
Gestión de la Seguridad
La complejidad y costos conexos en la protección del activo es asumida por el proveedor de servicios, quien entrega un valor añadido en el ofrecimiento del servicio administrado. El servicio de monitoreo y respuesta a incidentes es transparente hacia el usuario, quien recibe las alertas, en tiempo real, y las alternativas de remediación de la vulnerabilidad. Sin embargo, en caso de requerirlo, el cliente puede disponer de una vista de la plataforma de monitoreo, exactamente como la manejarían los especialistas en Seguridad de Información.

El servicio es totalmente configurable a las necesidades del cliente. En tal sentido, puede haber distintas opciones de servicio, según las características del negocio. Esta es una solución que soporta las principales marcas del mercado, permitiendo la integración de monitoreo con sistemas operativos, infraestructura, bases de datos y componentes de seguridad instalados para el cliente.
Panorama de Gestión de la seguridad
Le permite identificar rápidamente malware y otras amenazas al escanear sus puntos finales en busca de la presencia de IOC catalogadas en OTX.
Es el único servicio que utiliza de forma nativa la inteligencia de amenazas impulsada por la comunidad de OTX para escanear sus puntos finales en busca de indicadores de compromiso (IOC) conocidos.
Utiliza el mismo enfoque basado en agentes que las costosas herramientas de seguridad de endpoints y los agentes de código abierto de bricolaje sin los gastos, la complejidad ni las conjeturas.
Tras la activación del agente, los datos del dispositivo se recopilan y almacenan en OTX, incluido el nombre de la computadora, el nombre del host, la IP externa, el tipo y la versión del sistema operativo.
Los análisis devuelven datos adicionales, que se muestran por completo en la vista Resultados del análisis. Esto puede incluir la ruta del archivo, la dirección IP y los puertos (origen y destino), la línea de comandos de los procesos en ejecución, las ID de los procesos, los directorios de trabajo del proceso, los hashes de archivos de su sistema (SHA-1, SHA-256, MD5).
Nota : El agente solo recopila los datos relevantes para detectar amenazas durante los escaneos de terminales. Todos los datos están disponibles en la vista Resultados del análisis.

Gestión tecnológica
Gestión de Contínuidad
