Symantec Endpoint Security Complete

Prevenga las filtraciones con protección para endpoints modernos.

La solución más completa para la prevención, detección y respuesta ante ataques. Protege endpoints tradicionales y móviles contra los riesgos mediante un único agente y una consola centralizada para disponer de un sistema de defensa simplificado.

Descargar hoja de datos Ver el seminario web

Prevenga los ataques en la fase inicial de la cadena antes de que se produzca una filtración total

Symantec es el único que ofrece prevención contra ataques y filtraciones, respuesta y reparación en toda la cadena de ataque.

Symantec Endpoint Security es la solución más avanzada para la protección de endpoints empresariales. Anula los peligros para los endpoints mediante tecnologías superiores de protección de última generación que abarcan toda la cadena de ataque. Sus innovadoras tecnologías de prevención y reducción de la superficie expuesta a ataques proporcionan la defensa más eficaz para detectar las amenazas que utilizan métodos de ataque como el software malicioso furtivo, el robo de credenciales, los ataques sin archivos y los ataques LotL (Living off the Land). Symantec también previene las filtraciones masivas de datos antes de que se produzcan. Los análisis de ataques sofisticados, los manuales sobre investigación automatizada, la prevención de movimientos laterales y del robo de credenciales proporcionan una detección precisa de los ataques y la búsqueda proactiva de amenazas para contener las acciones de los atacantes y detener las amenazas persistentes en tiempo real.

Protección en todas las fases del ciclo de vida de los ataques

Reducción de la superficie expuesta antes del ataque

La defensa proactiva de los endpoints con funciones de reducción de la superficie expuesta antes del ataque basadas en controles de políticas y tecnologías avanzadas realizan búsquedas constantes para detectar la presencia de puntos vulnerables y configuraciones erróneas en aplicaciones, Active Directory y dispositivos. Si se aplican medidas de defensa para la reducción de la superficie expuesta a ataques en los endpoints, muchas de las tácticas y técnicas de los atacantes resultarán inútiles.

  • La reparación de vulnerabilidades mejora el nivel de seguridad, ya que proporciona información y capacidad de análisis respecto a los puntos vulnerables y los riesgos asociados.

DESCARGAR LA HOJA DE DATOS: REPARACIÓN DE VULNERABILIDADES >

  • La evaluación de filtraciones sondea Active Directory constantemente para detectar configuraciones erróneas de los dominios, vulnerabilidades y la persistencia mediante el uso de simulaciones de ataques con el fin de identificar riesgos.
  • El control de dispositivos establece el bloqueo o la autorización de políticas en los diferentes tipos de dispositivos que se conectan a equipos cliente como USB, infrarrojos y FireWire.
  • El aislamiento y control de aplicaciones permite que se ejecuten únicamente aplicaciones válidas, protege las aplicaciones populares para impedir que los atacantes se aprovechen de sus puntos vulnerables y aísla las aplicaciones desconocidas.

LEER EL LIBRO BLANCO: AISLAMIENTO DE LAS APLICACIONES >

LEER EL LIBRO BLANCO: CONTROL DE APLICACIONES >

Prevención de ataques

La prevención de ataques de varias capas protege de manera inmediata y eficaz contra los métodos y vectores de ataque basados en archivos y sin archivos. El aprendizaje automático y la inteligencia artificial emplean avanzados esquemas de detección basados en la nube y en dispositivos. El objetivo es identificar las amenazas que evolucionan para atacar diferentes tipos de dispositivos, sistemas operativos y aplicaciones. Los ataques se bloquean en tiempo real para mantener la integridad de los endpoints y evitar repercusiones negativas.

  • La prevención contra malware combina métodos basados en firmas (análisis de reputación de sitios web y archivos, y análisis antivirus) con la detección antes de que se produzca la ejecución y el bloqueo de amenazas nuevas y en evolución (aprendizaje automático avanzado, aislamiento de procesos para detectar malware oculto en empaquetadores personalizados, y supervisión y bloqueo de comportamientos de archivos sospechosos).
  • La prevención de puntos vulnerables bloquea los ataques de día cero basados en memoria sobre los puntos vulnerables de software popular.
  • La protección intensiva permite el registro detallado del nivel de detección y bloqueo por separado para optimizar la protección y disponer de una mejor capacidad de análisis de los archivos sospechosos.
  • La seguridad de las conexiones de red identifica las redes Wi-Fi maliciosas; utiliza tecnología de punto de acceso y proporciona una VPN basada en políticas para proteger las conexiones de red y asegurar el cumplimiento.
Prevención de filtraciones
  • El firewall y la prevención de intrusiones bloquean ataques de software malicioso conocidos basados en red y en navegador mediante reglas y políticas. Mediante la creación automática de listas negras de direcciones IP de dominios, también impide la configuración de comandos y controles.
  • La tecnología de engaño utiliza señuelos y cebos (archivos, credenciales, carpetas compartidas en red, entradas de memoria caché y endpoints falsos) para exponer, detectar las tácticas y las intenciones de los atacantes, y demorar sus acciones mediante la visibilidad anticipada.
  • LEER EL LIBRO BLANCO: LA TECNOLOGÍA DEL ENGAÑO >

  • La seguridad de Active Directory protege la superficie expuesta a ataques principal contra la tecnología de movimiento lateral y el robo de credenciales de administrador de dominio controlando la percepción que el atacante tiene de los activos de Active Directory (desde el endpoint) mediante ofuscación sin límites (creación de credenciales y recursos falsos). Mediante la ofuscación, el atacante se delata mientras interactúa con «activos falsos» o intenta utilizar credenciales de administrador de dominio en la percepción de Active Directory.
  • MÁS INFORMACIÓN SOBRE SEGURIDAD DE ACTIVE DIRECTORY >

  • Basadas en aprendizaje automático y asistidas por inteligencia artificial avanzada, las políticas administradas automáticamente combinan de forma exclusiva indicadores de peligro y anomalías históricas. El objetivo es adaptar constantemente las reglas y los umbrales de las políticas de endpoint, y mantenerlos al día y en consonancia con el nivel de riesgo actual de su empresa.
  • LEER EL LIBRO BLANCO: ADMINISTRACIÓN ASISTIDA POR INTELIGENCIA ARTIFICIAL >

Respuesta y reparación

Symantec combina tecnologías de detección y respuesta para endpoints con sus inigualables capacidades de análisis del centro de operaciones de seguridad para permitirle solucionar con rapidez los incidentes en los endpoints y minimizar las repercusiones de los ataques.  La integración de las funciones de detección y respuesta para endpoints en una arquitectura de un único agente no solo permite detectar con exactitud los ataques avanzados y proporciona análisis en tiempo real, sino que además permite buscar amenazas de manera proactiva, efectuar exámenes forenses y ejecutar medidas de reparación.

  • El análisis de ataques dirigidos posibilita detecciones precisas a partir de los resultados generados por los análisis de ataques dirigidos utilizados por 3000 investigadores de Symantec. Dichas detecciones se basan en la actividad global de acciones buenas y malas de todas las empresas que componen nuestro conjunto de telemetría. Se generan incidentes en tiempo real, con un análisis detallado del atacante, las técnicas, los equipos afectados e instrucciones para realizar las reparaciones.
  • Se proporcionan herramientas avanzadas de búsqueda de amenazas en Symantec Endpoint Detection and Response, incluidos manuales de estrategias integrados que contienen prácticas recomendadas de expertos en búsqueda de amenazas, detección de anomalías, análisis de la memoria de procesos, historial de calificación de riesgo de la actividad de endpoints, y la actualización continua de comportamientos de endpoints que detectan técnicas avanzadas de ataque.
  • Respuesta integrada actúa directamente en el endpoint para reparar mediante la recuperación y eliminación de archivos, el aislamiento de endpoints y la creación de listas negras. Symantec EDR permite el envío automático de archivos identificados como sospechosos al aislamiento de procesos para realizar análisis completos en busca de software malicioso, incluido malware de exposición que detecta máquinas virtuales.
  • Expert SOC Investigator es un servicio de investigación forense y búsqueda de amenazas que funciona 24 horas al día, todos los días del año. Los analistas de SOC de Symantec detectan ataques furtivos de manera proactiva y examinan las actividades sospechosas de manera experta. Dichos analistas utilizan Symantec Endpoint Detection and Response con análisis de aprendizaje automático y Symantec Global Intelligence Network.
  • MÁS INFORMACIÓN ACERCA DE EDR >

Resumen de Symantec Endpoint Security

Productos diferentes con los que satisfacer sus necesidades de seguridad para endpoints. Obtenga información sobre el contenido.

Función Symantec Endpoint Security Enterprise Symantec Endpoint Security Complete
Necesidad de seguridad «Se necesita prevención contra ataques, amenazas sofisticadas y vectores de ataque» «Se necesita prevención contra ataques, reducción de la superficie de exposición, detección de filtraciones y reparación, a fin de detectar y resolver de manera terminante las amenazas más avanzadas»
Compatibilidad con dispositivos tradicionales y móviles:
Windows, Macintosh, Linux, iOS, Android y Windows 10 en modo S
Opciones de implementación y administración:
en servidores locales*, la nube y entornos híbridos
Reducción de la superficie de exposición previa a los ataques:  
Evaluación de filtraciones  
Control de dispositivos
Aislamiento y control de aplicaciones  
Prevención de ataques:
Prevención contra software malicioso
Prevención de puntos vulnerables
Protección intensiva
Seguridad de las conexiones de red
Prevención de filtraciones:  
Firewall y prevención de intrusiones
Tecnología de engaño
Seguridad de Active Directory  
Administración automática de políticas  
Respuesta y reparación después de una filtración  
Análisis de ataques dirigidos  
Búsqueda de amenazas  
Respuesta automática  
Reparación de vulnerabilidades**    
Expert SOC Investigator**    
DLP para endpoint**    

AWARD

Los principales analistas del sector sitúan a Symantec como empresa líder en seguridad de endpoints.

Test Results

SE Labs puso a prueba Symantec Endpoint Security Complete. Y frustramos todos los ataques dirigidos.

Reconocimiento del sector

Symantec vuelve a ser líder en el Cuadrante Mágico 2019 de Gartner en la categoría de Plataformas de protección de endpoints.
Más información

Symantec Endpoint Protection recibe el premio «AV-TEST Award for Best Protection» por cuarto año consecutivo.
Más información

Symantec nombrado líder en The Forrester Wave™: Endpoint Security Suites, tercer trimestre de 2019.
Más información

Symantec es reconocido como Best Enterprise Endpoint Security por SE Labs
Más información

Productos relacionados