eScan Enterprise EDR

(Hybrid Network & Mobile Device Support)

La seguridad de su red es tan sólida como su punto final menos seguro. Incluso un solo punto final que no esté seguro aumentará la vulnerabilidad de su red. Para fortalecer la seguridad de su red, necesita proteger todos y cada uno de los puntos finales. Y sólo de esta manera se pueden reducir los riesgos de ciberataques.

Un ciberdelincuente utiliza las siguientes formas de realizar un ciberataque:

  • Iniciar scripts y ejecutables que descargan cargas útiles maliciosas o ejecutan otros programas maliciosos
  • Ejecutar scripts malignos sin el conocimiento del usuario en segundo plano
  • Hacer que un programa viole sus derechos y escale permisos para actividades sospechosas

Si se observa un comportamiento rebelde en programas originales, se supone que son maliciosos, ya que pueden ser manipulados por malware. En tales situaciones, las reglas de protección de límites pueden contener todas las amenazas y fortalecer la seguridad de su red.

Puede utilizar el modo de verificación/auditoría de seguridad para analizar cómo las reglas de protección de límites (detección de ataques de superficie) pueden mejorar la seguridad de su red, si están habilitadas. Para asegurarse de que su red no esté en peligro, siempre audite los eventos generados por las reglas de protección de límites. De esta manera podrá comprender cómo se ven afectadas todas sus aplicaciones.

No todas las aplicaciones genuinas se desarrollan con las máximas preocupaciones de seguridad y puede parecer que ejecutan el mismo comportamiento que el malware. Al observar el Informe de verificación de seguridad, puede agregar exclusiones de seguridad para aplicaciones genuinas y aplicar reglas de protección de límites a su red, sin ralentizar el rendimiento del terminal.

Siempre que se viole una regla de protección de límites, se enviará una alerta al administrador. Puede configurar las configuraciones de alerta para múltiples destinatarios, según sus requisitos. Para garantizar la máxima protección, debe implementar una licencia completa de eScan Enterprise EDR, que le permite utilizar todas las capacidades de EDR, incluidos monitoreo, estadísticas y flujos de trabajo disponibles en eScan Enterprise EDR.

El panel de control de eScan mostrará la actividad EDR completa en toda su red. También puede descargar y exportar los informes EDR para observar las acciones tomadas por las Reglas de protección de límites.

Para experimentar los beneficios de este producto, ¿por qué no darle una oportunidad y considerar adquirirlo? Contáctenos en sales@escanav.com

Testimoniales de Clientes

eScan se encuentra disponible en los siguientes idiomas

Inglés, Alemán, Francés, Países Bajos, Italiano, Portugués, Español, Turco, Chino Simplificado, Chino Tradicional, Griego, Coreano, Noruego, Ruso, Polaco, y Español Latino.


Beneficios Claves
Garantiza la Continuidad del Negocio

Garantiza la Continuidad del Negocio

Previene brotes de malware, robo de datos, pérdida de productividad y violaciones de seguridad.

Reduce los costos de TI

Reduce los costos de TI

Reduce los costos de administración de seguridad a través de servicios de reputación de archivos, administración de activos, actividad de impresión, integración de ADS y soporte para VMware, SYSLOG, SNMP, NAC y NAP.

Previene la propagación de infecciones de malware en las redes

Previene la propagación de infecciones de malware en las redes

Informa al administrador sobre brotes en la red para tomar medidas inmediatas.

Monitorear dispositivos conectados dentro de la red

Monitorear dispositivos conectados dentro de la red

Ayuda a monitorear los dispositivos que están conectados al sistema. Con la función Protección con contraseña, los dispositivos no autorizados se pueden bloquear fácilmente.

Escanea y analiza eficientemente todos los correos entrantes y salientes

Escanea y analiza eficientemente todos los correos entrantes y salientes

Analiza todos los correos electrónicos en tiempo real en busca de virus, gusanos, troyanos, spyware, adware y contenido malicioso oculto utilizando potentes motores antivirus duales impulsados por heurísticas.

Características Clave

Nueva interfaz web unificada segura

Nueva interfaz web unificada segura

La nueva interfaz web segura de eScan utiliza tecnología SSL para cifrar todas las comunicaciones. Un panel resumido proporciona al administrador el estado de los clientes administrados en formatos gráficos, como el estado de implementación, el estado de protección y las estadísticas de protección.

Gestión de activos

Gestión de activos

El módulo de gestión de activos de eScan proporciona la configuración completa del hardware y la lista de software instalado en los puntos finales. Esto ayuda a los administradores a realizar un seguimiento de todo el hardware y los recursos de software instalados en todos los puntos finales conectados a la red.

Administración basada en roles

Administración basada en roles

La administración basada en roles a través de eScan Management Console permite al administrador compartir las responsabilidades de configuración y monitoreo de la organización entre varios administradores. Con esta función, se pueden asignar roles predefinidos a los administradores, cada uno con su propio conjunto de derechos, permisos y grupos.

Actualizador en vivo del cliente

Actualizador en vivo del cliente

Con la ayuda de Client Live Updater de eScan, los eventos relacionados con eScan y el estado de seguridad de todos los puntos finales se capturan y registran/registran y se pueden monitorear en tiempo real. Además, los eventos se pueden filtrar para recuperar la información exacta requerida para observar de cerca el nivel de seguridad en todos los puntos finales administrados en tiempo real.

Prevención de brotes

Prevención de brotes

Esto permite al administrador implementar políticas de prevención de brotes durante un brote que restringen el acceso a los recursos de la red desde grupos de computadoras seleccionados durante un período de tiempo definido.
Las políticas de prevención de brotes se aplicarán en todas las computadoras o grupos seleccionados. La configuración incorrecta de estas configuraciones de política puede causar problemas importantes con las computadoras.

Actividad de impresión

Actividad de impresión

eScan consta de un módulo de actividad de impresión que monitorea y registra de manera eficiente las tareas de impresión realizadas por todos los puntos finales administrados. También proporciona un informe detallado en formatos PDF, Excel o HTML de todos los trabajos de impresión realizados por los puntos finales administrados a través de cualquier impresora conectada a cualquier computadora localmente o a la red.
Nota: Las funciones de Actividad de impresión son válidas para terminales con sistema operativo Windows únicamente.

Contraseña de un solo uso

Contraseña de un solo uso

Al utilizar la opción de contraseña de un solo uso, el administrador puede desactivar cualquier módulo eScan en cualquier computadora cliente durante un período de tiempo deseado. Esto ayuda a restringir el acceso de los usuarios para que no violen una política de seguridad implementada en una red.
Nota: Las funciones de contraseña única son válidas para terminales con sistema operativo Windows únicamente.

Informe de actividad de la sesión

Informe de actividad de la sesión

eScan Management Console monitorea y registra la actividad de la sesión de las computadoras administradas. Mostrará un informe del inicio/apagado/inicio de sesión/cierre de sesión/conexiones/desconexiones de sesiones remotas del punto final. Con este informe, el administrador puede rastrear la actividad de inicio y cierre de sesión del usuario junto con las sesiones remotas que tuvieron lugar en todas las computadoras administradas.

Sincronización de Directorio Activo

Sincronización de Directorio Activo

Con la ayuda de la sincronización de Active Directory, el administrador puede sincronizar los grupos de la Consola centralizada de eScan con los contenedores de Active Directory.
Las nuevas computadoras y contenedores descubiertos en Active Directory se copian automáticamente en la Consola Centralizada de eScan y la notificación de los mismos se puede enviar al administrador del sistema. El administrador también puede optar por instalar automáticamente o proteger automáticamente las estaciones de trabajo Windows descubiertas.

Plantillas de políticas

Plantillas de políticas

La implementación de políticas se puede facilitar mediante plantillas de políticas; esto permitirá al administrador crear plantillas de políticas e implementarlas en los grupos administrados deseados.

Gestión de parches/actualizaciones de aplicaciones y sistemas operativos Windows

Gestión de parches/actualizaciones de aplicaciones y sistemas operativos Windows

El módulo de administración de parches de eScan actualiza automáticamente el parche de seguridad del sistema operativo Windows desde la nube o desde la consola EMC, en las PC que forman parte de redes DMZ/Air-Gapped. El módulo también informa la disponibilidad de parches para aplicaciones críticas como Adobe, Java, etc..

Características clave de los terminales

Control del dispositivo

Control del dispositivo

Ayuda a monitorear dispositivos USB que están conectados a puntos finales de Windows o Mac en la red. En terminales Windows, los administradores pueden permitir o bloquear el acceso a dispositivos USB. El acceso no autorizado a dispositivos USB se puede bloquear mediante protección con contraseña, evitando así la fuga de datos.

Notificación de robo de datos

Notificación de robo de datos

eScan envía notificaciones al administrador de la consola web cuando cualquier dato (que no sea de solo lectura) en el disco duro del sistema cliente se copia al USB.

Control de aplicaciones

Control de aplicaciones

Le permite bloquear/lista blanca, así como definir restricciones de tiempo para permitir o bloquear la ejecución de aplicaciones en terminales de Windows. Ayuda a acceder sólo a las aplicaciones incluidas en la lista blanca, mientras que todas las demás aplicaciones de terceros están bloqueadas. En Android, de forma predeterminada, todas las aplicaciones descargadas están bloqueadas y incluidas en la lista blanca solo ingresando la contraseña.

Antispam avanzado

Antispam avanzado

eScan comprueba el contenido de los correos entrantes y salientes, así como escanea todos los correos electrónicos en tiempo real en busca de virus, gusanos, troyanos y contenido malicioso oculto utilizando potentes motores antivirus duales impulsados por heurística. De este modo, las amenazas online se evitan antes de que entren en la red a través del correo electrónico.

Firewall bidireccional mejorado

Firewall bidireccional mejorado

El firewall bidireccional con conjuntos de reglas predefinidas lo ayudará a restringir el tráfico entrante y saliente, así como a la piratería. Proporciona la posibilidad de definir la configuración del firewall, así como definir el rango de IP, las aplicaciones permitidas, las direcciones MAC confiables y las direcciones IP locales.

Control de privacidad

Control de privacidad

El control de privacidad permite programar el borrado automático de su caché, ActiveX, cookies, complementos e historial. También le ayuda a eliminar permanentemente archivos y carpetas sin temor a recuperarlos mediante el uso de aplicaciones de terceros, evitando así el uso indebido de datos.

Protección web avanzada

Protección web avanzada

eScan viene con una función avanzada de Protección web que permite a los administradores definir la lista de sitios web que se bloquearán o incluirán en la lista blanca en los puntos finales conectados a la red donde está instalado eScan. Para terminales Windows, eScan también ofrece la posibilidad de restringir el acceso según el tiempo.

Escaneo bajo demanda

Escaneo bajo demanda

Al tener muy pocos recursos del sistema, eScan facilita un escaneo más rápido de los puntos finales. Esto garantiza que el terminal no se ralentice, incluso mientras eScan realiza un análisis bajo demanda de los archivos/directorios a los que accede o copia en su terminal. Incluso le permite seleccionar diferentes archivos/carpetas, directorios o procesos en ejecución en su terminal y escanearlos en busca de virus.

Asesor de privacidad

Asesor de privacidad

eScan se compone de un Asesor de privacidad que le proporciona la lista completa de aplicaciones que utilizan permisos del dispositivo en un formato clasificado. Esto le ayuda a controlar el nivel de seguridad de todas las aplicaciones instaladas.

Anti-robo

Anti-robo

eScan le ayuda a bloquear y borrar datos, observar SIM y localizar su dispositivo Android a través del buscador GPS. Con su función antirrobo, eScan garantiza una protección completa a su Android contra cualquier acceso no autorizado en caso de pérdida o robo de su dispositivo.

Programar escaneo

Programar escaneo

eScan le ofrece una opción de escaneo programado, que se ejecutará sin problemas en segundo plano sin interrumpir su entorno de trabajo actual. Realiza análisis programados para archivos/carpetas seleccionados o para todo el sistema durante el período programado, brindándole así la mejor protección contra amenazas cibernéticas.

Funciones clave de detección y respuesta de endpoints (EDR)

Bloquear contenido ejecutable del cliente de correo electrónico y del correo web

Bloquear contenido ejecutable del cliente de correo electrónico y del correo web

Esta regla bloquea los archivos ejecutables y scripts que se autoajustan rápidamente después de abrir un correo electrónico.

  • Archivos ejecutables (como .exe, .dll o .scr)
  • Archivos de script (como un archivo PowerShell .ps, Visual Basic .vbs o JavaScript .js)

Bloquear todas las aplicaciones de Office para que no creen procesos secundarios

Bloquear todas las aplicaciones de Office para que no creen procesos secundarios

El malware puede infectar aplicaciones de Office y manipularlas para ejecutar procesos secundarios. Esta regla impide que todas las aplicaciones de Office creen procesos secundarios. La regla impedirá que los programas ejecuten macros de VBA, comandos de generación y Powershell para modificar la configuración del registro.

Impedir que las aplicaciones de Office creen contenido ejecutable

Impedir que las aplicaciones de Office creen contenido ejecutable

Las aplicaciones de Office pueden ser utilizadas como medio por malware y obligadas a guardar archivos malignos. Estos archivos malignos pueden evitar la detección y residir en el sistema para propagar la infección. Esta regla impide que todos los programas de Office creen y guarden un archivo ejecutable sospechoso, al bloquear el código maligno para que no se guarde en el disco.

Bloquear las aplicaciones de Office para que no inyecten código en otros procesos

Bloquear las aplicaciones de Office para que no inyecten código en otros procesos

Los ciberdelincuentes pueden utilizar programas para transferir código maligno a otros procesos mediante el método de inyección de código, de modo que el código parezca completamente genuino. Esta regla impide que los programas inyecten código en otros procesos.

Bloquear JavaScript o VBScript para que no inicie contenido ejecutable descargado

Bloquear JavaScript o VBScript para que no inicie contenido ejecutable descargado

La ejecución de JavaScript o VBScript maligno puede descargar una carga útil maliciosa o ejecutar otros procesos en segundo plano sin el conocimiento del usuario. Esta regla impide que JavaScripts o VBScripts ejecuten contenido ejecutable descargado.

Bloquear la ejecución de scripts potencialmente ofuscados

Bloquear la ejecución de scripts potencialmente ofuscados

Para reducir los tiempos de carga de los scripts u ocultar códigos maliciosos, los ciberdelincuentes los ofuscan. Como resultado, el malware evita fácilmente la detección por parte del ojo humano e incluso por las soluciones de ciberseguridad. Esta regla busca código malicioso en scripts ofuscados y, al detectarlo, bloquea su ejecución.

Bloquear llamadas a la API de Win32 desde macros de Office

Bloquear llamadas a la API de Win32 desde macros de Office

Con las macros de VBA, las aplicaciones de Office pueden realizar llamadas a la API de Win32. El malware puede utilizar este truco a su favor y abusar de las aplicaciones de Office para llamar a API Win32 y ejecutar código shell malicioso en puntos finales sin guardar ningún dato en el disco. Esta regla evita que las macros de VBA llamen a las API de Win32.

Utilice protección avanzada contra ransomware

Utilice protección avanzada contra ransomware

Todos los archivos ejecutables del sistema se analizan para comprobar su autenticidad. Si los archivos aparecen como ransomware, esta regla bloquea la ejecución de esos archivos. Se puede hacer una excepción a archivos específicos si se agregan a una lista de exclusión.

Bloquear el robo de credenciales del subsistema de autoridad de seguridad local de Windows

Bloquear el robo de credenciales del subsistema de autoridad de seguridad local de Windows

Los ciberdelincuentes pueden robar hashes NTLM y contraseñas de texto sin cifrar del Servicio del subsistema de la autoridad de seguridad local (LSASS) mediante el uso de herramientas de piratería. Esta regla bloquea el robo de credenciales, al impedir el acceso a la LSASS.

Bloquear creaciones de procesos a partir de comandos WMI y PsExec

Bloquear creaciones de procesos a partir de comandos WMI y PsExec

WMI y PsExec son capaces de ejecutar código de forma remota. Un malware puede utilizar esta función y ejecutar comandos maliciosos en los sistemas e infectar la red de una organización. Esta regla bloquea la creación de procesos a partir de comandos WMI y PsExec.

Bloquee procesos no confiables y no firmados que se ejecutan desde dispositivos extraíbles

Bloquee procesos no confiables y no firmados que se ejecutan desde dispositivos extraíbles

Esta regla bloquea la ejecución de todos los archivos ejecutables que no son de confianza y no están firmados (.exe, .dll o .scr) desde dispositivos extraíbles como unidades USB y tarjetas SD.

Bloquear la aplicación de comunicación de Office para que no cree procesos secundarios

Bloquear la aplicación de comunicación de Office para que no cree procesos secundarios

Esta regla impide que el código de explotación abuse de las vulnerabilidades de Outlook y protege a los usuarios de ataques de ingeniería social. Además, la regla también protege a los usuarios de vulnerabilidades de formularios y reglas de Outlook utilizadas por los ciberdelincuentes cuando se filtran las credenciales de un usuario. Aunque esta regla impide que Outlook cree procesos secundarios, permite que Outlook realice funciones genuinas.

Bloquear Adobe Reader para que no cree procesos secundarios

Bloquear Adobe Reader para que no cree procesos secundarios

A través de un exploit o ingeniería social, el malware puede abusar de Adobe Reader para descargar una carga útil maliciosa y liberarse del programa. Esta regla bloquea todos los procesos secundarios de Adobe Reader y, por lo tanto, reduce sus posibilidades de ser utilizado como medio.

Bloquear la persistencia a través de la suscripción a eventos WMI

Bloquear la persistencia a través de la suscripción a eventos WMI

Esta regla evita que el malware abuse de WMI para lograr persistencia en un dispositivo.

ISi tiene alguna duda sobre el EDR, envíe un correo electrónico al equipo de soporte empresarial a support@escanav.com

Cargar más CARACTERÍSTICAS
Otros Beneficios
  • Consola unificada para Windows, Android, Mac y Linux
  • Seguridad en la nube eScan
  • Establecer políticas de seguridad avanzadas
  • Interfaz web segura
  • Gestión de licencias
  • Asistente para crear un disco de rescate basado en Windows® para limpiar rootkits e infectores de archivos
  • Implementación de tareas
  • Administrar actualizaciones
  • Servicios de reputación de archivos
  • Protección en tiempo real contra malware
  • Bloqueo de archivos y protección de carpetas sofisticados
  • Potente escaneo heurístico para protección proactiva
  • Copia de seguridad y restauración automática de archivos críticos del sistema
  • Exportación e importación de configuraciones
  • Soporte remoto eScan incorporado
  • Soporte técnico en línea GRATUITO 24x7 a través de correo electrónico, chat y foros

*Nota: No están disponibles todas las funciones mencionadas aquí para todas las plataformas.

 

Requisitos del Sistema

Para plataformas Windows (servidor y estaciones de trabajo Windows) compatibles
Sistema operativo:
Microsoft® Windows® 2022 / 2019 / 2016 / 2012 / SBS 2011 / Essential / 2008 R2 / 2008 / 2003 R2 / 2003 / 11 / 10 / 8.1 / 8 / 7 / Vista / XP SP 2 / 2000 Service Pack 4 y paquete acumulativo Paquete 1 (Para edición de 32 y 64 bits)

Para servidor
CPU: procesador Intel™ Core™ Duo de 3,0 GHz o equivalente
Memoria: 4 GB y más
Espacio en disco: 8 GB y más (preferiblemente unidad SSD)

Para puntos finales (Windows)
CPU: Intel Pentium o equivalente recomendado a 2,0 GHz
Memoria: 1,0 GB y superior
Espacio en disco (libre): 1 GB y más (se recomienda unidad SSD)

Se puede acceder a eScan Management Console utilizando los siguientes navegadores:
Internet Explorer 10 y superior
Firefox 14 y superior
Última versión de Google Chrome

Para Linux
(Puntos finales Linux) Plataforma compatible:
RHEL 4 y superior (32 y 64 bits) CentOS 5.10 y superior (32 y 64 bits) SLES 10 SP3 y superior (32 y 64 bits) Debian 4.0 y superior (32 y 64 bits) openSuSe 10.1 y superior (32 y 64 bits) bit) Fedora 5.0 y superior (32 y 64 bit) Ubuntu 6.06 y superior (32 y 64 bit), Mint 12 y superior (32 y 64 bit).

Requisitos de hardware (puntos finales):
CPU: Intel® Pentium o compatible o equivalente.
Memoria: 1 GB y más
Espacio en disco: 1 GB de espacio libre en el disco duro para la instalación de la aplicación y almacenamiento de archivos temporales

Para Mac
(Endpoints Mac) Plataformas compatibles:
OS X Snow Leopard (10.6 o posterior), OS X Lion (10.7 o posterior), OS X Mountain Lion (10.8 o posterior), OS X Mavericks (10.9 o posterior) OS X Yosemite (10.10 o posterior), OS X El Capitan (10.11 o posterior), macOS Sierra (10.12 o posterior), macOS High Sierra (10.13 o posterior), macOS Mojave (10.14 o posterior), macOS Catalina (10.15 o posterior), macOS Big Sur (11.0 o posterior).

Requisitos de hardware (puntos finales):
CPU: Macintosh basado en Intel
Memoria: 1 GB y más
Espacio en disco: 1 GB y más

Para Android
(Puntos finales de Android) Plataformas compatibles:
Sistema operativo: Android 5.0 y superior
Almacenamiento: 40-50 MB

iPhone y iPad
(Puntos finales de iPhone y iPad) Plataformas compatibles
Sistema operativo compatible: iOS 10.3 o posterior
Espacio del dispositivo: 40-50 MB de espacio
Memoria: 20-50 MB (varía según el dispositivo)

Otro
Internet 3G/4G (LTE) o Wi-Fi
Se requiere conexión para la descarga.

Live Chat
Top