Intel Security
open

Protección total contra las amenazas

Busque, inmovilice y corrija las amenazas avanzadas y los ataques selectivos

Descripción

Consiga que la detección y la respuesta ante incidentes sean más rápidas.

Se necesitan defensas que actúen sin retrasos, capaces de detectar y contener en cuestión de milisegundos en lugar de meses. La plataforma Security Connected comparte los datos y aprende de ellos para ofrecer información contextual sobre amenazas, análisis y una administración centralizada de la seguridad. Une puntos terminales, redes y la nube para lograr la única forma integral y automatizada de buscar, inmovilizar y corregir las amenazas avanzadas, con mayor rapidez.

  • Busca: potencia la protección contra las amenazas con soluciones en capas que comparten información sobre amenazas, combaten el código malicioso y aprovechan los análisis estáticos y dinámicos, incluidos los espacios aislados.
  • Inmoviliza: automatiza la intervención. Cierra de inmediato las comunicaciones de mando y control, pone en cuarentena los sistemas expuestos a riesgos y bloquea la comunicación con hosts infectados.
  • Corrige: la información de eventos y amenazas llega hasta nuestra solución SIEM de forma que los responsables de la respuesta a los incidentes pueden ver el panorama de amenazas y esquematizar rápidamente el alcance del ataque, su impacto y la mejor medida correctora.
Descargar resumen de la solución

Una mejor defensa contra las amenazas avanzadas

Mejore la protección contra el phishing

Detenga los ataques de phishing con análisis antimalware del correo electrónico que detecta los cambios en las intenciones de las URL producidos entre la recepción del mensaje y el momento en el que el usuario hace clic en el vínculo. Active el análisis antimalware del correo electrónico con la integración de McAfee Email Gateway y McAfee Advanced Threat Defense.

Analice el malware en capas para equilibrar seguridad y el rendimiento

Bloquee los ataques utilizando un sistema de seguridad mejorada por hardware, firmas antivirus, reputación, defensas por emulación en tiempo real, análisis detallado del código estático y análisis dinámico de malware (espacio aislado).

Use todas las fuentes de datos disponibles para construir defensas

Aproveche la información sobre amenazas local, global, de terceros (por ejemplo, indicadores de peligro y VirusTotal) e introducida manualmente para dirigir las acciones de los puntos terminales y sistemas de redes.

Relación de puntos terminales redes para detectar actividad inusual

Identifique la actividad sospechosa que podría indicar que hay sistemas en peligro dentro de la red que se utilizarían en redes de bots o amenazas persistentes avanzadas. Bloquee el tráfico anómalo de aplicaciones que intenta disfrazar los datos robados como tráfico de aplicación autorizada.

Creación de información procesable para acortar el tiempo de respuesta

Vea el contexto empresarial de cada evento y saque partido de los datos forenses y de eventos procedente de la información sobre amenazas para dar una respuesta inmediata. Correlacione y priorice los grandes volúmenes de datos de seguridad para facilitar la mitigación, la corrección y la reconstrucción de los ataques.

Ataques selectivos avanzados: la necesidad de un sistema integrado

Leer el informe

Productos

Seguridad de puntos terminales servidores

Restrinja las aplicaciones que pueden ejecutarse en los puntos terminales, evite los cambios del sistema no autorizados, detenga los virus y el malware que puedan introducirse desde dispositivos de almacenamiento y la Web, y proteja los servidores críticos contra los ataques.

Seguridad web

Monitoree el tráfico web en busca de contenido malicioso y URL peligrosas conocidas, y aproveche el análisis detallado que revela la intención final del malware.

Seguridad de redes

Proteja las redes con múltiples controles de seguridad sensibles a la información para conocer las amenazas externas e internas en tiempo real. Reciba muestras de malware nuevo desde endpoints, gateways. Disecciónelas utilizando el aislamiento dinámico de procesos y realizando análisis del código estático. Las técnicas potentes de detección de malware identifican y bloquean las amenazas que viajan por la red. Los paneles forenses reducen los conocimientos y el tiempo necesarios para entender los eventos y actuar ante ellos.

Administración de la seguridad

Unifique la gestión de la seguridad de puntos terminales, redes y datos. Las soluciones SIEM recopilan y correlacionan información de diversas fuentes sobre eventos, comportamientos y alertas, lo que proporciona una imagen completa de los ataques.