Best Software for 2025 is now live!
Por ESET
Guardar en Mis Listas
Pagado
Reclamado

Características de ESET PROTECT

¿Cuáles son las funciones de ESET PROTECT?

Administración

  • conformidad
  • Web Control
  • Control de aplicaciones
  • Gestión de activos
  • Control de dispositivos

Funcionalidad

  • Aislamiento del sistema
  • Cortafuegos
  • Inteligencia de endpoints
  • Detección de malware

Análisis

  • Corrección automatizada
  • Informes de incidentes
  • Evaluación de malware

Detección

  • Detección de malware
  • Alertas de amenazas

Respuesta

  • Eliminación de malware

Filtrar por Funciones

Administración

conformidad

Según lo informado en 144 reseñas de ESET PROTECT. Supervisa los activos y aplica políticas de seguridad para auditar la seguridad de los activos y la infraestructura.
91%
(Basado en 144 reseñas)

Web Control

Según lo informado en 152 reseñas de ESET PROTECT. Filtra sitios web y administra listas blancas para aplicar protocolos de cumplimiento para los usuarios que acceden a Internet dentro de la red.
89%
(Basado en 152 reseñas)

Control de aplicaciones

Basado en 152 reseñas de ESET PROTECT. Impide que los usuarios de endpoint accedan a aplicaciones restringidas.
90%
(Basado en 152 reseñas)

Gestión de activos

Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red. Los revisores de 145 de ESET PROTECT han proporcionado comentarios sobre esta función.
88%
(Basado en 145 reseñas)

Control de dispositivos

Administra la accesibilidad de la red de usuarios en computadoras portátiles y dispositivos móviles. Esta función fue mencionada en 149 reseñas de ESET PROTECT.
90%
(Basado en 149 reseñas)

Funcionalidad

Aislamiento del sistema

Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes. Los revisores de 153 de ESET PROTECT han proporcionado comentarios sobre esta función.
90%
(Basado en 153 reseñas)

Cortafuegos

Protege los dispositivos de punto final de una variedad de ataques y amenazas de malware. Los revisores de 152 de ESET PROTECT han proporcionado comentarios sobre esta función.
91%
(Basado en 152 reseñas)

Inteligencia de endpoints

Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final. Los revisores de 156 de ESET PROTECT han proporcionado comentarios sobre esta función.
91%
(Basado en 156 reseñas)

Detección de malware

Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. Esta función fue mencionada en 153 reseñas de ESET PROTECT.
92%
(Basado en 153 reseñas)

Análisis

Corrección automatizada

Según lo informado en 150 reseñas de ESET PROTECT. Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
90%
(Basado en 150 reseñas)

Informes de incidentes

Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. Los revisores de 147 de ESET PROTECT han proporcionado comentarios sobre esta función.
90%
(Basado en 147 reseñas)

Evaluación de malware

Herramientas para probar un objeto para ver si califica o no como malware. Esta función fue mencionada en 43 reseñas de ESET PROTECT.
95%
(Basado en 43 reseñas)

Sandboxing

Según lo informado en 42 reseñas de ESET PROTECT. Proporciona un entorno aislado de recursos para examinar malware y evaluar objetos con respecto a una base de datos de amenazas conocidas.
91%
(Basado en 42 reseñas)

Inteligencia de amenazas

Basado en 42 reseñas de ESET PROTECT. Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
94%
(Basado en 42 reseñas)

Análisis de archivos

Según lo informado en 42 reseñas de ESET PROTECT. Analice el contenido de los archivos para identificar componentes de malware o amenazas desconocidas y avanzadas.
94%
(Basado en 42 reseñas)

Detección

Detección de malware

Según lo informado en 43 reseñas de ESET PROTECT. Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware.
95%
(Basado en 43 reseñas)

Alertas de amenazas

Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con aplicaciones SaaS. Los revisores de 43 de ESET PROTECT han proporcionado comentarios sobre esta función.
93%
(Basado en 43 reseñas)

Respuesta

Automatización de respuestas

Según lo informado en 43 reseñas de ESET PROTECT. Reduce el tiempo dedicado a remediar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de la red.
92%
(Basado en 43 reseñas)

Eliminación de malware

Facilita la corrección de malware de red, endpoint y aplicaciones. Esta función fue mencionada en 43 reseñas de ESET PROTECT.
94%
(Basado en 43 reseñas)

Protección de datos

Según lo informado en 43 reseñas de ESET PROTECT. Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos.
92%
(Basado en 43 reseñas)

Detección y respuesta

Automatización de respuestas

Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.

No hay suficientes datos disponibles

Caza de amenazas

Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.

No hay suficientes datos disponibles

Detección basada en reglas

Permite a los administradores establecer reglas especificadas para detectar problemas relacionados con problemas como el uso indebido de datos confidenciales, la configuración incorrecta del sistema, el movimiento lateral y/o el incumplimiento.

No hay suficientes datos disponibles

Detección en tiempo real

Monitorea constantemente el sistema para detectar anomalías en tiempo real.

No hay suficientes datos disponibles

Gestión

Extensibilidad

Permite soporte personalizado para entornos híbridos

No hay suficientes datos disponibles

Automatización del flujo de trabajo

Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.

No hay suficientes datos disponibles

Visibilidad unificada

Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.

No hay suficientes datos disponibles

Analytics

Inteligencia de amenazas

Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.

No hay suficientes datos disponibles

Inteligencia artificial y aprendizaje automático

Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico.

No hay suficientes datos disponibles

Recopilación de datos

Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia.

No hay suficientes datos disponibles

Características de la plataforma

Soporte 24/7

Proporciona soporte 24/7 a los clientes con preguntas técnicas.

No hay suficientes datos disponibles

Alertas de informes proactivos

Envía informes o alertas de forma proactiva a los clientes.

No hay suficientes datos disponibles

Control de aplicaciones

Permite a los usuarios detectar y bloquear aplicaciones que no son una amenaza para la seguridad.

No hay suficientes datos disponibles

Búsqueda proactiva de amenazas

Caza amenazas de forma proactiva.

No hay suficientes datos disponibles

Tiempo de respuesta rápido

Proporciona un tiempo de respuesta rápido a las amenazas cibernéticas.

No hay suficientes datos disponibles

Informes personalizables

Proporciona la capacidad de personalizar informes.

No hay suficientes datos disponibles

Capacidades de automatización

Corrección automatizada

Capacidad para neutralizar o eliminar automáticamente las vulnerabilidades activas.

No hay suficientes datos disponibles

Investigación automatizada

Capacidad para investigar automáticamente redes y puntos finales en busca de amenazas.

No hay suficientes datos disponibles