Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
OCURREN:
HAY QUE ESTAR
PREPARADOS.
Endpoint Detection & Response
INTRODUCCIÓN
3
COMO FUNCIONA
LA INDUSTRIA 1. Los sensores livianos monitorean diferentes actividades de punto final iniciadas
por los atacantes y transmiten eventos de comportamiento a nuestra nube en
tiempo real.
F-SECURE:
TECNOLOGÍA LÍDER A 2. Nuestro análisis de datos de comportamiento en tiempo real y los mecanismos
de Detección de amplio contexto reducen los datos, identificando rápidamente los
SU SERVICIO ataques reales.
5
BENEFICIOS
Obtenga visibilidad inmediata Proteja su negocio y sus datos Responda rápidamente con la
de su Ambiente de TI y estado confidenciales detectando brechas orientación de un experto cuando
de seguridad rápidamente se encuentre bajo un ataque
• Mejora la visibilidad del entorno de TI • Detectar y detener rápidamente los ataques • La automatización e inteligencia
y el estado de seguridad a través del dirigidos para minimizar las interrupciones incorporadas ayudan a su equipo a
inventario de aplicaciones y puntos del negocio y el impacto negativo de la enfocarse solo en ataques reales
finales
marca • Las alertas incluyen una guía de
• Identifica actividades sospechosas
• El servicio está disponible en cuestión de respuesta apropiada, con una opción
mediante la recopilación y correlación
de eventos de comportamiento más horas, lo que le permite estar listo para las para automatizar las acciones de
allá del malware estándar intrisiones de inmediato. respuesta las 24 horas
• Proporciona alertas con información • Cumplir con los requisitos reglamentarios • Supere sus habilidades o brecha de
de contexto amplia y criticidad de de PCI, HIPAA y GDPR que requieren recursos respondiendo a ataques con
activos, facilitando la respuesta a informes de intrusiones dentro de las 72 un proveedor de servicios certificado
incidentes horas respaldado por F-Secur
6
CARACTERÍSTICAS
Detección amplia de contexto™ Visibilidad de la Aplicación
Orientación Experta
Comprender el alcance de un Obtener visibilidad de su entorno
Te prepara para lidiar incluso con el
ataque dirigido es fácil. de TI y su estado de seguridad
la mayoría de los ciberataques avanzados
nunca ha sido tan fácil.
con sus recursos existentes.
• Los proveedores de servicios certificados y • Análisis de comportamiento, • Identifica todas las aplicaciones
capaces lo guían a través de diferentes reputacional y de big data en tiempo perjudiciales o no deseadas, y los
escenarios de incumplimiento real con aprendizaje automático destinos en el extranjero de diferentes
• Acciones de respuesta con orientación paso a servicios en la nube
• Ubica detecciones automáticamente en
paso, apoyo adicional y asesoramiento
un contexto visualizado en una línea de • Aprovecha los datos reputacionales
• Los proveedores de servicios de EDR de F-Secure para identificar
administrados siempre reciben capacitación y tiempo
• Incluye los niveles de riesgo, la aplicaciones potencialmente dañinas
están respaldados por F-SecureF-Secure • Restringe las aplicaciones
criticidad del host afectado y el
panorama de amenazas prevaleciente. potencialmente dañinas y los servicios
en la nube incluso antes de que
ocurran las violaciones de datos
7
ACERCA DE
F-SECURE
HOMBRE + MÁQUINA
Cómo se detecta un ataque sofisticado? Utiliza las tecnologías más
avanzadas de análisis y aprendizaje automático. Pero eso no es todo.
Tienes que pensar como un atacante.
+ Nadie conoce seguridad cibernética como F-Secure. Durante tres décadas, F-Secure
impulsó innovaciones en ciberseguridad, defendiendo a decenas de miles de compañías y
millones de personas. Con una experiencia inigualable en la protección de endpoints, así
como en la detección y respuesta, F-Secure protege a empresas y consumidores contra
todo, desde ciberataques y violaciones de datos hasta infecciones de ransomware
generalizadas. La tecnología sofisticada de F-Secure combina el poder del aprendizaje
automático con la experiencia humana de sus laboratorios de seguridad de fama mundial
con un enfoque singular llamado Live Security. Los expertos en seguridad de F-Secure han
participado en más investigaciones europeas de escenarios de delitos cibernéticos que
cualquier otra compañía en el mercado, y sus productos se venden en todo el mundo en
más de 200 operadores de banda ancha y móviles, y en miles de resellers. Fundado in
1988, F-Secure está listado e n e l NASDAQ OMX Helsinki Ltd.
www.f-secure.com
www.twitter.com/fsecure
www.facebook.com/f-secure