que sus políticas de seguridad requieran que se apliquen otras políticas de firewall de SO según la ubicación del dispositivo. Por ejemplo, es posible que se utilice una política más restrictiva fuera de la red de la organización y una política más flexible dentro de la red. Los administradores elaboran pruebas de ubicación de red que ayudan al punto de conexión a determinar automáticamente a qué red está conectado para luego aplicar la política de firewall correspondiente.

Soluciones relacionadas

Monitoring and Management Solutions Icon

Manage IT™

Elimina las interrupciones en el servicio al administrar sus puntos de conexión e infraestructura de TI.

Mail Security Icon

Consult IT™

Servicios profesionales diseñados e implementados por un equipo de expertos certificados.

User Defence Icon

Secure IT User Defence

Servicio personalizado para empoderar a sus empleados y que se conviertan en la primera línea de defensa contra los ataques cibernéticos.

Soluciones para hacer crecer su negocio

Le ofrecemos cobertura con nuestra cartera integral de soluciones.

Soluciones de Ciberseguridad

Respuesta a Incidentes de Ciberseguridad
Detección y Respuesta del Punto de Conexión (EDR)
Detección y Respuesta Ampliadas (XDR)
Seguridad de Firewall
Seguridad del Correo Electrónico
Servicios de Pruebas de Penetración
Evaluación de Parámetros de Seguridad
Defensa del Usuario
Respuesta a la Detección de Amenazas (VDR)
Seguridad Wifi

Soluciones de Copias de Seguridad y Recuperación de Datos

Copias de Seguridad Híbridas
Copias de Seguridad para Empresas
Archivo de Correos Electrónicos

Soluciones de Asistencia Técnica y Servicios en Campo

Soluciones de Monitoreo y Administración

Soluciones de Asesoramiento y Servicios Profesionales

Soluciones Públicas y Privadas en la Nube

Gestión y Monitoreo con Azure
Administración de Microsoft 365
Nube Privada
Microsoft CSP

Su socio en la transformación digital

Ayudando a la próxima generación de MSP y proveedores de soluciones de TI a transformarse y crecer.

businessmans handshake

Información general para socios

El programa de socios de Jolera ofrece flexibilidad para que pueda interactuar con nosotros bajo sus propios términos. Hemos dedicado más de dos décadas a la creación de soluciones galardonadas de primera categoría, habilitadas para socios y listas para ser usadas por los clientes finales como usted.

progress

Programa para socios

Jolera tiene tres programas de socios entre los que puede elegir: Select, Preferred y Premier. 

Conozca quiénes somos y sobre el legado que creamos

En Jolera, ofrecemos una atención especializada para cada socio MSP. Con más de 20 años de experiencia en TI, ofrecemos la última tecnología para responder a las necesidades de la nube, seguridad, puntos de conexión y almacenamiento.

vintage pocket watch vintage background concept

Quiénes Somos

Jolera es una empresa ampliamente reconocida como líder global en servicios administrados. Comenzamos hace más de 20 años como un proveedor de servicios administrados y desde entonces que estamos a la vanguardia de los servicios administrados.

progress

Nuestra Gente

Como proveedor de servicios, nuestro objetivo principal es que los clientes estén satisfechos. Para lograr esa meta, necesitamos personas apasionadas y contentas que trabajen con nosotros: nuestra gente es nuestro mayor activo.

progress

Nuestros Líderes

Esencialmente, nos basamos en el desempeño y vinculamos la mejor tecnología y experiencia líder de la industria con procesos pragmáticos diseñados para lograr resultados.

¡Conozca a nuestros líderes!