Detección y respuesta para puntos finales de Symantec

Impida que los ataques se conviertan en fugas de datos

Detecte, aísle y elimine intrusiones en todos los puntos finales con inteligencia artificial, generación automática de incidentes e inteligencia contra amenazas sin igual.

Inscribirse en el seminario virtual Descargar el libro electrónico

Impida que los ataques se conviertan en fugas de datos

Exponga las amenazas ocultas con análisis a través de la nube, IA avanzada y detección de anomalías.

  • Detecte los ataques sin archivos y los ataques dirigidos, entre ellos, puntos vulnerables de PowerShell, movimiento lateral, comando y actividad de control, así como fugas sospechosas.
  • Aumente la visibilidad y mejore la respuesta mediante el registro continuo y a demanda de la actividad de los puntos finales.
  • Correlacione incursiones en puntos de control de correo electrónico, redes y puntos finales.
  • Implemente Endpoint Detection and Response (EDR) en dispositivos Windows, macOS y Linux mediante el agente unificado SEP o un cliente disoluble.

Leer el libro blanco

Simplifique las investigaciones y la búsqueda de amenazas

Detecte y exponga a los atacantes en su entorno, sin necesidad de un nuevo agente.

  • Detecte y exponga las actividades sospechosas y priorice incidentes mediante el uso de aprendizaje automático y análisis de comportamientos.
  • Identifique los puntos finales que presentan discrepancias de software y versiones, y los sistemas sin parches.
  • Detecte las amenazas persistentes con análisis forense de los procesos en memoria, los archivos y los objetos del sistema operativo.
  • Recopile datos directamente desde los puntos finales mediante consultas en tiempo real.

Descargar la hoja de datos

Resuelva, repare y restaure dispositivos en cuestión de minutos

Contenga y actúe ante las amenazas con Endpoint Detection and Response (EDR) con SEP integrado

  • Investigue y contenga los eventos sospechosos mediante aislamiento avanzado de procesos, listas negras y cuarentena.
  • Compruebe el historial de ataques mediante el registro continuo de actividades y la recuperación de volcados de procesos de puntos finales.
  • Cierre los puntos finales con posibles riesgos durante la investigación con aislamiento de puntos finales.
  • Elimine archivos dañinos y artefactos asociados en todos los puntos finales afectados.

Leer el informe

Detección y respuesta automáticas con herramientas EDR en la nube

Detecte rápidamente actividades anómalas de software, de la red o de usuarios que se manifiesten cuando haya actividad de atacantes en su entorno.

  • Los exhaustivos manuales de estrategias integrados automatizan la capacitación y las prácticas recomendadas de investigadores en seguridad informática experimentados.
  • Mejore la capacitación de los investigadores con manuales de estrategias que ilustran los procedimientos de búsqueda e investigación de los expertos.
  • Transforme grandes volúmenes de ciberdatos en resultados procesables con resultados de riesgo calificado.
  • Establezca la correlación contextual entre tipos de datos inconexos con análisis de vínculos visuales.
  • Exponga los ataques basados en memoria y realice estudios forenses.

Versión de prueba gratuita Leer el libro blanco

Integración en el diseño actual para reducir la complejidad

Utilice aplicaciones integradas para soluciones conocidas de SIEM, coordinación de la seguridad y notificaciones de problemas

  • Amplíe fácilmente los flujos de trabajo de notificaciones de problemas, coordinación y automatización de servicios en los procesos existentes con las aplicaciones ServiceNow y Phantom.
  • Visualice datos sobre la respuesta para puntos finales (EDR) y demás información de seguridad mediante aplicaciones SIEM preintegradas para Splunk e IBM QRadar.
  • Use API públicas a fin de integrar la respuesta para puntos finales (EDR) fácilmente con otros productos de seguridad.

Más información

Reconocimiento del sector

Dieciséis años consecutivos como empresa líder del Cuadrante Mágico de Gartner*
Más información

Symantec es la empresa líder del mercado en seguridad para puntos finales de última generación
Más información

En el Cuadrante Mágico de Radicati, Symantec es la empresa líder del mercado de protección contra amenazas avanzadas persistentes
Más información

Conozca nuestra comunidad

Consulte los debates más recientes sobre productos en nuestros foros.

Obtener más información

¿Necesita ayuda?

Asistencia técnica y mucho más.

Obtener más información

Productos relacionados

Versiones de Endpoint Protection admitidas
  • Symantec Endpoint Protection 14, 14.1
  • Symantec Endpoint Protection 12.1 RU6 MP7
    (Grabadora compatible solo con ATP: Endpoint for SEP 14 y versiones superiores)
Especificaciones de los dispositivos

Especificaciones del servidor

  8880-30 8840* VMWare ESXi
Factor de forma Montaje de bastidor 2U Montaje de bastidor 1U Máquina virtual
CPU 2 Intel Xeon E5-2697 v4, 2,3 Ghz, 18 Core, 145 W Intel Xeon E3-1270 v5, 3,6 Ghz, 4C/8T, 80 W 12 CPU
Memoria 192 GB 32 GB 48 GB
Disco duro RAID 10. 4 discos duros de 300 GB 15 K SAS, RAID 10. 4 discos duros de 1,8 TB 10 K SAS 2 discos duros de 1 TB 7,2 K RPM NLSAS, 12 Gbps 2,5" (400-ALUN) 500 GB (debería ampliarse a un TB adicional para admitir el registro de actividades en puntos finales)
Tarjeta de interfaz de red 4 puertos Ethernet de 1 Gigabit, 4 puertos Ethernet de 10 Gigabits con Bypass 2 puertos Ethernet de 1 Gigabit, 2 puertos Ethernet de 10 Gigabits con Bypass 2 puertos Ethernet de 1 Gigabit
DVD-ROM DVD ROM, SATA DVD ROM, SATA n/d
Fuente de alimentación 2 fuentes de alimentación redundantes de 750 W 2 fuentes de alimentación redundantes de 350 W n/d

Requisitos de Endpoint Detection and Response en la nube

Requisitos de la interfaz de usuario del navegador

  • La versión 2.9 depende de Silverlight, y requiere Microsoft Internet Explorer 11 o posterior
  • La versión 3.0 también admite Mozilla Firefox 26 o posterior, y Google Chrome 32 o posterior

Requisitos del servidor de recopilación (almacén de datos)

  • De Windows 7 a Windows Server 2016
  • Compatibilidad virtual con VMware, HyperV

Requisitos de puntos finales

  • Windows XP y superior
  • macOS High Sierra, Sierra, El Capitan, Yosemite
  • Redhat Linux 7.0 y superior, versiones de 32 y 64 bits
  • CentOS, Mint, Cinnamon, versiones de 32 y 64 bits

Descargar la hoja de datos