Pequeña y Mediana Empresa
Modelo de servicio
La seguridad de su red es tan sólida como su punto final menos seguro. Incluso un solo punto final que no esté seguro aumentará la vulnerabilidad de su red. Para fortalecer la seguridad de su red, necesita proteger todos y cada uno de los puntos finales. Y sólo de esta manera se pueden reducir los riesgos de ciberataques.
Un ciberdelincuente utiliza las siguientes formas de realizar un ciberataque:
Si se observa un comportamiento rebelde en programas originales, se supone que son maliciosos, ya que pueden ser manipulados por malware. En tales situaciones, las reglas de protección de límites pueden contener todas las amenazas y fortalecer la seguridad de su red.
Puede utilizar el modo de verificación/auditoría de seguridad para analizar cómo las reglas de protección de límites (detección de ataques de superficie) pueden mejorar la seguridad de su red, si están habilitadas. Para asegurarse de que su red no esté en peligro, siempre audite los eventos generados por las reglas de protección de límites. De esta manera podrá comprender cómo se ven afectadas todas sus aplicaciones.
No todas las aplicaciones genuinas se desarrollan con las máximas preocupaciones de seguridad y puede parecer que ejecutan el mismo comportamiento que el malware. Al observar el Informe de verificación de seguridad, puede agregar exclusiones de seguridad para aplicaciones genuinas y aplicar reglas de protección de límites a su red, sin ralentizar el rendimiento del terminal.
Siempre que se viole una regla de protección de límites, se enviará una alerta al administrador. Puede configurar las configuraciones de alerta para múltiples destinatarios, según sus requisitos. Para garantizar la máxima protección, debe implementar una licencia completa de eScan Enterprise EDR, que le permite utilizar todas las capacidades de EDR, incluidos monitoreo, estadísticas y flujos de trabajo disponibles en eScan Enterprise EDR.
El panel de control de eScan mostrará la actividad EDR completa en toda su red. También puede descargar y exportar los informes EDR para observar las acciones tomadas por las Reglas de protección de límites.
Para experimentar los beneficios de este producto, ¿por qué no darle una oportunidad y considerar adquirirlo? Contáctenos en sales@escanav.com
Dhanasekar, India
Inglés, Alemán, Francés, Países Bajos, Italiano, Portugués, Español, Turco, Chino Simplificado, Chino Tradicional, Griego, Coreano, Noruego, Ruso, Polaco, y Español Latino.
Previene brotes de malware, robo de datos, pérdida de productividad y violaciones de seguridad.
Reduce los costos de administración de seguridad a través de servicios de reputación de archivos, administración de activos, actividad de impresión, integración de ADS y soporte para VMware, SYSLOG, SNMP, NAC y NAP.
Informa al administrador sobre brotes en la red para tomar medidas inmediatas.
Ayuda a monitorear los dispositivos que están conectados al sistema. Con la función Protección con contraseña, los dispositivos no autorizados se pueden bloquear fácilmente.
Analiza todos los correos electrónicos en tiempo real en busca de virus, gusanos, troyanos, spyware, adware y contenido malicioso oculto utilizando potentes motores antivirus duales impulsados por heurísticas.
La nueva interfaz web segura de eScan utiliza tecnología SSL para cifrar todas las comunicaciones. Un panel resumido proporciona al administrador el estado de los clientes administrados en formatos gráficos, como el estado de implementación, el estado de protección y las estadísticas de protección.
El módulo de gestión de activos de eScan proporciona la configuración completa del hardware y la lista de software instalado en los puntos finales. Esto ayuda a los administradores a realizar un seguimiento de todo el hardware y los recursos de software instalados en todos los puntos finales conectados a la red.
La administración basada en roles a través de eScan Management Console permite al administrador compartir las responsabilidades de configuración y monitoreo de la organización entre varios administradores. Con esta función, se pueden asignar roles predefinidos a los administradores, cada uno con su propio conjunto de derechos, permisos y grupos.
Con la ayuda de Client Live Updater de eScan, los eventos relacionados con eScan y el estado de seguridad de todos los puntos finales se capturan y registran/registran y se pueden monitorear en tiempo real. Además, los eventos se pueden filtrar para recuperar la información exacta requerida para observar de cerca el nivel de seguridad en todos los puntos finales administrados en tiempo real.
Esto permite al administrador implementar políticas de prevención de brotes durante un brote que restringen el acceso a los recursos de la red desde grupos de computadoras seleccionados durante un período de tiempo definido.
Las políticas de prevención de brotes se aplicarán en todas las computadoras o grupos seleccionados. La configuración incorrecta de estas configuraciones de política puede causar problemas importantes con las computadoras.
eScan consta de un módulo de actividad de impresión que monitorea y registra de manera eficiente las tareas de impresión realizadas por todos los puntos finales administrados. También proporciona un informe detallado en formatos PDF, Excel o HTML de todos los trabajos de impresión realizados por los puntos finales administrados a través de cualquier impresora conectada a cualquier computadora localmente o a la red.
Nota: Las funciones de Actividad de impresión son válidas para terminales con sistema operativo Windows únicamente.
Al utilizar la opción de contraseña de un solo uso, el administrador puede desactivar cualquier módulo eScan en cualquier computadora cliente durante un período de tiempo deseado. Esto ayuda a restringir el acceso de los usuarios para que no violen una política de seguridad implementada en una red.
Nota: Las funciones de contraseña única son válidas para terminales con sistema operativo Windows únicamente.
eScan Management Console monitorea y registra la actividad de la sesión de las computadoras administradas. Mostrará un informe del inicio/apagado/inicio de sesión/cierre de sesión/conexiones/desconexiones de sesiones remotas del punto final. Con este informe, el administrador puede rastrear la actividad de inicio y cierre de sesión del usuario junto con las sesiones remotas que tuvieron lugar en todas las computadoras administradas.
Con la ayuda de la sincronización de Active Directory, el administrador puede sincronizar los grupos de la Consola centralizada de eScan con los contenedores de Active Directory.
Las nuevas computadoras y contenedores descubiertos en Active Directory se copian automáticamente en la Consola Centralizada de eScan y la notificación de los mismos se puede enviar al administrador del sistema. El administrador también puede optar por instalar automáticamente o proteger automáticamente las estaciones de trabajo Windows descubiertas.
La implementación de políticas se puede facilitar mediante plantillas de políticas; esto permitirá al administrador crear plantillas de políticas e implementarlas en los grupos administrados deseados.
El módulo de administración de parches de eScan actualiza automáticamente el parche de seguridad del sistema operativo Windows desde la nube o desde la consola EMC, en las PC que forman parte de redes DMZ/Air-Gapped. El módulo también informa la disponibilidad de parches para aplicaciones críticas como Adobe, Java, etc..
Ayuda a monitorear dispositivos USB que están conectados a puntos finales de Windows o Mac en la red. En terminales Windows, los administradores pueden permitir o bloquear el acceso a dispositivos USB. El acceso no autorizado a dispositivos USB se puede bloquear mediante protección con contraseña, evitando así la fuga de datos.
eScan envía notificaciones al administrador de la consola web cuando cualquier dato (que no sea de solo lectura) en el disco duro del sistema cliente se copia al USB.
Le permite bloquear/lista blanca, así como definir restricciones de tiempo para permitir o bloquear la ejecución de aplicaciones en terminales de Windows. Ayuda a acceder sólo a las aplicaciones incluidas en la lista blanca, mientras que todas las demás aplicaciones de terceros están bloqueadas. En Android, de forma predeterminada, todas las aplicaciones descargadas están bloqueadas y incluidas en la lista blanca solo ingresando la contraseña.
eScan comprueba el contenido de los correos entrantes y salientes, así como escanea todos los correos electrónicos en tiempo real en busca de virus, gusanos, troyanos y contenido malicioso oculto utilizando potentes motores antivirus duales impulsados por heurística. De este modo, las amenazas online se evitan antes de que entren en la red a través del correo electrónico.
El firewall bidireccional con conjuntos de reglas predefinidas lo ayudará a restringir el tráfico entrante y saliente, así como a la piratería. Proporciona la posibilidad de definir la configuración del firewall, así como definir el rango de IP, las aplicaciones permitidas, las direcciones MAC confiables y las direcciones IP locales.
El control de privacidad permite programar el borrado automático de su caché, ActiveX, cookies, complementos e historial. También le ayuda a eliminar permanentemente archivos y carpetas sin temor a recuperarlos mediante el uso de aplicaciones de terceros, evitando así el uso indebido de datos.
eScan viene con una función avanzada de Protección web que permite a los administradores definir la lista de sitios web que se bloquearán o incluirán en la lista blanca en los puntos finales conectados a la red donde está instalado eScan. Para terminales Windows, eScan también ofrece la posibilidad de restringir el acceso según el tiempo.
Al tener muy pocos recursos del sistema, eScan facilita un escaneo más rápido de los puntos finales. Esto garantiza que el terminal no se ralentice, incluso mientras eScan realiza un análisis bajo demanda de los archivos/directorios a los que accede o copia en su terminal. Incluso le permite seleccionar diferentes archivos/carpetas, directorios o procesos en ejecución en su terminal y escanearlos en busca de virus.
eScan se compone de un Asesor de privacidad que le proporciona la lista completa de aplicaciones que utilizan permisos del dispositivo en un formato clasificado. Esto le ayuda a controlar el nivel de seguridad de todas las aplicaciones instaladas.
eScan le ayuda a bloquear y borrar datos, observar SIM y localizar su dispositivo Android a través del buscador GPS. Con su función antirrobo, eScan garantiza una protección completa a su Android contra cualquier acceso no autorizado en caso de pérdida o robo de su dispositivo.
eScan le ofrece una opción de escaneo programado, que se ejecutará sin problemas en segundo plano sin interrumpir su entorno de trabajo actual. Realiza análisis programados para archivos/carpetas seleccionados o para todo el sistema durante el período programado, brindándole así la mejor protección contra amenazas cibernéticas.
Esta regla bloquea los archivos ejecutables y scripts que se autoajustan rápidamente después de abrir un correo electrónico.
El malware puede infectar aplicaciones de Office y manipularlas para ejecutar procesos secundarios. Esta regla impide que todas las aplicaciones de Office creen procesos secundarios. La regla impedirá que los programas ejecuten macros de VBA, comandos de generación y Powershell para modificar la configuración del registro.
Las aplicaciones de Office pueden ser utilizadas como medio por malware y obligadas a guardar archivos malignos. Estos archivos malignos pueden evitar la detección y residir en el sistema para propagar la infección. Esta regla impide que todos los programas de Office creen y guarden un archivo ejecutable sospechoso, al bloquear el código maligno para que no se guarde en el disco.
Los ciberdelincuentes pueden utilizar programas para transferir código maligno a otros procesos mediante el método de inyección de código, de modo que el código parezca completamente genuino. Esta regla impide que los programas inyecten código en otros procesos.
La ejecución de JavaScript o VBScript maligno puede descargar una carga útil maliciosa o ejecutar otros procesos en segundo plano sin el conocimiento del usuario. Esta regla impide que JavaScripts o VBScripts ejecuten contenido ejecutable descargado.
Para reducir los tiempos de carga de los scripts u ocultar códigos maliciosos, los ciberdelincuentes los ofuscan. Como resultado, el malware evita fácilmente la detección por parte del ojo humano e incluso por las soluciones de ciberseguridad. Esta regla busca código malicioso en scripts ofuscados y, al detectarlo, bloquea su ejecución.
Con las macros de VBA, las aplicaciones de Office pueden realizar llamadas a la API de Win32. El malware puede utilizar este truco a su favor y abusar de las aplicaciones de Office para llamar a API Win32 y ejecutar código shell malicioso en puntos finales sin guardar ningún dato en el disco. Esta regla evita que las macros de VBA llamen a las API de Win32.
Todos los archivos ejecutables del sistema se analizan para comprobar su autenticidad. Si los archivos aparecen como ransomware, esta regla bloquea la ejecución de esos archivos. Se puede hacer una excepción a archivos específicos si se agregan a una lista de exclusión.
Los ciberdelincuentes pueden robar hashes NTLM y contraseñas de texto sin cifrar del Servicio del subsistema de la autoridad de seguridad local (LSASS) mediante el uso de herramientas de piratería. Esta regla bloquea el robo de credenciales, al impedir el acceso a la LSASS.
WMI y PsExec son capaces de ejecutar código de forma remota. Un malware puede utilizar esta función y ejecutar comandos maliciosos en los sistemas e infectar la red de una organización. Esta regla bloquea la creación de procesos a partir de comandos WMI y PsExec.
Esta regla bloquea la ejecución de todos los archivos ejecutables que no son de confianza y no están firmados (.exe, .dll o .scr) desde dispositivos extraíbles como unidades USB y tarjetas SD.
Esta regla impide que el código de explotación abuse de las vulnerabilidades de Outlook y protege a los usuarios de ataques de ingeniería social. Además, la regla también protege a los usuarios de vulnerabilidades de formularios y reglas de Outlook utilizadas por los ciberdelincuentes cuando se filtran las credenciales de un usuario. Aunque esta regla impide que Outlook cree procesos secundarios, permite que Outlook realice funciones genuinas.
A través de un exploit o ingeniería social, el malware puede abusar de Adobe Reader para descargar una carga útil maliciosa y liberarse del programa. Esta regla bloquea todos los procesos secundarios de Adobe Reader y, por lo tanto, reduce sus posibilidades de ser utilizado como medio.
Esta regla evita que el malware abuse de WMI para lograr persistencia en un dispositivo.
ISi tiene alguna duda sobre el EDR, envíe un correo electrónico al equipo de soporte empresarial a
support@escanav.com
*Nota: No están disponibles todas las funciones mencionadas aquí para todas las plataformas.
Para plataformas Windows (servidor y estaciones de trabajo Windows) compatibles
Sistema operativo:
Microsoft® Windows® 2022 / 2019 / 2016 / 2012 / SBS 2011 / Essential / 2008 R2 / 2008 / 2003 R2 / 2003 / 11 / 10 / 8.1 / 8 / 7 / Vista / XP SP 2 / 2000 Service Pack 4 y paquete acumulativo Paquete 1 (Para edición de 32 y 64 bits)
Para servidor
CPU: procesador Intel™ Core™ Duo de 3,0 GHz o equivalente
Memoria: 4 GB y más
Espacio en disco: 8 GB y más (preferiblemente unidad SSD)
Para puntos finales (Windows)
CPU: Intel Pentium o equivalente recomendado a 2,0 GHz
Memoria: 1,0 GB y superior
Espacio en disco (libre): 1 GB y más (se recomienda unidad SSD)
Se puede acceder a eScan Management Console utilizando los siguientes navegadores:
Internet Explorer 10 y superior
Firefox 14 y superior
Última versión de Google Chrome
Para Linux
(Puntos finales Linux) Plataforma compatible:
RHEL 4 y superior (32 y 64 bits) CentOS 5.10 y superior (32 y 64 bits) SLES 10 SP3 y superior (32 y 64 bits) Debian 4.0 y superior (32 y 64 bits) openSuSe 10.1 y superior (32 y 64 bits) bit) Fedora 5.0 y superior (32 y 64 bit) Ubuntu 6.06 y superior (32 y 64 bit), Mint 12 y superior (32 y 64 bit).
Requisitos de hardware (puntos finales):
CPU: Intel® Pentium o compatible o equivalente.
Memoria: 1 GB y más
Espacio en disco: 1 GB de espacio libre en el disco duro para la instalación de la aplicación y almacenamiento de archivos temporales
Para Mac
(Endpoints Mac) Plataformas compatibles:
OS X Snow Leopard (10.6 o posterior), OS X Lion (10.7 o posterior), OS X Mountain Lion (10.8 o posterior), OS X Mavericks (10.9 o posterior) OS X Yosemite (10.10 o posterior), OS X El Capitan (10.11 o posterior), macOS Sierra (10.12 o posterior), macOS High Sierra (10.13 o posterior), macOS Mojave (10.14 o posterior), macOS Catalina (10.15 o posterior), macOS Big Sur (11.0 o posterior).
Requisitos de hardware (puntos finales):
CPU: Macintosh basado en Intel
Memoria: 1 GB y más
Espacio en disco: 1 GB y más
Para Android
(Puntos finales de Android) Plataformas compatibles:
Sistema operativo: Android 5.0 y superior
Almacenamiento: 40-50 MB
iPhone y iPad
(Puntos finales de iPhone y iPad) Plataformas compatibles
Sistema operativo compatible: iOS 10.3 o posterior
Espacio del dispositivo: 40-50 MB de espacio
Memoria: 20-50 MB (varía según el dispositivo)
Otro
Internet 3G/4G (LTE) o Wi-Fi
Se requiere conexión para la descarga.