Sei sulla pagina 1di 8

LAS RUPTURAS

OCURREN:
HAY QUE ESTAR
PREPARADOS.
Endpoint Detection & Response
INTRODUCCIÓN

PROTEJA SU NEGOCIO Y SUS DATOS


CONTRA ATAQUES AVANZADOS

La prevención eficaz de amenazas previas al compromiso es la


piedra angular de la ciberseguridad, pero no se puede confiar solo
en las medidas preventivas para Mantener su negocio y sus datos
a salvo de Tácticas, Técnicas y Procedimientos (TTP) utilizados
en ataques dirigidos.

El panorama de amenazas en rápida evolución y las demandas


regulatorias (por ejemplo, GDPR) requiere que las empresas
estén preparadas para la detección oportuna de intrusiones e
inviertan en capacidades de respuesta rápida contra ataques
avanzados.

El servicio de F-Secure, entrenado por un experimentado equipo


de búsqueda de amenazas, monitorea su estado de seguridad a
través del análisis de comportamiento con la última inteligencia
sobre amenazas. Con sus actividades de detección y respuesta
administradas por proveedores de servicios certificados, puede
enfocarse en su negocio y confíe en la orientación de expertos
cuando sea atacado. E
2
VISIÓN

DETENGA RUPTURAS RÁPIDAMENTE CON LA GUÍA DE EXPERTOS


Necesita la mejor tecnología y la última experiencia humana Cuando ocurre una violación, necesita más que solo una alerta. Para
para proteger a su organización contra amenazas cibernéticas planificar la mejor respuesta posible, debe comprender los detalles del
avanzadas. ataque. Nuestros mecanismos Broad Context Detection ™, junto con
los proveedores de servicios certificados y la automatización integrada,
detendrán la brecha y le brindarán consejos accionables sobre otras
El servicio Endpoint Detection & Response (EDR) líder de la
acciones correctivas.
industria de F-Secure le brinda visibilidad contextual de las
amenazas avanzadas, lo que le permite detectar y responder a
los ataques dirigidos con automatización y orientación experta.

3
COMO FUNCIONA

LA INDUSTRIA 1. Los sensores livianos monitorean diferentes actividades de punto final iniciadas
por los atacantes y transmiten eventos de comportamiento a nuestra nube en
tiempo real.
F-SECURE:
TECNOLOGÍA LÍDER A 2. Nuestro análisis de datos de comportamiento en tiempo real y los mecanismos
de Detección de amplio contexto reducen los datos, identificando rápidamente los
SU SERVICIO ataques reales.

3. Luego de una detección confirmada, el servicio lo guía a través de los pasos


necesarios para contener y remediar la amenaza.
4
COMO FUNCIONA

CÓMO FUNCIONA EL SERVICIO DE


RESPUESTA Y DETECCIÓN DE
ENDPOINT DE F-SECURE?
Como buscar una aguja en un pajar ... 500 MILLONES
un ejemplo del mundo real: Eventos de Datos / mes
Recolectado por 325 sensores de punto final
En una instalación de cliente de 325 nodos, nuestros
sensores recolectaron alrededor de 500 millones de
eventos en un período de un mes. El análisis de datos sin 225 000
procesar en nuestros sistemas de back-end filtró ese EVENTOS SOSPECHOSOS
número a 225,000 eventos. Después del análisis del comportamiento en
tiempo real de los eventos
Los eventos sospechosos fueron analizados por nuestros
mecanismos Broad Context Detection ™ para reducir el 6
número de detecciones a solo 6. Finalmente, esas 6 DETECCIONES
detecciones fueron revisadas en detalle, con solo 4 Después de agregar un contexto más amplio a los
confirmadas como amenazas reales. eventos sospechosos

Centrarse en menos y más detecciones precisas permite 4


acciones de respuesta más rápidas y efectivas cuando se AMENAZAS REALES
trata de un ciberataque real. Después de confirmer detecciones como
amenazas reales

5
BENEFICIOS

VISIBILIDAD DETECCIÓN RESPUESTA

Obtenga visibilidad inmediata Proteja su negocio y sus datos Responda rápidamente con la
de su Ambiente de TI y estado confidenciales detectando brechas orientación de un experto cuando
de seguridad rápidamente se encuentre bajo un ataque
• Mejora la visibilidad del entorno de TI • Detectar y detener rápidamente los ataques • La automatización e inteligencia
y el estado de seguridad a través del dirigidos para minimizar las interrupciones incorporadas ayudan a su equipo a
inventario de aplicaciones y puntos del negocio y el impacto negativo de la enfocarse solo en ataques reales
finales
marca • Las alertas incluyen una guía de
• Identifica actividades sospechosas
• El servicio está disponible en cuestión de respuesta apropiada, con una opción
mediante la recopilación y correlación
de eventos de comportamiento más horas, lo que le permite estar listo para las para automatizar las acciones de
allá del malware estándar intrisiones de inmediato. respuesta las 24 horas
• Proporciona alertas con información • Cumplir con los requisitos reglamentarios • Supere sus habilidades o brecha de
de contexto amplia y criticidad de de PCI, HIPAA y GDPR que requieren recursos respondiendo a ataques con
activos, facilitando la respuesta a informes de intrusiones dentro de las 72 un proveedor de servicios certificado
incidentes horas respaldado por F-Secur

6
CARACTERÍSTICAS
Detección amplia de contexto™ Visibilidad de la Aplicación
Orientación Experta
Comprender el alcance de un Obtener visibilidad de su entorno
Te prepara para lidiar incluso con el
ataque dirigido es fácil. de TI y su estado de seguridad
la mayoría de los ciberataques avanzados
nunca ha sido tan fácil.
con sus recursos existentes.

• Los proveedores de servicios certificados y • Análisis de comportamiento, • Identifica todas las aplicaciones
capaces lo guían a través de diferentes reputacional y de big data en tiempo perjudiciales o no deseadas, y los
escenarios de incumplimiento real con aprendizaje automático destinos en el extranjero de diferentes
• Acciones de respuesta con orientación paso a servicios en la nube
• Ubica detecciones automáticamente en
paso, apoyo adicional y asesoramiento
un contexto visualizado en una línea de • Aprovecha los datos reputacionales
• Los proveedores de servicios de EDR de F-Secure para identificar
administrados siempre reciben capacitación y tiempo
• Incluye los niveles de riesgo, la aplicaciones potencialmente dañinas
están respaldados por F-SecureF-Secure • Restringe las aplicaciones
criticidad del host afectado y el
panorama de amenazas prevaleciente. potencialmente dañinas y los servicios
en la nube incluso antes de que
ocurran las violaciones de datos

Respuesta Automática Sensores de Endpoint


Reduzca el impacto de ataques Herramientas de monitoreo livianas y
cibernéticos dirigidos al contener discretas diseñadas para funcionar con
amenazas durante todo el día. cualquier solución de protección de
punto final.
• Acciones de respuesta automáticas basadas
en la criticidad, los niveles de riesgo y el
• Se implementan sensores ligeros en todas las
PARA UN
cronograma predefinido
• Los niveles de riesgo proporcionados por el
computadoras relevantes dentro de su VIDEO VAYA A
organización
servicio también mejoran la priorización de
las acciones de respuesta
• Los sensores recopilan datos de comportamiento www.f-secure.com/EDR
de los dispositivos de punto final
• Permite que los equipos que solo están
• Específicamente diseñado para resistir los
disponibles durante el horario comercial
ataques de varios adversarios adversaries
puedan contener ataques rápidamente.

7
ACERCA DE
F-SECURE
HOMBRE + MÁQUINA
Cómo se detecta un ataque sofisticado? Utiliza las tecnologías más
avanzadas de análisis y aprendizaje automático. Pero eso no es todo.
Tienes que pensar como un atacante.

Los expertos en seguridad de F-Secure han participado en más investigaciones europeas


de delitos informáticos que ninguna otra compañía. Con los dedos de nuestros expertos
firmemente en el pulso del panorama de los ataques cibernéticos, se mantendrá al día con
la última inteligencia de amenazas.

+ Nadie conoce seguridad cibernética como F-Secure. Durante tres décadas, F-Secure
impulsó innovaciones en ciberseguridad, defendiendo a decenas de miles de compañías y
millones de personas. Con una experiencia inigualable en la protección de endpoints, así
como en la detección y respuesta, F-Secure protege a empresas y consumidores contra
todo, desde ciberataques y violaciones de datos hasta infecciones de ransomware
generalizadas. La tecnología sofisticada de F-Secure combina el poder del aprendizaje
automático con la experiencia humana de sus laboratorios de seguridad de fama mundial
con un enfoque singular llamado Live Security. Los expertos en seguridad de F-Secure han
participado en más investigaciones europeas de escenarios de delitos cibernéticos que
cualquier otra compañía en el mercado, y sus productos se venden en todo el mundo en
más de 200 operadores de banda ancha y móviles, y en miles de resellers. Fundado in
1988, F-Secure está listado e n e l NASDAQ OMX Helsinki Ltd.
www.f-secure.com

www.twitter.com/fsecure
www.facebook.com/f-secure

Potrebbero piacerti anche