Symantec Advanced Threat Protection

Detecte, priorice, investigue y repare los efectos de ataques complejos en endpoints, redes y correos electrónicos desde una sola consola

Descargar hoja de datos Ver el vídeo

Descubra amenazas avanzadas en puntos finales, redes y gateways de correo electrónico

Descubra las amenazas más sigilosas que otras soluciones no podrían detectar gracias a una de las redes de investigación informática más grandes del mundo con el contexto del cliente local

  • La mejor detección y precisión en protección contra amenazas persistentes avanzadas*
  • Identifique si su empresa es objeto de ataques dirigidos y busque automáticamente indicadores de riesgo con Dynamic Adversary Intelligence
  • Detecte e investigue eventos sospechosos mediante funciones de detonación de carga y espacio aislado único

* Fuente: Informe de Dennis Lab, diciembre de 2015.

Leer el libro blanco

Priorice lo más importante

Incorpore la información obtenida de investigaciones en todos los puntos de control para identificar y priorizar los sistemas que permanecen en peligro y requieren reparación inmediata.

  • Centre su atención en los incidentes más importantes
  • Agregue información sobre puntos finales, correos electrónicos, redes y tráfico web para correlacionar eventos de amenazas
  • Reduzca significativamente la cantidad de incidentes que los analistas de seguridad deben investigar

Leer el libro blanco

Repare ataques complejos en minutos

Contenga y repare todas las instancias de una amenaza con un solo clic

  • Proporciona visibilidad detallada en un solo lugar de las amenazas en entornos de TI, sin que deba realizarse una búsqueda manual
  • Búsqueda instantánea de indicadores de riesgo y visualización de todos los eventos relacionados con un ataque, por ejemplo, todos los archivos usados, las direcciones de correo electrónico y las direcciones IP maliciosas relacionadas
  • Haga clic solo una vez y repare cualquier elemento de ataque en cualquier lugar, en todo el correo electrónico, las redes y los puntos finales protegidos por Symantec.
  • Aísle rápidamente cualquier sistema afectado de la red empresarial

Maximice sus inversiones existentes

Aproveche sus inversiones existentes en productos de Symantec o de otras empresas

  • Optimice y personalice su proceso de respuesta ante incidentes con una API pública e integración con Splunk y ServiceNow  
  • Añada funciones de Endpoint Detection and Response (EDR) sin que deba implementar ningún agente de puntos finales nuevo
  • Añada protección avanzada para Symantec Email Security.Cloud y obtenga visibilidad detallada de las amenazas
  • Exporte valiosa investigación de seguridad a sistemas de gestión de eventos e información de seguridad (SIEM) de otros fabricantes.
  • Supervise Symantec Advanced Threat Protection con Symantec Managed Security Services

Endpoint Protection Email Security.Cloud

Conozca nuestra comunidad

Consulte los debates más recientes sobre productos en nuestros foros.

Obtener más información

¿Necesita ayuda?

Asistencia técnica y mucho más.

Obtener más información

Folletos

Éxito de clientes

Otras fuentes

Información legal

Obtenga más información sobre los términos legales, políticas y avisos
 

Términos del servicio y la licencia y repositorio

Vídeos

Navegadores para la interfaz de usuario
  • Microsoft Internet Explorer 11 o posterior
  • Mozilla Firefox 26 o posterior
  • Google Chrome 32 o posterior

Especificaciones del servidor

  8880-30 8840* VMWare ESXi
Factor de forma Montaje de bastidor 2U Montaje de bastidor 1U Máquina virtual
CPU 2 Intel Xeon E5-2697 v4, 2,3 Ghz, 18 Core, 145 W Intel Xeon E3-1270 v5, 3,6 Ghz, 4C/8T, 80 W 12 CPU
Memoria 192 GB 32 GB 48 GB
Disco duro RAID 10. 4 discos duros de 300 GB 15 K SAS, RAID 10. 4 discos duros de 1,8 TB 10 K SAS 2 discos duros de 1 TB 7,2 K RPM NLSAS, 12 Gbps 2,5" (400-ALUN) 500 GB (debería ampliarse a un TB adicional para admitir el registro de actividades en puntos finales)
Tarjeta de interfaz de red 4 puertos Ethernet de 1 Gigabit, 4 puertos Ethernet de 10 Gigabits con Bypass 2 puertos Ethernet de 1 Gigabit, 2 puertos Ethernet de 10 Gigabits con Bypass 2 puertos Ethernet de 1 Gigabit
DVD-ROM DVD ROM, SATA DVD ROM, SATA n/d
Fuente de alimentación 2 fuentes de alimentación redundantes de 750 W 2 fuentes de alimentación redundantes de 350 W n/d