SlideShare uma empresa Scribd logo
1 de 38
Baixar para ler offline
Conozca la nueva generación de soluciones de
seguridad que ESET tiene para su negocio




                                               | www.eset-la.com |
ESET presenta sus nuevas
soluciones para endpoints:




Ambas combinan tecnología de exploración basada en la nube
con el multipremiado motor de exploración ThreatSense© para
garantizar un rendimiento óptimo.




DOCUMENTO PUBLICO
Características y Beneficios desde la
          perspectiva de un Administrador y
                un Especialista en IT




DOCUMENTO PUBLICO
Antivirus /                                          Beneficios para el Negocio
                                                     Protección de puestos de trabajo

Antispyware                                          1    Mantenga seguros los datos de la empresa y evite que el
                                                          malware infecte las estaciones de trabajo, sin importar a
                                                          qué sistema operativo estén dirigidas las amenazas.

                                                          La reputación de archivos basada en la nube acelera las

- Elimina todo tipo de amenazas,
incluyendo virus, rootkits, gusanos y
                                                     2    exploraciones del sistema y mantiene los falsos positivos
                                                          en un mínimo absoluto, a la vez que preserva la
                                                          confidencialidad de sus datos.
spyware
                                                     Beneficios para Administradores de IT
- Exploración opcional basada en la nube             Protección de puestos de trabajo

Creación de listas blancas de archivos seguros
según la base de datos de reputación de archivos     1    Endpoints libres de malware significan trabajo libre de
                                                          problemas.
en la nube. Solo se envía a la nube la información
de archivos ejecutables y archivos comprimidos.
                                                     2    Con las soluciones de ESET instaladas en las estaciones
                                                          corporativas, los datos permanecen seguros y protegidos.


                                                     3    La información confidencial no se envía a la nube;
                                                          solamente se envía aquella relacionada con archivos
                                                          ejecutables y/o comprimidos, y el envío se realiza de forma
                                                          anónima.


                                                     4
                                                          La tecnología basada en la nube ESET asegura una
                                                          exploración más veloz y una mejor detección, ala vez que
                                                          reduce al mínimo los falsos positivos.




DOCUMENTO PUBLICO
Beneficios para el Negocio
Protección de puestos de trabajo
                                                         Autoexploración de
1    Explore de forma automática los USB, CD, DVD y
     otros medios extraíbles, cuando se inserten en el
                                                         Medios Extraíbles
     equipo, para eliminar archivos autoejecutables.




                                                         - Permite explorar dispositivos y medios en
                                                         busca de malware apenas se insertan en el
                                                         equipo
Beneficios para Administradores de IT
Protección de puestos de trabajo
                                                         - Las opciones de exploración incluyen inicio
                                                         automático, notificaciones al usuario y la posibilidad
1    La exploración automática de medios de
     almacenamiento extraíbles garantiza una             de decidir no explorar los dispositivos
     protección avanzada ante las amenazas offline
     (que no se propagan por Internet) que son
     transportadas en USB, CD, DVD u otros
     dispositivos.




DOCUMENTO PUBLICO
Sistema de Prevención                        Beneficios para el Negocio
                                             Protección de puestos de trabajo

de Intrusiones basado                        1    Los puestos de trabajo están siempre protegidos ya que el
                                                  modulo de HIPS evita cualquier manipulación indebida.

en el Host (HIPS)
                                             2
                                                  El registro de entradas, los procesos, las aplicaciones y los
                                                  archivos críticos del sistema están protegidos frente al
                                                  acceso y los cambios no autorizados que se quieran
                                                  realizar

- Permite definir reglas para el
registro del sistema, procesos,
aplicaciones y archivos                      Beneficios para Administradores de IT
                                             Protección de puestos de trabajo

- Protege los procesos y archivos críticos
del sistema de cualquier modificación         1    Personalice el comportamiento del sistema y de cada una
                                                  de sus partes.
indebida
                                             2
                                                  Bloquee acciones no autorizadas y use el registro detallado
                                                  del sistema HIPS para el cumplimiento de normativas de
- Detecta amenazas según el                       auditorías y la creación de informes.
comportamiento del sistema
                                             3    La Autodefensa integrada asegura que los componentes del
                                                  software de ESET permanezcan protegidos ante la
                                                  manipulación indebida, y que el sistema cuente con la
                                                  máxima protección.




DOCUMENTO PUBLICO
Beneficios para el Negocio
Protección de puestos de trabajo
                                                                      Antispam del cliente*
1    Filtre automáticamente el correo electrónico no deseado
     para mejorar la eficiencia de los empleados y reducir el riesgo
     de ataques de phishing.
                                                                      - Filtra y elimina de forma efectiva el
2
     Personalice la configuración según el tipo de usuario para
     cumplir con los requisitos de comunicación del correo
                                                                      spam en el puesto de trabajo del
     electrónico corporativo.                                         usuario

                                                                      - Explora todos los correos electrónicos
                                                                      entrantes en busca de malware
Beneficios para Administradores de IT
Protección de puestos de trabajo


1    El poderoso Antispam, con listas blancas/negras y
     autoaprendizaje, se puede configurar de forma individual para
     cada cliente o grupo.


2
     El soporte nativo para Microsoft Outlook mejora la protección
     (POP3, IMAP, MAPI, HTTP) ante amenazas en línea sin
     generarle trabajo adicional.




                                                                      *disponible únicamente en ESET Endpoint Security




DOCUMENTO PUBLICO
Mínimo Impacto en                          Beneficios para el Negocio
                                           Eficacia de los Empleados

el Sistema                                 1   Mejore el ROI (Return On Investment) manteniendo los equipos
                                               de la empresa funcionando sin problemas y extendiendo el
                                               tiempo de vida del hardware.


                                           2
                                               Incremente la eficacia de sus empleados, al no tener que
                                               preocuparse por la inactividad o lentitud de los equipos como
- Ofrece protección comprobada,                consecuencia de una solución antivirus con gran consumo de
dejando disponible mayor cantidad de           recursos.
recursos del sistema para destinar a los
programas que regularmente utiliza
                                           Beneficios para Administradores de IT
                                           Protección de puestos de trabajo


                                           1   Minimiza los períodos de inactividad o lentitud, detectados en
                                               otras soluciones antivirus con gran consumo, y mantiene los
                                               equipos corporativos en su funcionamiento óptimo.


                                           2   Extiende el ciclo de vida del hardware al instalar ESET en
                                               equipos más antiguos, sin necesidad de actualizarlos.


                                           3   El modo de alimentación a batería conserva la vida útil de la
                                               batería en equipos portátiles que se encuentran fuera de la
                                               oficina.




DOCUMENTO PUBLICO
Beneficios para el Negocio
Protección de puestos de trabajo
                                                                   Protección
1    Intercambie archivos y documentos adjuntos en correos
     electrónicos entre usuarios con sistemas operativos
                                                                   Multiplataforma
     Windows, Mac y Linux, sabiendo que el malware dirigido a
     cualquiera de estas plataformas será detectado y eliminado
     de forma automática.                                          - Detecta y elimina malware dirigido a
                                                                   los sistemas operativos Windows, Mac
                                                                   y Linux

Beneficios para Administradores de IT
Protección de puestos de trabajo


1    Proporciona una mejor protección en entornos
     multiplataforma debido a que las soluciones de seguridad de
     ESET para Windows son capaces de detectar amenazas para
     Mac OS y viceversa.




DOCUMENTO PUBLICO
Firewall                                           Beneficios para el Negocio
                                                   Control del acceso a los Datos

Bidireccional*                                     1    Mantenga los datos corporativos a salvo de intrusiones y evite la
                                                        fuga de la información privada de la empresa mediante conexiones
                                                        independientes no autorizadas.

- Impide el acceso no
autorizado a la red corporativa

                                                   Beneficios para Administradores de IT
- Ofrece protección ante piratas                   Control del acceso a los Datos
informáticos y previene la
exposición de datos                                1    El firewall es fácil de instalar y configurar, cuenta con potentes reglas
                                                        de personalización e incluye un modo de aprendizaje inteligente, el
                                                        cual detecta los protocolos, puertos y aplicaciones más utilizados y
                                                        genera reglas de forma automática para permitir dichas conexiones.


                                                   2    ESET Remote Administrator proporciona un asistente de fusión de
                                                        reglas del firewall para simplificar el agregado de estas, de modo que
                                                        podrá crear grupos de reglas para aplicar a través de la red.




*disponible únicamente en ESET Endpoint Security




DOCUMENTO PUBLICO
Beneficios para el Negocio
Control del acceso a los Datos
                                                                     Control de
1    Evite la copia no autorizada de los datos de la empresa a
     dispositivos USB, CD, DVD u otros medios extraíbles.
                                                                     Dispositivos
2
     Las políticas flexibles de control de dispositivos permiten el
     control del acceso por usuarios o por grupos, basándose en      - Bloquea medios y dispositivos no
     los parámetros del dispositivo (como por ejemplo el número      autorizados en el sistema
     de serie, el número de identificación del fabricante, el
     modelo, etc.).

                                                                     - Permite establecer reglas/parámetros
                                                                     para medios, dispositivos, usuarios y
Beneficios para Administradores de IT                                 clientes específicos
Control del acceso a los Datos


1    Administre de forma centralizada reglas y políticas para los
     dispositivos mediante atributos preestablecidos, como
     número de serie, fabricante o modelo.


2
     Configure permisos de lectura, lectura/escritura, o acceso
     bloqueado para usuarios o grupos de usuarios.


3    El reporte detallado de accesos y exploración simplifican la
     aplicación de políticas y el cumplimiento de normativas.




DOCUMENTO PUBLICO
Detección de                                       Beneficios para el Negocio
                                                   Control del acceso a los Datos

Red de Confianza*                                   1    Mantenga la confidencialidad de los datos corporativos
                                                        aun cuando los trabajadores móviles cambien de redes
                                                        confiables a públicas en zonas de alta demanda de tráfico,
                                                        como cafés, aeropuertos u hoteles.


- Proporciona una protección más
estricta cuando los clientes se
                                                   2    Evite que personas no autorizadas "escuchen" las
                                                        conversaciones de la empresa.

conectan a redes nuevas o no
autorizadas
                                                   Beneficios para Administradores de IT
                                                   Control del acceso a los Datos


                                                   1    Cree políticas más estrictas para el acceso a redes no
                                                        autorizadas, como por ejemplo a una red Wi-Fi pública.


                                                   2    Defina redes de confianza; de esta manera todas las demás
                                                        conexiones quedarán configuradas predeterminadamente
                                                        en modo estricto.


                                                   3    Los usuarios y la información en sus móviles estarán
                                                        protegidos de las amenazas de Internet cuando utilicen
                                                        redes públicas.



*disponible únicamente en ESET Endpoint Security




DOCUMENTO PUBLICO
Beneficios para el Negocio
Eficacia de los Empleados
                                                                    Control de
1   Evite la pérdida de productividad de sus empleados, e
    implemente la política corporativa sobre el uso aceptable de
                                                                    Acceso Web*
    Internet, mediante el bloqueo del acceso a sitios Web o
    categorías no autorizados.


2
    Impida que los empleados ingresen a páginas inapropiadas,
    no deseadas o no relacionadas con su trabajo —como redes        - Asigne categorías para limitar el
    sociales o cuentas de correo gratuito— para prevenir la         acceso al contenido web
    sobrecarga de la red.



                                                                    - Cree reglas para grupos de usuarios
                                                                    con el objetivo de cumplir con las
Beneficios para Administradores de IT                                políticas corporativas
Control del acceso a los Datos


1   Regule y supervise las páginas Web visitadas. Los sitios Web
    son clasificados automáticamente en categorías (juegos,
    redes sociales, etc.) mediante un servicio basado en la nube.


2
    Bloquee sitios que generen un flujo de tráfico elevado,
    preserve el ancho de banda de la red corporativa y cumpla
    con las políticas de uso de Internet de la empresa.



                                                                    *disponible únicamente en ESET Endpoint Security




DOCUMENTO PUBLICO
Modo Presentación                                     Beneficios para el Negocio
                                                      Eficacia de los Empleados

                                                      1   Evite momentos embarazosos o
                                                          interrupciones durante presentaciones
                                                          con diapositivas o cualquier otra
                                                          aplicación de pantalla completa.
- Bloquea los mensajes emergentes y pospone las
tareas de seguridad cuando se ejecutan aplicaciones
de pantalla completa




DOCUMENTO PUBLICO
Beneficios para el Negocio
Protección de puestos de trabajo
                                                                        Administración
1    Mantenga los presupuestos de IT bajo control con ESET
     Remote Administrator para gestionar las soluciones de ESET.
                                                                        Centralizada
2    Administre fácilmente todos los endpoints, servidores,
     smartphones e incluso las máquinas virtuales desde una
                                                                        - Permite administrar todas las
                                                                        soluciones de seguridad de ESET con
     única consola, sin importar que se trate de sistemas con
     Windows, Mac o Linux.                                              una herramienta de administración
                                                                        centralizada



Beneficios para Administradores de IT
Protección de puestos de trabajo


1    Con ESET Remote Administrator, puede administrar todas las
     soluciones de seguridad de ESET desde una única consola, sin
     importar que esté usando Windows, Mac o Linux.


2    La solución es compatible con la infraestructura IPv6, e incluso
     se pueden administrar desde la misma consola los
     smartphones y máquinas virtuales de la compañía.




DOCUMENTO PUBLICO
Instalación Remota                             Beneficios para el Negocio
                                               Eficacia del Administrador

                                               1   Su equipo de IT gestionará la seguridad con unos
                                                   pocos clics instalando el software de seguridad de
                                                   ESET en todas las estaciones de trabajo desde una
                                                   ubicación centralizada.
- Realice la instalación remota del software
de ESET en múltiples puestos de trabajo
simultáneamente


                                               Beneficios para Administradores de IT
                                               Administración Remota


                                               1   Instale las soluciones de ESET para endpoints, y
                                                   cualquier otro programa en formato msi, mediante
                                                   la instalación remota.

                                               2   ESET Remote Administrator puede realizar la
                                                   instalación remota de ESET Endpoint Solutions en
                                                   sistemas operativos Windows, Mac y Linux.




DOCUMENTO PUBLICO
Beneficios para el Negocio
Eficacia de los Empleados
                                                                  Instalación basada
1   Extienda el ciclo de vida del hardware y ahorre dinero al
    minimizar la carga de la CPU, y conservar la memoria y el
                                                                  en Componentes*
    espacio en disco utilizados por la solución de seguridad.

                                                                  - Le ofrece la opción de instalar alguno
                                                                  de los siguientes componentes de
                                                                  seguridad, o todos ellos:
                                                                  Firewall, Antispam, Control de Acceso Web,
Beneficios para Administradores de IT                              Control de Dispositivos, Soporte para NAP de
Protección de puestos de trabajo                                  Microsoft y Protección del acceso a la Web


1   Despliegue únicamente los módulos de protección deseados
    para cada grupo de equipos de modo que los sistemas
    funcionen en su rendimiento óptimo sin desperdiciar
    recursos.


2   Habilite o deshabilite los módulos instalados, en cualquier
    momento y en forma remota, para ajustar la configuración de
    las estaciones de trabajo.




DOCUMENTO PUBLICO
Administración                     Beneficios para el Negocio
                                   Eficacia del Administrador

basada en Roles                    1   Delegue responsabilidades a distintos clientes o grupos.


                                   2
                                       Los detallados registros de auditoría simplifican la creación
                                       de informes para el cumplimiento de normativas.
- Asigne diferentes privilegios
a los distintos usuarios de
ESET Remote Administrator
                                   3   El verificador de seguridad de contraseñas incorporado
                                       asegura la correcta protección de las cuentas de los
                                       administradores.



- Audite a los usuarios con        Beneficios para Administradores de IT
ESET Remote Administrator          Administración Remota


- Refuerce el uso de contraseñas   1   La administración basada en roles le facilita al equipo de IT
                                       la delegación de responsabilidades entre distintas personas
                                       o grupos.
complejas

                                   2
                                       Los detallados registros simplifican la creación de informes
                                       para el cumplimiento de normativas.




DOCUMENTO PUBLICO
Beneficios para el Negocio
Eficacia del Administrador
                                                                   Grupos Dinámicos
1   Las reglas de seguridad se ajustan fácilmente para distintos
    grupos de empleados.
                                                                   de Clientes
2   Los grupos dinámicos se pueden ir creando según
    condiciones específicas para simplificar la identificación y
                                                                   - Permite crear grupos estáticos y
                                                                   dinámicos de clientes, y utilizar
    reparación de inconvenientes de seguridad en los puestos de
    trabajo.                                                       diversos parámetros para asignar
                                                                   usuarios a grupos



Beneficios para Administradores de IT
Administración Remota


1   Cree grupos de usuarios según distintos parámetros, como el
    sistema operativo, identificación del cliente, dirección IP,
    amenaza detectada recientemente, etc.


2   Establezca políticas específicas para distintos grupos, y los
    clientes serán asignados automáticamente al grupo que
    corresponda, si se modifican los parámetros.




DOCUMENTO PUBLICO
Notificaciones                                Beneficios para el Negocio
                                             Eficacia del Administrador

de Incidentes                                1   Ahorre tiempo de su equipo de IT, priorizando las
                                                 notificaciones y determinando qué tipo de incidente es
                                                 importante, qué nivel de detalle deben tener las
                                                 notificaciones y con qué frecuencia se deben informar.


- Permite especificar parámetros para
registros e informes, o elegir entre         Beneficios para Administradores de IT
más de 50 plantillas disponibles para        Protección de puestos de trabajo
distintos incidentes en sistemas o
clientes
                                             1   Ayuda a identificar problemas potenciales rápidamente,
                                                 facilita la supervisión de la red y ayuda en la creación de
                                                 informes.
- Brinda la opción de establecer un límite
para las notificaciones de incidentes         2   Establezca prioridades para que las notificaciones se
                                                 puedan enviar de inmediato o en lotes en períodos
                                                 predeterminados.


                                             3
                                                 Cree reglas para emisión de notificaciones, determine el
                                                 nivel de detalle de los registros y reenvíe notificaciones
                                                 mediante correo electrónico, syslog, captura del SNMP o
                                                 archivo de texto.




DOCUMENTO PUBLICO
Beneficios para el Negocio
Eficacia del Administrador
                                                         Políticas de Exportación/
1   Ahorre tiempo y evite errores definiendo la
    configuración una vez, y luego exportándolas y
                                                         Importación
    aplicándolas en las estaciones de trabajo o grupos
    deseados.


                                                         - Permite importar, exportar y editar políticas
                                                         en XML

Beneficios para Administradores de IT
Administración Remota


1   Ahorre tiempo y evite errores definiendo la
    configuración una vez, y exportándolas y
    aplicándolas en los endpoints o grupos deseados.




DOCUMENTO PUBLICO
Cambio de                                  Beneficios para el Negocio
                                           Eficacia del Administrador

Módulos Remoto                             1   Reduzca los potenciales momentos de inactividad o
                                               lentitud durante el mantenimiento del sistema, mediante
                                               la habilitación y deshabilitación remota de los módulos
                                               de seguridad.
- Activa o desactiva de forma remota los
módulos de protección instalados en un
cliente determinado, incluyendo firewall,   Beneficios para Administradores de IT
anti-stealth, protección de archivos de    Administración Remota
sistema en tiempo real, y protección del
acceso a la Web y del correo electrónico
el cliente                                 1   Simplifique el mantenimiento o la limpieza del sistema
                                               mediante la habilitación o deshabilitación remota de
                                               módulos.


- La reactivación automática puede         2   Configure un temporizador automático para restaurar
                                               configuraciones anteriores de modo de poder evitar la
configurarse por:                               exposición no intencionada del sistema.


                                           3
10 min, 30 min, 1 hora, 4 horas o nunca        Todos los módulos, con excepción del de Anti-stealth,
                                               realizan el cambio de forma automática al reiniciar el
                                               equipo.




DOCUMENTO PUBLICO
DOCUMENTO PUBLICO
Beneficios para el Negocio
Elaboración de Informes
                                                                    Web Dashboard
1   Controle el estado de seguridad de toda la red con
    información en tiempo real sobre la carga del servidor y la
                                                                    en Tiempo Real
    seguridad.
                                                                    - Permite crear grupos estáticos y
2
    Acceda a la información crítica, estando fuera de la red
    corporativa, a través del Web Dashboard.
                                                                    dinámicos de clientes, y utilizar
                                                                    diversos parámetros para asignar
                                                                    usuarios a grupos

Beneficios para Administradores de IT                                - Asegura la supervisión completa de la
Informes, Registros y Notificaciones                                 red corporativa y permite verificar el
                                                                    estado de seguridad desde cualquier
1   Acceda al Web Dashboard, desde la consola o desde cualquier
    otra parte de la red, para ver rápidamente el estado de
                                                                    ubicación
    seguridad.


2   Personalice la información que se muestra en el Web
    Dashboard mediante la interfaz de reportes de ESET Remote
    Administrator.


3
    Monitoree el estado de seguridad de la red y las estadísticas
    de carga del servidor mediante la transmisión en tiempo real
    de los datos deseados.




DOCUMENTO PUBLICO
Múltiples Formatos                          Beneficios para el Negocio
                                            Elaboración de Informes

de Registros                                1   Aproveche las funciones de extracción de datos,
                                                estableciendo correlaciones entre los incidentes
                                                de seguridad, de forma fácil y rápida.
- Permite guardar registros en formatos
comunes (CSV, texto plano, registros de
sucesos de Windows) que se pueden leer
                                            2   Logre que los datos se puedan leer con
                                                herramientas de Gestión de Incidentes y de la
                                                Seguridad de la Información (SIEM, por sus siglas
con las herramientas SIEM                       en inglés).



- Almacena los registros en los endpoints   Beneficios para Administradores de IT
para su futura recopilación                 Informes, Registros y Notificaciones


                                            1   Realice análisis de datos utilizando formatos de
                                                datos compatibles para su posterior
                                                procesamiento y fácil recopilación.


                                            2   El soporte de ESET para varios formatos de
                                                registros hace que sea sencillo aprovechar las
                                                herramientas de terceros con respecto a la Gestión
                                                de Incidentes y de la Seguridad de la Información
                                                (SIEM).




DOCUMENTO PUBLICO
Beneficios para el Negocio
Elaboración de Informes
                                                            Informes sobre el
1   Monitoree el uso de medios extraíbles y
    dispositivos en toda la empresa, manteniendo
                                                            Control de Dispositivos
    toda la información importante en un mismo lugar.

                                                            - Los informes sobre el control de dispositivos
                                                            ofrecen minuciosos registros e informes de todos
                                                            los incidentes relacionados con dispositivos

Beneficios para Administradores de IT
Informes, Registros y Notificaciones


1   Los detallados registros de uso de medios
    extraíbles y dispositivos simplifican la creación de
    informes para el cumplimiento de normativas,
    desde una ubicación centralizada.


2   Los reportes incluyen fecha y hora, nombre de
    usuario, identificación del equipo, nombre del
    grupo, clase de dispositivo, detalles del incidente y
    acción desencadenada.




DOCUMENTO PUBLICO
Soporte para                                 Beneficios para el Negocio
                                             Elaboración de Informes

RSA enVision                                 1   Reduzca los potenciales momentos de inactividad o
                                                 lentitud durante el mantenimiento del sistema, mediante
                                                 la habilitación y deshabilitación remota de los módulos
                                                 de seguridad.
- Se integra a la herramienta RSA enVision
de SIEM mediante un complemento

                                             Beneficios para Administradores de IT
                                             Informes, Registros y Notificaciones

                                             1   El soporte para RSA enVision asegura la fácil integración
                                                 con esta herramienta SIEM de terceros.




DOCUMENTO PUBLICO
DOCUMENTO PUBLICO
Beneficios para el Negocio
Protección de puestos de trabajo
                                                           ESET SysRescue
1    Inicie y desinfecte las estaciones de trabajo desde
     un CD/DVD o USB, e incremente la posibilidad de
     recuperar los datos cuando ya no quede otra
     opción.                                               - Permite crear una unidad de rescate en CD, DVD
                                                           o USB, con la solución de seguridad instalada para
                                                           limpiar endpoints profundamente infectados

Beneficios para Administradores de IT
Protección de puestos de trabajo


1    Incremente las posibilidades de recuperación de
     datos en caso de una emergencia mediante el
     arranque desde un CD o una memoria USB y la
     desinfección de terminales severamente infectadas.




DOCUMENTO PUBLICO
ESET SysInspector                       Beneficios para el Negocio
                                        Eficacia del Administrador

                                        1   Monitoree el uso de medios extraíbles y dispositivos en
                                            toda la empresa, manteniendo toda la información
                                            importante en un mismo lugar.

- Realiza una exploración profunda de
los sistemas de los endpoints para
identificar posibles riesgos de
seguridad                               Beneficios para Administradores de IT
                                        Administración Remota


                                        1   Los detallados registros de uso de medios extraíbles y
                                            dispositivos simplifican la creación de informes para el
                                            cumplimiento de normativas, desde una ubicación
                                            centralizada.


                                        2   Los reportes incluyen fecha y hora, nombre de usuario,
                                            identificación del equipo, nombre del grupo, clase de
                                            dispositivo, detalles del incidente y acción desencadenada.




DOCUMENTO PUBLICO
Beneficios para el Negocio
Gestión de Actualizaciones
                                                        Ejecución Aleatoria
1   Prevenga la lentitud o inactividad del sistema
    debido a la demora en la respuesta de los
                                                        de Tareas
    servidores.


2   Esta característica garantiza que las tareas de
    seguridad programadas de forma simultánea no
    provoquen lentitud en la red ni impacten            - Permite establecer períodos de tiempo
    negativamente en su tráfico.                         aleatorios para la ejecución de tareas de
                                                        seguridad programadas
Beneficios para Administradores de IT
Velocidad y Estabilidad de la Red


1   Establezca un momento determinado durante el
    cual se ejecutarán las tareas.


2
    Minimice el consumo excesivo de recursos como
    consecuencia de exploraciones simultáneas, de
    modo que los usuarios finales no experimenten
    períodos de lentitud o inactividad en sus puestos
    de trabajo.




DOCUMENTO PUBLICO
Rollback de la                              Beneficios para el Negocio
                                            Gestión de Actualizaciones

Actualización                               1   Para abordar los problemas de incompatibilidades y otras
                                                interrupciones del sistema, revierta las actualizaciones de
                                                bases de firmas y de módulos con unos pocos clics.
- Permite volver el sistema a una versión
anterior de los módulos de protección y
de la base de firmas de virus
                                            Beneficios para Administradores de IT
                                            Velocidad y Estabilidad de la Red


                                            1   Para abordar los problemas de incompatibilidades y otras
                                                interrupciones del sistema, revierta las actualizaciones de
                                                bases de firmas y de módulos a un estado conocido de
                                                funcionamiento.


                                            2   Congele las actualizaciones según lo deseado: elija la
                                                reversión temporal o hasta que se modifique manualmente.




DOCUMENTO PUBLICO
Beneficios para el Negocio
Gestión de Actualizaciones
                                                                  Actualizaciones
1   Para abordar los problemas de incompatibilidades y otras
    interrupciones del sistema, revierta las actualizaciones de
                                                                  Pospuestas
    bases de firmas y de módulos con unos pocos clics.
                                                                  - Brinda la opción de realizar las descargas
                                                                  desde 3 servidores de actualización
                                                                  especializados:
Beneficios para Administradores de IT                                - Previas a su lanzamiento
Velocidad y Estabilidad de la Red                                   (usuarios de versiones beta)
                                                                    - Lanzamientos regulares
1   Para abordar los problemas de incompatibilidades y otras
    interrupciones del sistema, revierta las actualizaciones de
                                                                    (usuarios regulares)
                                                                    - Lanzamientos postergados
    bases de firmas y de módulos a un estado conocido de
    funcionamiento.                                                 (aproximadamente 12 horas después del
                                                                    lanzamiento regular)

2   Congele las actualizaciones según lo deseado: elija la
    reversión temporal o hasta que se modifique manualmente.




DOCUMENTO PUBLICO
Servidor de                                Beneficios para el Negocio
                                           Gestión de Actualizaciones

Actualización Local                        1   Mantenga el tráfico de las actualizaciones
                                               antivirus en el mínimo posible, de modo que la
                                               conexión quede disponible para servicios online
                                               relacionados al trabajo.
- Ahorra ancho de banda de la empresa ya
que descarga una sola vez las
actualizaciones a un servidor local


- Incluye soporte para canales de
                                           Beneficios para Administradores de IT
comunicación seguros (HTTPS)
                                           Velocidad y Estabilidad de la Red


                                           1   Use ESET Remote Administrator como el mirror
                                               del servidor de actualización para endpoints y
                                               minimice el uso del ancho de banda de Internet.


                                           2   Para los usuarios móviles, defina un perfil de
                                               actualización secundario de modo que los equipos
                                               se actualicen directamente desde los servidores de
                                               ESET cuando el mirror interno no sea accesible.


                                           3   Soporte para HTTPS.




DOCUMENTO PUBLICO
Beneficios para el Negocio
Gestión de Actualizaciones
                                                         Acceso más rápido a
1   La respuesta rápida de la base de datos se traduce
    en la rápida generación de informes y agregación
                                                         la Base de Datos
    de datos en todas las estaciones de trabajo,
    incrementando la productividad del equipo de IT.
                                                         - Proporciona un acceso optimizado y
                                                         modernizado de la base de datos a la información
                                                         relacionada con la seguridad de las estaciones de
                                                         trabajo
Beneficios para Administradores de IT
Velocidad y Estabilidad de la Red


1   El rendimiento optimizado de la base de datos le
    brinda mayor productividad, ya que agrega los
    datos de los equipos y genera informes más
    rápido.




DOCUMENTO PUBLICO
Limpieza de la                                        Beneficios para el Negocio
                                                      Gestión de Actualizaciones

Base de Datos                                         1   Almacene solamente los registros de
                                                          seguridad que son importantes y actuales,
                                                          asegurando que la base de datos se
- Permite establecer criterios de almacenamiento en       mantenga ordenada, sin períodos de
                                                          inactividad o lentitud innecesarios del
la base de datos, como el período de tiempo y los         servidor.
valores límites para que las entradas permanezcan
almacenadas
                                                      Beneficios para Administradores de IT
                                                      Velocidad y Estabilidad de la Red


                                                      1   Mantenga la base de datos funcionando sin
                                                          inconvenientes, con una respuesta rápida y
                                                          un tamaño razonable.




DOCUMENTO PUBLICO
Beneficios para el Negocio
Gestión de Actualizaciones
                                                                      Soporte para
1   Controle el acceso a los recursos de red según la identidad
    del endpoint del cliente y el cumplimiento de las políticas de
                                                                      Microsoft NAP
    gestión corporativas.
                                                                      (Network Access
2   El complemento para Microsoft NAP permite la perfecta
    integración con las políticas de cumplimiento de su               Protection)
    compañía.


Beneficios para Administradores de IT                                  - Despliega el complemento System
Velocidad y Estabilidad de la Red                                     Health Validator en el servidor y el System
                                                                      Health Agent en el cliente
1   Ayuda a asegurar el cumplimiento de políticas y el monitoreo
    de la red (disponibilidad/estado).
                                                                      - Otorga acceso completo a la red a los
2   El complemento SHA recopila información sobre el cliente y lo
    comunica al servidor dentro del marco NAP.
                                                                      clientes que cumplan con las políticas, y
                                                                      acceso limitado o prohibido a los clientes
                                                                      que no cumplan con ellas
3   Configure los requisitos de cumplimiento para los clientes
    como: antigüedad de la base de firmas, versión del antivirus,
    estado de protección, disponibilidad del antivirus y estado del
    firewall.


4   Haga que los endpoints cumplan con las políticas forzando la
    actualización de la base de datos.




DOCUMENTO PUBLICO
Muchas gracias




DOCUMENTO PUBLICO
ESET Endpoint Solutions

Mais conteúdo relacionado

Mais procurados

10 tipos de antivirus
10 tipos de antivirus10 tipos de antivirus
10 tipos de antivirus
Ale_Macias
 

Mais procurados (17)

Principales Antivirus 2010
Principales Antivirus 2010Principales Antivirus 2010
Principales Antivirus 2010
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Norton internet security
Norton internet securityNorton internet security
Norton internet security
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirus
 
10 tipos de antivirus
10 tipos de antivirus10 tipos de antivirus
10 tipos de antivirus
 
Antivirus avg
Antivirus avgAntivirus avg
Antivirus avg
 
Presentación1
Presentación1Presentación1
Presentación1
 
10 Tipos de Antivirus
10 Tipos de Antivirus10 Tipos de Antivirus
10 Tipos de Antivirus
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Mejores antivirus
Mejores antivirusMejores antivirus
Mejores antivirus
 
Mejores antivirus
Mejores antivirusMejores antivirus
Mejores antivirus
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOSLAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
LAS AMENAZAS INTERNAS Y SU IMPACTO EN SEGURIDAD DE DATOS
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destaque

Planificaciones 2011 2012
Planificaciones  2011 2012Planificaciones  2011 2012
Planificaciones 2011 2012
Damian Castro
 
Imads Articles Signature Bahrain
Imads Articles Signature BahrainImads Articles Signature Bahrain
Imads Articles Signature Bahrain
Imad Ur Rahim
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
ESET Latinoamérica
 
LOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALESLOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALES
alfredo5757
 

Destaque (19)

amr
amramr
amr
 
Comunicacion on line
Comunicacion on lineComunicacion on line
Comunicacion on line
 
Planificaciones 2011 2012
Planificaciones  2011 2012Planificaciones  2011 2012
Planificaciones 2011 2012
 
Imads Articles Signature Bahrain
Imads Articles Signature BahrainImads Articles Signature Bahrain
Imads Articles Signature Bahrain
 
Performance of male football players as influenced by physiological variables
Performance of male football players as influenced by physiological variablesPerformance of male football players as influenced by physiological variables
Performance of male football players as influenced by physiological variables
 
1. redes domesticas
1.  redes domesticas1.  redes domesticas
1. redes domesticas
 
Storyboard
StoryboardStoryboard
Storyboard
 
Casco para motoristas
Casco para motoristasCasco para motoristas
Casco para motoristas
 
Effects of yogic training, aerobic training and detraining on muscular endura...
Effects of yogic training, aerobic training and detraining on muscular endura...Effects of yogic training, aerobic training and detraining on muscular endura...
Effects of yogic training, aerobic training and detraining on muscular endura...
 
Ejercicio2
Ejercicio2Ejercicio2
Ejercicio2
 
Reporte de sustentabilidad de ESET Latinoamérica | 2014
Reporte de sustentabilidad de ESET Latinoamérica | 2014Reporte de sustentabilidad de ESET Latinoamérica | 2014
Reporte de sustentabilidad de ESET Latinoamérica | 2014
 
Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013Eset Security Report Latinoamérica 2013
Eset Security Report Latinoamérica 2013
 
Diapositivas argenis leon osf
Diapositivas argenis leon osfDiapositivas argenis leon osf
Diapositivas argenis leon osf
 
LOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALESLOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALES
 
12 a gerunds
12 a gerunds12 a gerunds
12 a gerunds
 
5 клас урок 8
5 клас урок 85 клас урок 8
5 клас урок 8
 
Robotica presentacion
Robotica presentacionRobotica presentacion
Robotica presentacion
 
Cultura ciudadana
Cultura ciudadanaCultura ciudadana
Cultura ciudadana
 
Human Resource Management
Human Resource Management Human Resource Management
Human Resource Management
 

Semelhante a ESET Endpoint Solutions

Eset smart security
Eset smart securityEset smart security
Eset smart security
1 G Bachuaa
 
Softwares Para Antivirus
Softwares Para AntivirusSoftwares Para Antivirus
Softwares Para Antivirus
ANDREA
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
juan fran
 

Semelhante a ESET Endpoint Solutions (20)

Business solutions
Business solutionsBusiness solutions
Business solutions
 
Alex aldas
Alex aldasAlex aldas
Alex aldas
 
Expo de servidor de archivos
Expo de servidor de archivosExpo de servidor de archivos
Expo de servidor de archivos
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for Windows
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Presentacion norton 0908
Presentacion norton 0908Presentacion norton 0908
Presentacion norton 0908
 
Freddy toapanta
Freddy toapantaFreddy toapanta
Freddy toapanta
 
Freddy toapanta
Freddy toapantaFreddy toapanta
Freddy toapanta
 
Eset smart security
Eset smart securityEset smart security
Eset smart security
 
Softwares Para Antivirus
Softwares Para AntivirusSoftwares Para Antivirus
Softwares Para Antivirus
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Softwares Antivirus
Softwares AntivirusSoftwares Antivirus
Softwares Antivirus
 
Softwares Para Antivirus
Softwares Para AntivirusSoftwares Para Antivirus
Softwares Para Antivirus
 

Mais de ESET Latinoamérica

Mais de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

ESET Endpoint Solutions

  • 1.
  • 2. Conozca la nueva generación de soluciones de seguridad que ESET tiene para su negocio | www.eset-la.com |
  • 3. ESET presenta sus nuevas soluciones para endpoints: Ambas combinan tecnología de exploración basada en la nube con el multipremiado motor de exploración ThreatSense© para garantizar un rendimiento óptimo. DOCUMENTO PUBLICO
  • 4. Características y Beneficios desde la perspectiva de un Administrador y un Especialista en IT DOCUMENTO PUBLICO
  • 5. Antivirus / Beneficios para el Negocio Protección de puestos de trabajo Antispyware 1 Mantenga seguros los datos de la empresa y evite que el malware infecte las estaciones de trabajo, sin importar a qué sistema operativo estén dirigidas las amenazas. La reputación de archivos basada en la nube acelera las - Elimina todo tipo de amenazas, incluyendo virus, rootkits, gusanos y 2 exploraciones del sistema y mantiene los falsos positivos en un mínimo absoluto, a la vez que preserva la confidencialidad de sus datos. spyware Beneficios para Administradores de IT - Exploración opcional basada en la nube Protección de puestos de trabajo Creación de listas blancas de archivos seguros según la base de datos de reputación de archivos 1 Endpoints libres de malware significan trabajo libre de problemas. en la nube. Solo se envía a la nube la información de archivos ejecutables y archivos comprimidos. 2 Con las soluciones de ESET instaladas en las estaciones corporativas, los datos permanecen seguros y protegidos. 3 La información confidencial no se envía a la nube; solamente se envía aquella relacionada con archivos ejecutables y/o comprimidos, y el envío se realiza de forma anónima. 4 La tecnología basada en la nube ESET asegura una exploración más veloz y una mejor detección, ala vez que reduce al mínimo los falsos positivos. DOCUMENTO PUBLICO
  • 6. Beneficios para el Negocio Protección de puestos de trabajo Autoexploración de 1 Explore de forma automática los USB, CD, DVD y otros medios extraíbles, cuando se inserten en el Medios Extraíbles equipo, para eliminar archivos autoejecutables. - Permite explorar dispositivos y medios en busca de malware apenas se insertan en el equipo Beneficios para Administradores de IT Protección de puestos de trabajo - Las opciones de exploración incluyen inicio automático, notificaciones al usuario y la posibilidad 1 La exploración automática de medios de almacenamiento extraíbles garantiza una de decidir no explorar los dispositivos protección avanzada ante las amenazas offline (que no se propagan por Internet) que son transportadas en USB, CD, DVD u otros dispositivos. DOCUMENTO PUBLICO
  • 7. Sistema de Prevención Beneficios para el Negocio Protección de puestos de trabajo de Intrusiones basado 1 Los puestos de trabajo están siempre protegidos ya que el modulo de HIPS evita cualquier manipulación indebida. en el Host (HIPS) 2 El registro de entradas, los procesos, las aplicaciones y los archivos críticos del sistema están protegidos frente al acceso y los cambios no autorizados que se quieran realizar - Permite definir reglas para el registro del sistema, procesos, aplicaciones y archivos Beneficios para Administradores de IT Protección de puestos de trabajo - Protege los procesos y archivos críticos del sistema de cualquier modificación 1 Personalice el comportamiento del sistema y de cada una de sus partes. indebida 2 Bloquee acciones no autorizadas y use el registro detallado del sistema HIPS para el cumplimiento de normativas de - Detecta amenazas según el auditorías y la creación de informes. comportamiento del sistema 3 La Autodefensa integrada asegura que los componentes del software de ESET permanezcan protegidos ante la manipulación indebida, y que el sistema cuente con la máxima protección. DOCUMENTO PUBLICO
  • 8. Beneficios para el Negocio Protección de puestos de trabajo Antispam del cliente* 1 Filtre automáticamente el correo electrónico no deseado para mejorar la eficiencia de los empleados y reducir el riesgo de ataques de phishing. - Filtra y elimina de forma efectiva el 2 Personalice la configuración según el tipo de usuario para cumplir con los requisitos de comunicación del correo spam en el puesto de trabajo del electrónico corporativo. usuario - Explora todos los correos electrónicos entrantes en busca de malware Beneficios para Administradores de IT Protección de puestos de trabajo 1 El poderoso Antispam, con listas blancas/negras y autoaprendizaje, se puede configurar de forma individual para cada cliente o grupo. 2 El soporte nativo para Microsoft Outlook mejora la protección (POP3, IMAP, MAPI, HTTP) ante amenazas en línea sin generarle trabajo adicional. *disponible únicamente en ESET Endpoint Security DOCUMENTO PUBLICO
  • 9. Mínimo Impacto en Beneficios para el Negocio Eficacia de los Empleados el Sistema 1 Mejore el ROI (Return On Investment) manteniendo los equipos de la empresa funcionando sin problemas y extendiendo el tiempo de vida del hardware. 2 Incremente la eficacia de sus empleados, al no tener que preocuparse por la inactividad o lentitud de los equipos como - Ofrece protección comprobada, consecuencia de una solución antivirus con gran consumo de dejando disponible mayor cantidad de recursos. recursos del sistema para destinar a los programas que regularmente utiliza Beneficios para Administradores de IT Protección de puestos de trabajo 1 Minimiza los períodos de inactividad o lentitud, detectados en otras soluciones antivirus con gran consumo, y mantiene los equipos corporativos en su funcionamiento óptimo. 2 Extiende el ciclo de vida del hardware al instalar ESET en equipos más antiguos, sin necesidad de actualizarlos. 3 El modo de alimentación a batería conserva la vida útil de la batería en equipos portátiles que se encuentran fuera de la oficina. DOCUMENTO PUBLICO
  • 10. Beneficios para el Negocio Protección de puestos de trabajo Protección 1 Intercambie archivos y documentos adjuntos en correos electrónicos entre usuarios con sistemas operativos Multiplataforma Windows, Mac y Linux, sabiendo que el malware dirigido a cualquiera de estas plataformas será detectado y eliminado de forma automática. - Detecta y elimina malware dirigido a los sistemas operativos Windows, Mac y Linux Beneficios para Administradores de IT Protección de puestos de trabajo 1 Proporciona una mejor protección en entornos multiplataforma debido a que las soluciones de seguridad de ESET para Windows son capaces de detectar amenazas para Mac OS y viceversa. DOCUMENTO PUBLICO
  • 11. Firewall Beneficios para el Negocio Control del acceso a los Datos Bidireccional* 1 Mantenga los datos corporativos a salvo de intrusiones y evite la fuga de la información privada de la empresa mediante conexiones independientes no autorizadas. - Impide el acceso no autorizado a la red corporativa Beneficios para Administradores de IT - Ofrece protección ante piratas Control del acceso a los Datos informáticos y previene la exposición de datos 1 El firewall es fácil de instalar y configurar, cuenta con potentes reglas de personalización e incluye un modo de aprendizaje inteligente, el cual detecta los protocolos, puertos y aplicaciones más utilizados y genera reglas de forma automática para permitir dichas conexiones. 2 ESET Remote Administrator proporciona un asistente de fusión de reglas del firewall para simplificar el agregado de estas, de modo que podrá crear grupos de reglas para aplicar a través de la red. *disponible únicamente en ESET Endpoint Security DOCUMENTO PUBLICO
  • 12. Beneficios para el Negocio Control del acceso a los Datos Control de 1 Evite la copia no autorizada de los datos de la empresa a dispositivos USB, CD, DVD u otros medios extraíbles. Dispositivos 2 Las políticas flexibles de control de dispositivos permiten el control del acceso por usuarios o por grupos, basándose en - Bloquea medios y dispositivos no los parámetros del dispositivo (como por ejemplo el número autorizados en el sistema de serie, el número de identificación del fabricante, el modelo, etc.). - Permite establecer reglas/parámetros para medios, dispositivos, usuarios y Beneficios para Administradores de IT clientes específicos Control del acceso a los Datos 1 Administre de forma centralizada reglas y políticas para los dispositivos mediante atributos preestablecidos, como número de serie, fabricante o modelo. 2 Configure permisos de lectura, lectura/escritura, o acceso bloqueado para usuarios o grupos de usuarios. 3 El reporte detallado de accesos y exploración simplifican la aplicación de políticas y el cumplimiento de normativas. DOCUMENTO PUBLICO
  • 13. Detección de Beneficios para el Negocio Control del acceso a los Datos Red de Confianza* 1 Mantenga la confidencialidad de los datos corporativos aun cuando los trabajadores móviles cambien de redes confiables a públicas en zonas de alta demanda de tráfico, como cafés, aeropuertos u hoteles. - Proporciona una protección más estricta cuando los clientes se 2 Evite que personas no autorizadas "escuchen" las conversaciones de la empresa. conectan a redes nuevas o no autorizadas Beneficios para Administradores de IT Control del acceso a los Datos 1 Cree políticas más estrictas para el acceso a redes no autorizadas, como por ejemplo a una red Wi-Fi pública. 2 Defina redes de confianza; de esta manera todas las demás conexiones quedarán configuradas predeterminadamente en modo estricto. 3 Los usuarios y la información en sus móviles estarán protegidos de las amenazas de Internet cuando utilicen redes públicas. *disponible únicamente en ESET Endpoint Security DOCUMENTO PUBLICO
  • 14. Beneficios para el Negocio Eficacia de los Empleados Control de 1 Evite la pérdida de productividad de sus empleados, e implemente la política corporativa sobre el uso aceptable de Acceso Web* Internet, mediante el bloqueo del acceso a sitios Web o categorías no autorizados. 2 Impida que los empleados ingresen a páginas inapropiadas, no deseadas o no relacionadas con su trabajo —como redes - Asigne categorías para limitar el sociales o cuentas de correo gratuito— para prevenir la acceso al contenido web sobrecarga de la red. - Cree reglas para grupos de usuarios con el objetivo de cumplir con las Beneficios para Administradores de IT políticas corporativas Control del acceso a los Datos 1 Regule y supervise las páginas Web visitadas. Los sitios Web son clasificados automáticamente en categorías (juegos, redes sociales, etc.) mediante un servicio basado en la nube. 2 Bloquee sitios que generen un flujo de tráfico elevado, preserve el ancho de banda de la red corporativa y cumpla con las políticas de uso de Internet de la empresa. *disponible únicamente en ESET Endpoint Security DOCUMENTO PUBLICO
  • 15. Modo Presentación Beneficios para el Negocio Eficacia de los Empleados 1 Evite momentos embarazosos o interrupciones durante presentaciones con diapositivas o cualquier otra aplicación de pantalla completa. - Bloquea los mensajes emergentes y pospone las tareas de seguridad cuando se ejecutan aplicaciones de pantalla completa DOCUMENTO PUBLICO
  • 16. Beneficios para el Negocio Protección de puestos de trabajo Administración 1 Mantenga los presupuestos de IT bajo control con ESET Remote Administrator para gestionar las soluciones de ESET. Centralizada 2 Administre fácilmente todos los endpoints, servidores, smartphones e incluso las máquinas virtuales desde una - Permite administrar todas las soluciones de seguridad de ESET con única consola, sin importar que se trate de sistemas con Windows, Mac o Linux. una herramienta de administración centralizada Beneficios para Administradores de IT Protección de puestos de trabajo 1 Con ESET Remote Administrator, puede administrar todas las soluciones de seguridad de ESET desde una única consola, sin importar que esté usando Windows, Mac o Linux. 2 La solución es compatible con la infraestructura IPv6, e incluso se pueden administrar desde la misma consola los smartphones y máquinas virtuales de la compañía. DOCUMENTO PUBLICO
  • 17. Instalación Remota Beneficios para el Negocio Eficacia del Administrador 1 Su equipo de IT gestionará la seguridad con unos pocos clics instalando el software de seguridad de ESET en todas las estaciones de trabajo desde una ubicación centralizada. - Realice la instalación remota del software de ESET en múltiples puestos de trabajo simultáneamente Beneficios para Administradores de IT Administración Remota 1 Instale las soluciones de ESET para endpoints, y cualquier otro programa en formato msi, mediante la instalación remota. 2 ESET Remote Administrator puede realizar la instalación remota de ESET Endpoint Solutions en sistemas operativos Windows, Mac y Linux. DOCUMENTO PUBLICO
  • 18. Beneficios para el Negocio Eficacia de los Empleados Instalación basada 1 Extienda el ciclo de vida del hardware y ahorre dinero al minimizar la carga de la CPU, y conservar la memoria y el en Componentes* espacio en disco utilizados por la solución de seguridad. - Le ofrece la opción de instalar alguno de los siguientes componentes de seguridad, o todos ellos: Firewall, Antispam, Control de Acceso Web, Beneficios para Administradores de IT Control de Dispositivos, Soporte para NAP de Protección de puestos de trabajo Microsoft y Protección del acceso a la Web 1 Despliegue únicamente los módulos de protección deseados para cada grupo de equipos de modo que los sistemas funcionen en su rendimiento óptimo sin desperdiciar recursos. 2 Habilite o deshabilite los módulos instalados, en cualquier momento y en forma remota, para ajustar la configuración de las estaciones de trabajo. DOCUMENTO PUBLICO
  • 19. Administración Beneficios para el Negocio Eficacia del Administrador basada en Roles 1 Delegue responsabilidades a distintos clientes o grupos. 2 Los detallados registros de auditoría simplifican la creación de informes para el cumplimiento de normativas. - Asigne diferentes privilegios a los distintos usuarios de ESET Remote Administrator 3 El verificador de seguridad de contraseñas incorporado asegura la correcta protección de las cuentas de los administradores. - Audite a los usuarios con Beneficios para Administradores de IT ESET Remote Administrator Administración Remota - Refuerce el uso de contraseñas 1 La administración basada en roles le facilita al equipo de IT la delegación de responsabilidades entre distintas personas o grupos. complejas 2 Los detallados registros simplifican la creación de informes para el cumplimiento de normativas. DOCUMENTO PUBLICO
  • 20. Beneficios para el Negocio Eficacia del Administrador Grupos Dinámicos 1 Las reglas de seguridad se ajustan fácilmente para distintos grupos de empleados. de Clientes 2 Los grupos dinámicos se pueden ir creando según condiciones específicas para simplificar la identificación y - Permite crear grupos estáticos y dinámicos de clientes, y utilizar reparación de inconvenientes de seguridad en los puestos de trabajo. diversos parámetros para asignar usuarios a grupos Beneficios para Administradores de IT Administración Remota 1 Cree grupos de usuarios según distintos parámetros, como el sistema operativo, identificación del cliente, dirección IP, amenaza detectada recientemente, etc. 2 Establezca políticas específicas para distintos grupos, y los clientes serán asignados automáticamente al grupo que corresponda, si se modifican los parámetros. DOCUMENTO PUBLICO
  • 21. Notificaciones Beneficios para el Negocio Eficacia del Administrador de Incidentes 1 Ahorre tiempo de su equipo de IT, priorizando las notificaciones y determinando qué tipo de incidente es importante, qué nivel de detalle deben tener las notificaciones y con qué frecuencia se deben informar. - Permite especificar parámetros para registros e informes, o elegir entre Beneficios para Administradores de IT más de 50 plantillas disponibles para Protección de puestos de trabajo distintos incidentes en sistemas o clientes 1 Ayuda a identificar problemas potenciales rápidamente, facilita la supervisión de la red y ayuda en la creación de informes. - Brinda la opción de establecer un límite para las notificaciones de incidentes 2 Establezca prioridades para que las notificaciones se puedan enviar de inmediato o en lotes en períodos predeterminados. 3 Cree reglas para emisión de notificaciones, determine el nivel de detalle de los registros y reenvíe notificaciones mediante correo electrónico, syslog, captura del SNMP o archivo de texto. DOCUMENTO PUBLICO
  • 22. Beneficios para el Negocio Eficacia del Administrador Políticas de Exportación/ 1 Ahorre tiempo y evite errores definiendo la configuración una vez, y luego exportándolas y Importación aplicándolas en las estaciones de trabajo o grupos deseados. - Permite importar, exportar y editar políticas en XML Beneficios para Administradores de IT Administración Remota 1 Ahorre tiempo y evite errores definiendo la configuración una vez, y exportándolas y aplicándolas en los endpoints o grupos deseados. DOCUMENTO PUBLICO
  • 23. Cambio de Beneficios para el Negocio Eficacia del Administrador Módulos Remoto 1 Reduzca los potenciales momentos de inactividad o lentitud durante el mantenimiento del sistema, mediante la habilitación y deshabilitación remota de los módulos de seguridad. - Activa o desactiva de forma remota los módulos de protección instalados en un cliente determinado, incluyendo firewall, Beneficios para Administradores de IT anti-stealth, protección de archivos de Administración Remota sistema en tiempo real, y protección del acceso a la Web y del correo electrónico el cliente 1 Simplifique el mantenimiento o la limpieza del sistema mediante la habilitación o deshabilitación remota de módulos. - La reactivación automática puede 2 Configure un temporizador automático para restaurar configuraciones anteriores de modo de poder evitar la configurarse por: exposición no intencionada del sistema. 3 10 min, 30 min, 1 hora, 4 horas o nunca Todos los módulos, con excepción del de Anti-stealth, realizan el cambio de forma automática al reiniciar el equipo. DOCUMENTO PUBLICO DOCUMENTO PUBLICO
  • 24. Beneficios para el Negocio Elaboración de Informes Web Dashboard 1 Controle el estado de seguridad de toda la red con información en tiempo real sobre la carga del servidor y la en Tiempo Real seguridad. - Permite crear grupos estáticos y 2 Acceda a la información crítica, estando fuera de la red corporativa, a través del Web Dashboard. dinámicos de clientes, y utilizar diversos parámetros para asignar usuarios a grupos Beneficios para Administradores de IT - Asegura la supervisión completa de la Informes, Registros y Notificaciones red corporativa y permite verificar el estado de seguridad desde cualquier 1 Acceda al Web Dashboard, desde la consola o desde cualquier otra parte de la red, para ver rápidamente el estado de ubicación seguridad. 2 Personalice la información que se muestra en el Web Dashboard mediante la interfaz de reportes de ESET Remote Administrator. 3 Monitoree el estado de seguridad de la red y las estadísticas de carga del servidor mediante la transmisión en tiempo real de los datos deseados. DOCUMENTO PUBLICO
  • 25. Múltiples Formatos Beneficios para el Negocio Elaboración de Informes de Registros 1 Aproveche las funciones de extracción de datos, estableciendo correlaciones entre los incidentes de seguridad, de forma fácil y rápida. - Permite guardar registros en formatos comunes (CSV, texto plano, registros de sucesos de Windows) que se pueden leer 2 Logre que los datos se puedan leer con herramientas de Gestión de Incidentes y de la Seguridad de la Información (SIEM, por sus siglas con las herramientas SIEM en inglés). - Almacena los registros en los endpoints Beneficios para Administradores de IT para su futura recopilación Informes, Registros y Notificaciones 1 Realice análisis de datos utilizando formatos de datos compatibles para su posterior procesamiento y fácil recopilación. 2 El soporte de ESET para varios formatos de registros hace que sea sencillo aprovechar las herramientas de terceros con respecto a la Gestión de Incidentes y de la Seguridad de la Información (SIEM). DOCUMENTO PUBLICO
  • 26. Beneficios para el Negocio Elaboración de Informes Informes sobre el 1 Monitoree el uso de medios extraíbles y dispositivos en toda la empresa, manteniendo Control de Dispositivos toda la información importante en un mismo lugar. - Los informes sobre el control de dispositivos ofrecen minuciosos registros e informes de todos los incidentes relacionados con dispositivos Beneficios para Administradores de IT Informes, Registros y Notificaciones 1 Los detallados registros de uso de medios extraíbles y dispositivos simplifican la creación de informes para el cumplimiento de normativas, desde una ubicación centralizada. 2 Los reportes incluyen fecha y hora, nombre de usuario, identificación del equipo, nombre del grupo, clase de dispositivo, detalles del incidente y acción desencadenada. DOCUMENTO PUBLICO
  • 27. Soporte para Beneficios para el Negocio Elaboración de Informes RSA enVision 1 Reduzca los potenciales momentos de inactividad o lentitud durante el mantenimiento del sistema, mediante la habilitación y deshabilitación remota de los módulos de seguridad. - Se integra a la herramienta RSA enVision de SIEM mediante un complemento Beneficios para Administradores de IT Informes, Registros y Notificaciones 1 El soporte para RSA enVision asegura la fácil integración con esta herramienta SIEM de terceros. DOCUMENTO PUBLICO DOCUMENTO PUBLICO
  • 28. Beneficios para el Negocio Protección de puestos de trabajo ESET SysRescue 1 Inicie y desinfecte las estaciones de trabajo desde un CD/DVD o USB, e incremente la posibilidad de recuperar los datos cuando ya no quede otra opción. - Permite crear una unidad de rescate en CD, DVD o USB, con la solución de seguridad instalada para limpiar endpoints profundamente infectados Beneficios para Administradores de IT Protección de puestos de trabajo 1 Incremente las posibilidades de recuperación de datos en caso de una emergencia mediante el arranque desde un CD o una memoria USB y la desinfección de terminales severamente infectadas. DOCUMENTO PUBLICO
  • 29. ESET SysInspector Beneficios para el Negocio Eficacia del Administrador 1 Monitoree el uso de medios extraíbles y dispositivos en toda la empresa, manteniendo toda la información importante en un mismo lugar. - Realiza una exploración profunda de los sistemas de los endpoints para identificar posibles riesgos de seguridad Beneficios para Administradores de IT Administración Remota 1 Los detallados registros de uso de medios extraíbles y dispositivos simplifican la creación de informes para el cumplimiento de normativas, desde una ubicación centralizada. 2 Los reportes incluyen fecha y hora, nombre de usuario, identificación del equipo, nombre del grupo, clase de dispositivo, detalles del incidente y acción desencadenada. DOCUMENTO PUBLICO
  • 30. Beneficios para el Negocio Gestión de Actualizaciones Ejecución Aleatoria 1 Prevenga la lentitud o inactividad del sistema debido a la demora en la respuesta de los de Tareas servidores. 2 Esta característica garantiza que las tareas de seguridad programadas de forma simultánea no provoquen lentitud en la red ni impacten - Permite establecer períodos de tiempo negativamente en su tráfico. aleatorios para la ejecución de tareas de seguridad programadas Beneficios para Administradores de IT Velocidad y Estabilidad de la Red 1 Establezca un momento determinado durante el cual se ejecutarán las tareas. 2 Minimice el consumo excesivo de recursos como consecuencia de exploraciones simultáneas, de modo que los usuarios finales no experimenten períodos de lentitud o inactividad en sus puestos de trabajo. DOCUMENTO PUBLICO
  • 31. Rollback de la Beneficios para el Negocio Gestión de Actualizaciones Actualización 1 Para abordar los problemas de incompatibilidades y otras interrupciones del sistema, revierta las actualizaciones de bases de firmas y de módulos con unos pocos clics. - Permite volver el sistema a una versión anterior de los módulos de protección y de la base de firmas de virus Beneficios para Administradores de IT Velocidad y Estabilidad de la Red 1 Para abordar los problemas de incompatibilidades y otras interrupciones del sistema, revierta las actualizaciones de bases de firmas y de módulos a un estado conocido de funcionamiento. 2 Congele las actualizaciones según lo deseado: elija la reversión temporal o hasta que se modifique manualmente. DOCUMENTO PUBLICO
  • 32. Beneficios para el Negocio Gestión de Actualizaciones Actualizaciones 1 Para abordar los problemas de incompatibilidades y otras interrupciones del sistema, revierta las actualizaciones de Pospuestas bases de firmas y de módulos con unos pocos clics. - Brinda la opción de realizar las descargas desde 3 servidores de actualización especializados: Beneficios para Administradores de IT - Previas a su lanzamiento Velocidad y Estabilidad de la Red (usuarios de versiones beta) - Lanzamientos regulares 1 Para abordar los problemas de incompatibilidades y otras interrupciones del sistema, revierta las actualizaciones de (usuarios regulares) - Lanzamientos postergados bases de firmas y de módulos a un estado conocido de funcionamiento. (aproximadamente 12 horas después del lanzamiento regular) 2 Congele las actualizaciones según lo deseado: elija la reversión temporal o hasta que se modifique manualmente. DOCUMENTO PUBLICO
  • 33. Servidor de Beneficios para el Negocio Gestión de Actualizaciones Actualización Local 1 Mantenga el tráfico de las actualizaciones antivirus en el mínimo posible, de modo que la conexión quede disponible para servicios online relacionados al trabajo. - Ahorra ancho de banda de la empresa ya que descarga una sola vez las actualizaciones a un servidor local - Incluye soporte para canales de Beneficios para Administradores de IT comunicación seguros (HTTPS) Velocidad y Estabilidad de la Red 1 Use ESET Remote Administrator como el mirror del servidor de actualización para endpoints y minimice el uso del ancho de banda de Internet. 2 Para los usuarios móviles, defina un perfil de actualización secundario de modo que los equipos se actualicen directamente desde los servidores de ESET cuando el mirror interno no sea accesible. 3 Soporte para HTTPS. DOCUMENTO PUBLICO
  • 34. Beneficios para el Negocio Gestión de Actualizaciones Acceso más rápido a 1 La respuesta rápida de la base de datos se traduce en la rápida generación de informes y agregación la Base de Datos de datos en todas las estaciones de trabajo, incrementando la productividad del equipo de IT. - Proporciona un acceso optimizado y modernizado de la base de datos a la información relacionada con la seguridad de las estaciones de trabajo Beneficios para Administradores de IT Velocidad y Estabilidad de la Red 1 El rendimiento optimizado de la base de datos le brinda mayor productividad, ya que agrega los datos de los equipos y genera informes más rápido. DOCUMENTO PUBLICO
  • 35. Limpieza de la Beneficios para el Negocio Gestión de Actualizaciones Base de Datos 1 Almacene solamente los registros de seguridad que son importantes y actuales, asegurando que la base de datos se - Permite establecer criterios de almacenamiento en mantenga ordenada, sin períodos de inactividad o lentitud innecesarios del la base de datos, como el período de tiempo y los servidor. valores límites para que las entradas permanezcan almacenadas Beneficios para Administradores de IT Velocidad y Estabilidad de la Red 1 Mantenga la base de datos funcionando sin inconvenientes, con una respuesta rápida y un tamaño razonable. DOCUMENTO PUBLICO
  • 36. Beneficios para el Negocio Gestión de Actualizaciones Soporte para 1 Controle el acceso a los recursos de red según la identidad del endpoint del cliente y el cumplimiento de las políticas de Microsoft NAP gestión corporativas. (Network Access 2 El complemento para Microsoft NAP permite la perfecta integración con las políticas de cumplimiento de su Protection) compañía. Beneficios para Administradores de IT - Despliega el complemento System Velocidad y Estabilidad de la Red Health Validator en el servidor y el System Health Agent en el cliente 1 Ayuda a asegurar el cumplimiento de políticas y el monitoreo de la red (disponibilidad/estado). - Otorga acceso completo a la red a los 2 El complemento SHA recopila información sobre el cliente y lo comunica al servidor dentro del marco NAP. clientes que cumplan con las políticas, y acceso limitado o prohibido a los clientes que no cumplan con ellas 3 Configure los requisitos de cumplimiento para los clientes como: antigüedad de la base de firmas, versión del antivirus, estado de protección, disponibilidad del antivirus y estado del firewall. 4 Haga que los endpoints cumplan con las políticas forzando la actualización de la base de datos. DOCUMENTO PUBLICO