Características de ESET PROTECT
¿Cuáles son las funciones de ESET PROTECT?
Administración
- conformidad
- Web Control
- Control de aplicaciones
- Gestión de activos
- Control de dispositivos
Funcionalidad
- Aislamiento del sistema
- Cortafuegos
- Inteligencia de endpoints
- Detección de malware
Análisis
- Corrección automatizada
- Informes de incidentes
- Evaluación de malware
Detección
- Detección de malware
- Alertas de amenazas
Respuesta
- Eliminación de malware
Categorías de ESET PROTECT en G2
Filtrar por Funciones
Administración
conformidad | Según lo informado en 144 reseñas de ESET PROTECT. Supervisa los activos y aplica políticas de seguridad para auditar la seguridad de los activos y la infraestructura. | 91% (Basado en 144 reseñas) | |
Web Control | Según lo informado en 152 reseñas de ESET PROTECT. Filtra sitios web y administra listas blancas para aplicar protocolos de cumplimiento para los usuarios que acceden a Internet dentro de la red. | 89% (Basado en 152 reseñas) | |
Control de aplicaciones | Basado en 152 reseñas de ESET PROTECT. Impide que los usuarios de endpoint accedan a aplicaciones restringidas. | 90% (Basado en 152 reseñas) | |
Gestión de activos | Mantiene registros de cada activo de red y su actividad. Descubre nuevos activos que acceden a la red. Los revisores de 145 de ESET PROTECT han proporcionado comentarios sobre esta función. | 88% (Basado en 145 reseñas) | |
Control de dispositivos | Administra la accesibilidad de la red de usuarios en computadoras portátiles y dispositivos móviles. Esta función fue mencionada en 149 reseñas de ESET PROTECT. | 90% (Basado en 149 reseñas) |
Funcionalidad
Aislamiento del sistema | Corta la conexión de red o desactiva temporalmente las aplicaciones hasta que se solucionen los incidentes. Los revisores de 153 de ESET PROTECT han proporcionado comentarios sobre esta función. | 90% (Basado en 153 reseñas) | |
Cortafuegos | Protege los dispositivos de punto final de una variedad de ataques y amenazas de malware. Los revisores de 152 de ESET PROTECT han proporcionado comentarios sobre esta función. | 91% (Basado en 152 reseñas) | |
Inteligencia de endpoints | Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final. Los revisores de 156 de ESET PROTECT han proporcionado comentarios sobre esta función. | 91% (Basado en 156 reseñas) | |
Detección de malware | Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. Esta función fue mencionada en 153 reseñas de ESET PROTECT. | 92% (Basado en 153 reseñas) |
Análisis
Corrección automatizada | Según lo informado en 150 reseñas de ESET PROTECT. Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | 90% (Basado en 150 reseñas) | |
Informes de incidentes | Produce informes que detallan tendencias y vulnerabilidades relacionadas con su red e infraestructura. Los revisores de 147 de ESET PROTECT han proporcionado comentarios sobre esta función. | 90% (Basado en 147 reseñas) | |
Evaluación de malware | Herramientas para probar un objeto para ver si califica o no como malware. Esta función fue mencionada en 43 reseñas de ESET PROTECT. | 95% (Basado en 43 reseñas) | |
Sandboxing | Según lo informado en 42 reseñas de ESET PROTECT. Proporciona un entorno aislado de recursos para examinar malware y evaluar objetos con respecto a una base de datos de amenazas conocidas. | 91% (Basado en 42 reseñas) | |
Inteligencia de amenazas | Basado en 42 reseñas de ESET PROTECT. Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes. | 94% (Basado en 42 reseñas) | |
Análisis de archivos | Según lo informado en 42 reseñas de ESET PROTECT. Analice el contenido de los archivos para identificar componentes de malware o amenazas desconocidas y avanzadas. | 94% (Basado en 42 reseñas) |
Detección
Detección de malware | Según lo informado en 43 reseñas de ESET PROTECT. Proporciona múltiples técnicas y fuentes de información para alertar a los usuarios de ocurrencias de malware. | 95% (Basado en 43 reseñas) | |
Alertas de amenazas | Identifica y alerta a los administradores de amenazas, problemas, incidentes y solicitudes relacionadas con aplicaciones SaaS. Los revisores de 43 de ESET PROTECT han proporcionado comentarios sobre esta función. | 93% (Basado en 43 reseñas) |
Respuesta
Automatización de respuestas | Según lo informado en 43 reseñas de ESET PROTECT. Reduce el tiempo dedicado a remediar problemas manualmente. Resuelve rápidamente incidentes comunes de seguridad de la red. | 92% (Basado en 43 reseñas) | |
Eliminación de malware | Facilita la corrección de malware de red, endpoint y aplicaciones. Esta función fue mencionada en 43 reseñas de ESET PROTECT. | 94% (Basado en 43 reseñas) | |
Protección de datos | Según lo informado en 43 reseñas de ESET PROTECT. Protege la información almacenada en las instalaciones y en la nube. Solicita autenticación adicional para usuarios sospechosos. | 92% (Basado en 43 reseñas) |
Detección y respuesta
Automatización de respuestas | Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red. | No hay suficientes datos disponibles | |
Caza de amenazas | Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes. | No hay suficientes datos disponibles | |
Detección basada en reglas | Permite a los administradores establecer reglas especificadas para detectar problemas relacionados con problemas como el uso indebido de datos confidenciales, la configuración incorrecta del sistema, el movimiento lateral y/o el incumplimiento. | No hay suficientes datos disponibles | |
Detección en tiempo real | Monitorea constantemente el sistema para detectar anomalías en tiempo real. | No hay suficientes datos disponibles |
Gestión
Extensibilidad | Permite soporte personalizado para entornos híbridos | No hay suficientes datos disponibles | |
Automatización del flujo de trabajo | Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación. | No hay suficientes datos disponibles | |
Visibilidad unificada | Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes. | No hay suficientes datos disponibles |
Analytics
Inteligencia de amenazas | Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes. | No hay suficientes datos disponibles | |
Inteligencia artificial y aprendizaje automático | Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico. | No hay suficientes datos disponibles | |
Recopilación de datos | Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia. | No hay suficientes datos disponibles |
Características de la plataforma
Soporte 24/7 | Proporciona soporte 24/7 a los clientes con preguntas técnicas. | No hay suficientes datos disponibles | |
Alertas de informes proactivos | Envía informes o alertas de forma proactiva a los clientes. | No hay suficientes datos disponibles | |
Control de aplicaciones | Permite a los usuarios detectar y bloquear aplicaciones que no son una amenaza para la seguridad. | No hay suficientes datos disponibles | |
Búsqueda proactiva de amenazas | Caza amenazas de forma proactiva. | No hay suficientes datos disponibles | |
Tiempo de respuesta rápido | Proporciona un tiempo de respuesta rápido a las amenazas cibernéticas. | No hay suficientes datos disponibles | |
Informes personalizables | Proporciona la capacidad de personalizar informes. | No hay suficientes datos disponibles |
Capacidades de automatización
Corrección automatizada | Capacidad para neutralizar o eliminar automáticamente las vulnerabilidades activas. | No hay suficientes datos disponibles | |
Investigación automatizada | Capacidad para investigar automáticamente redes y puntos finales en busca de amenazas. | No hay suficientes datos disponibles |