ESET Endpoint Solutions PDF

También podría gustarte

Está en la página 1de 38

Conozca la nueva generación de soluciones de

seguridad que ESET tiene para su negocio

| www.eset-la.com |
ESET presenta sus nuevas
soluciones para endpoints:

Ambas combinan tecnología de exploración basada en la nube


con el multipremiado motor de exploración ThreatSense© para
garantizar un rendimiento óptimo.

DOCUMENTO PUBLICO
Características y Beneficios desde la
perspectiva de un Administrador y
un Especialista en IT

DOCUMENTO PUBLICO
Antivirus / Beneficios para el Negocio
Protección de puestos de trabajo

Antispyware 1 Mantenga seguros los datos de la empresa y evite que el


malware infecte las estaciones de trabajo, sin importar a
qué sistema operativo estén dirigidas las amenazas.

La reputación de archivos basada en la nube acelera las

- Elimina todo tipo de amenazas,


incluyendo virus, rootkits, gusanos y
2 exploraciones del sistema y mantiene los falsos positivos
en un mínimo absoluto, a la vez que preserva la
confidencialidad de sus datos.
spyware
Beneficios para Administradores de IT
- Exploración opcional basada en la nube Protección de puestos de trabajo

Creación de listas blancas de archivos seguros


según la base de datos de reputación de archivos 1 Endpoints libres de malware significan trabajo libre de
problemas.
en la nube. Solo se envía a la nube la información
de archivos ejecutables y archivos comprimidos.
2 Con las soluciones de ESET instaladas en las estaciones
corporativas, los datos permanecen seguros y protegidos.

3 La información confidencial no se envía a la nube;


solamente se envía aquella relacionada con archivos
ejecutables y/o comprimidos, y el envío se realiza de forma
anónima.

4
La tecnología basada en la nube ESET asegura una
exploración más veloz y una mejor detección, ala vez que
reduce al mínimo los falsos positivos.

DOCUMENTO PUBLICO
Beneficios para el Negocio
Protección de puestos de trabajo
Autoexploración de
1 Explore de forma automática los USB, CD, DVD y
otros medios extraíbles, cuando se inserten en el
Medios Extraíbles
equipo, para eliminar archivos autoejecutables.

- Permite explorar dispositivos y medios en


busca de malware apenas se insertan en el
equipo
Beneficios para Administradores de IT
Protección de puestos de trabajo
- Las opciones de exploración incluyen inicio
automático, notificaciones al usuario y la posibilidad
1 La exploración automática de medios de
almacenamiento extraíbles garantiza una de decidir no explorar los dispositivos
protección avanzada ante las amenazas offline
(que no se propagan por Internet) que son
transportadas en USB, CD, DVD u otros
dispositivos.

DOCUMENTO PUBLICO
Sistema de Prevención Beneficios para el Negocio
Protección de puestos de trabajo

de Intrusiones basado 1 Los puestos de trabajo están siempre protegidos ya que el


modulo de HIPS evita cualquier manipulación indebida.

en el Host (HIPS)
2
El registro de entradas, los procesos, las aplicaciones y los
archivos críticos del sistema están protegidos frente al
acceso y los cambios no autorizados que se quieran
realizar

- Permite definir reglas para el


registro del sistema, procesos,
aplicaciones y archivos Beneficios para Administradores de IT
Protección de puestos de trabajo

- Protege los procesos y archivos críticos


del sistema de cualquier modificación 1 Personalice el comportamiento del sistema y de cada una
de sus partes.
indebida
2
Bloquee acciones no autorizadas y use el registro detallado
del sistema HIPS para el cumplimiento de normativas de
- Detecta amenazas según el auditorías y la creación de informes.
comportamiento del sistema
3 La Autodefensa integrada asegura que los componentes del
software de ESET permanezcan protegidos ante la
manipulación indebida, y que el sistema cuente con la
máxima protección.

DOCUMENTO PUBLICO
Beneficios para el Negocio
Protección de puestos de trabajo
Antispam del cliente*
1 Filtre automáticamente el correo electrónico no deseado
para mejorar la eficiencia de los empleados y reducir el riesgo
de ataques de phishing.
- Filtra y elimina de forma efectiva el
2
Personalice la configuración según el tipo de usuario para
cumplir con los requisitos de comunicación del correo
spam en el puesto de trabajo del
electrónico corporativo. usuario

- Explora todos los correos electrónicos


entrantes en busca de malware
Beneficios para Administradores de IT
Protección de puestos de trabajo

1 El poderoso Antispam, con listas blancas/negras y


autoaprendizaje, se puede configurar de forma individual para
cada cliente o grupo.

2
El soporte nativo para Microsoft Outlook mejora la protección
(POP3, IMAP, MAPI, HTTP) ante amenazas en línea sin
generarle trabajo adicional.

*disponible únicamente en ESET Endpoint Security

DOCUMENTO PUBLICO
Mínimo Impacto en Beneficios para el Negocio
Eficacia de los Empleados

el Sistema 1 Mejore el ROI (Return On Investment) manteniendo los equipos


de la empresa funcionando sin problemas y extendiendo el
tiempo de vida del hardware.

2
Incremente la eficacia de sus empleados, al no tener que
preocuparse por la inactividad o lentitud de los equipos como
- Ofrece protección comprobada, consecuencia de una solución antivirus con gran consumo de
dejando disponible mayor cantidad de recursos.
recursos del sistema para destinar a los
programas que regularmente utiliza
Beneficios para Administradores de IT
Protección de puestos de trabajo

1 Minimiza los períodos de inactividad o lentitud, detectados en


otras soluciones antivirus con gran consumo, y mantiene los
equipos corporativos en su funcionamiento óptimo.

2 Extiende el ciclo de vida del hardware al instalar ESET en


equipos más antiguos, sin necesidad de actualizarlos.

3 El modo de alimentación a batería conserva la vida útil de la


batería en equipos portátiles que se encuentran fuera de la
oficina.

DOCUMENTO PUBLICO
Beneficios para el Negocio
Protección de puestos de trabajo
Protección
1 Intercambie archivos y documentos adjuntos en correos
electrónicos entre usuarios con sistemas operativos
Multiplataforma
Windows, Mac y Linux, sabiendo que el malware dirigido a
cualquiera de estas plataformas será detectado y eliminado
de forma automática. - Detecta y elimina malware dirigido a
los sistemas operativos Windows, Mac
y Linux

Beneficios para Administradores de IT


Protección de puestos de trabajo

1 Proporciona una mejor protección en entornos


multiplataforma debido a que las soluciones de seguridad de
ESET para Windows son capaces de detectar amenazas para
Mac OS y viceversa.

DOCUMENTO PUBLICO
Firewall Beneficios para el Negocio
Control del acceso a los Datos

Bidireccional* 1 Mantenga los datos corporativos a salvo de intrusiones y evite la


fuga de la información privada de la empresa mediante conexiones
independientes no autorizadas.

- Impide el acceso no
autorizado a la red corporativa

Beneficios para Administradores de IT


- Ofrece protección ante piratas Control del acceso a los Datos
informáticos y previene la
exposición de datos 1 El firewall es fácil de instalar y configurar, cuenta con potentes reglas
de personalización e incluye un modo de aprendizaje inteligente, el
cual detecta los protocolos, puertos y aplicaciones más utilizados y
genera reglas de forma automática para permitir dichas conexiones.

2 ESET Remote Administrator proporciona un asistente de fusión de


reglas del firewall para simplificar el agregado de estas, de modo que
podrá crear grupos de reglas para aplicar a través de la red.

*disponible únicamente en ESET Endpoint Security

DOCUMENTO PUBLICO
Beneficios para el Negocio
Control del acceso a los Datos
Control de
1 Evite la copia no autorizada de los datos de la empresa a
dispositivos USB, CD, DVD u otros medios extraíbles.
Dispositivos
2
Las políticas flexibles de control de dispositivos permiten el
control del acceso por usuarios o por grupos, basándose en - Bloquea medios y dispositivos no
los parámetros del dispositivo (como por ejemplo el número autorizados en el sistema
de serie, el número de identificación del fabricante, el
modelo, etc.).

- Permite establecer reglas/parámetros


para medios, dispositivos, usuarios y
Beneficios para Administradores de IT clientes específicos
Control del acceso a los Datos

1 Administre de forma centralizada reglas y políticas para los


dispositivos mediante atributos preestablecidos, como
número de serie, fabricante o modelo.

2
Configure permisos de lectura, lectura/escritura, o acceso
bloqueado para usuarios o grupos de usuarios.

3 El reporte detallado de accesos y exploración simplifican la


aplicación de políticas y el cumplimiento de normativas.

DOCUMENTO PUBLICO
Detección de Beneficios para el Negocio
Control del acceso a los Datos

Red de Confianza* 1 Mantenga la confidencialidad de los datos corporativos


aun cuando los trabajadores móviles cambien de redes
confiables a públicas en zonas de alta demanda de tráfico,
como cafés, aeropuertos u hoteles.

- Proporciona una protección más


estricta cuando los clientes se
2 Evite que personas no autorizadas "escuchen" las
conversaciones de la empresa.

conectan a redes nuevas o no


autorizadas
Beneficios para Administradores de IT
Control del acceso a los Datos

1 Cree políticas más estrictas para el acceso a redes no


autorizadas, como por ejemplo a una red Wi-Fi pública.

2 Defina redes de confianza; de esta manera todas las demás


conexiones quedarán configuradas predeterminadamente
en modo estricto.

3 Los usuarios y la información en sus móviles estarán


protegidos de las amenazas de Internet cuando utilicen
redes públicas.

*disponible únicamente en ESET Endpoint Security

DOCUMENTO PUBLICO
Beneficios para el Negocio
Eficacia de los Empleados
Control de
1 Evite la pérdida de productividad de sus empleados, e
implemente la política corporativa sobre el uso aceptable de
Acceso Web*
Internet, mediante el bloqueo del acceso a sitios Web o
categorías no autorizados.

2
Impida que los empleados ingresen a páginas inapropiadas,
no deseadas o no relacionadas con su trabajo —como redes - Asigne categorías para limitar el
sociales o cuentas de correo gratuito— para prevenir la acceso al contenido web
sobrecarga de la red.

- Cree reglas para grupos de usuarios


con el objetivo de cumplir con las
Beneficios para Administradores de IT políticas corporativas
Control del acceso a los Datos

1 Regule y supervise las páginas Web visitadas. Los sitios Web


son clasificados automáticamente en categorías (juegos,
redes sociales, etc.) mediante un servicio basado en la nube.

2
Bloquee sitios que generen un flujo de tráfico elevado,
preserve el ancho de banda de la red corporativa y cumpla
con las políticas de uso de Internet de la empresa.

*disponible únicamente en ESET Endpoint Security

DOCUMENTO PUBLICO
Modo Presentación Beneficios para el Negocio
Eficacia de los Empleados

1 Evite momentos embarazosos o


interrupciones durante presentaciones
con diapositivas o cualquier otra
aplicación de pantalla completa.
- Bloquea los mensajes emergentes y pospone las
tareas de seguridad cuando se ejecutan aplicaciones
de pantalla completa

DOCUMENTO PUBLICO
Beneficios para el Negocio
Protección de puestos de trabajo
Administración
1 Mantenga los presupuestos de IT bajo control con ESET
Remote Administrator para gestionar las soluciones de ESET.
Centralizada
2 Administre fácilmente todos los endpoints, servidores,
smartphones e incluso las máquinas virtuales desde una
- Permite administrar todas las
soluciones de seguridad de ESET con
única consola, sin importar que se trate de sistemas con
Windows, Mac o Linux. una herramienta de administración
centralizada

Beneficios para Administradores de IT


Protección de puestos de trabajo

1 Con ESET Remote Administrator, puede administrar todas las


soluciones de seguridad de ESET desde una única consola, sin
importar que esté usando Windows, Mac o Linux.

2 La solución es compatible con la infraestructura IPv6, e incluso


se pueden administrar desde la misma consola los
smartphones y máquinas virtuales de la compañía.

DOCUMENTO PUBLICO
Instalación Remota Beneficios para el Negocio
Eficacia del Administrador

1 Su equipo de IT gestionará la seguridad con unos


pocos clics instalando el software de seguridad de
ESET en todas las estaciones de trabajo desde una
ubicación centralizada.
- Realice la instalación remota del software
de ESET en múltiples puestos de trabajo
simultáneamente

Beneficios para Administradores de IT


Administración Remota

1 Instale las soluciones de ESET para endpoints, y


cualquier otro programa en formato msi, mediante
la instalación remota.

2 ESET Remote Administrator puede realizar la


instalación remota de ESET Endpoint Solutions en
sistemas operativos Windows, Mac y Linux.

DOCUMENTO PUBLICO
Beneficios para el Negocio
Eficacia de los Empleados
Instalación basada
1 Extienda el ciclo de vida del hardware y ahorre dinero al
minimizar la carga de la CPU, y conservar la memoria y el
en Componentes*
espacio en disco utilizados por la solución de seguridad.

- Le ofrece la opción de instalar alguno


de los siguientes componentes de
seguridad, o todos ellos:
Firewall, Antispam, Control de Acceso Web,
Beneficios para Administradores de IT Control de Dispositivos, Soporte para NAP de
Protección de puestos de trabajo Microsoft y Protección del acceso a la Web

1 Despliegue únicamente los módulos de protección deseados


para cada grupo de equipos de modo que los sistemas
funcionen en su rendimiento óptimo sin desperdiciar
recursos.

2 Habilite o deshabilite los módulos instalados, en cualquier


momento y en forma remota, para ajustar la configuración de
las estaciones de trabajo.

DOCUMENTO PUBLICO
Administración Beneficios para el Negocio
Eficacia del Administrador

basada en Roles 1 Delegue responsabilidades a distintos clientes o grupos.

2
Los detallados registros de auditoría simplifican la creación
de informes para el cumplimiento de normativas.
- Asigne diferentes privilegios
a los distintos usuarios de
ESET Remote Administrator
3 El verificador de seguridad de contraseñas incorporado
asegura la correcta protección de las cuentas de los
administradores.

- Audite a los usuarios con Beneficios para Administradores de IT


ESET Remote Administrator Administración Remota

- Refuerce el uso de contraseñas 1 La administración basada en roles le facilita al equipo de IT


la delegación de responsabilidades entre distintas personas
o grupos.
complejas

2
Los detallados registros simplifican la creación de informes
para el cumplimiento de normativas.

DOCUMENTO PUBLICO
Beneficios para el Negocio
Eficacia del Administrador
Grupos Dinámicos
1 Las reglas de seguridad se ajustan fácilmente para distintos
grupos de empleados.
de Clientes
2 Los grupos dinámicos se pueden ir creando según
condiciones específicas para simplificar la identificación y
- Permite crear grupos estáticos y
dinámicos de clientes, y utilizar
reparación de inconvenientes de seguridad en los puestos de
trabajo. diversos parámetros para asignar
usuarios a grupos

Beneficios para Administradores de IT


Administración Remota

1 Cree grupos de usuarios según distintos parámetros, como el


sistema operativo, identificación del cliente, dirección IP,
amenaza detectada recientemente, etc.

2 Establezca políticas específicas para distintos grupos, y los


clientes serán asignados automáticamente al grupo que
corresponda, si se modifican los parámetros.

DOCUMENTO PUBLICO
Notificaciones Beneficios para el Negocio
Eficacia del Administrador

de Incidentes 1 Ahorre tiempo de su equipo de IT, priorizando las


notificaciones y determinando qué tipo de incidente es
importante, qué nivel de detalle deben tener las
notificaciones y con qué frecuencia se deben informar.

- Permite especificar parámetros para


registros e informes, o elegir entre Beneficios para Administradores de IT
más de 50 plantillas disponibles para Protección de puestos de trabajo
distintos incidentes en sistemas o
clientes
1 Ayuda a identificar problemas potenciales rápidamente,
facilita la supervisión de la red y ayuda en la creación de
informes.
- Brinda la opción de establecer un límite
para las notificaciones de incidentes 2 Establezca prioridades para que las notificaciones se
puedan enviar de inmediato o en lotes en períodos
predeterminados.

3
Cree reglas para emisión de notificaciones, determine el
nivel de detalle de los registros y reenvíe notificaciones
mediante correo electrónico, syslog, captura del SNMP o
archivo de texto.

DOCUMENTO PUBLICO
Beneficios para el Negocio
Eficacia del Administrador
Políticas de Exportación/
1 Ahorre tiempo y evite errores definiendo la
configuración una vez, y luego exportándolas y
Importación
aplicándolas en las estaciones de trabajo o grupos
deseados.

- Permite importar, exportar y editar políticas


en XML

Beneficios para Administradores de IT


Administración Remota

1 Ahorre tiempo y evite errores definiendo la


configuración una vez, y exportándolas y
aplicándolas en los endpoints o grupos deseados.

DOCUMENTO PUBLICO
Cambio de Beneficios para el Negocio
Eficacia del Administrador

Módulos Remoto 1 Reduzca los potenciales momentos de inactividad o


lentitud durante el mantenimiento del sistema, mediante
la habilitación y deshabilitación remota de los módulos
de seguridad.
- Activa o desactiva de forma remota los
módulos de protección instalados en un
cliente determinado, incluyendo firewall, Beneficios para Administradores de IT
anti-stealth, protección de archivos de Administración Remota
sistema en tiempo real, y protección del
acceso a la Web y del correo electrónico
el cliente 1 Simplifique el mantenimiento o la limpieza del sistema
mediante la habilitación o deshabilitación remota de
módulos.

- La reactivación automática puede 2 Configure un temporizador automático para restaurar


configuraciones anteriores de modo de poder evitar la
configurarse por: exposición no intencionada del sistema.

3
10 min, 30 min, 1 hora, 4 horas o nunca Todos los módulos, con excepción del de Anti-stealth,
realizan el cambio de forma automática al reiniciar el
equipo.

DOCUMENTO PUBLICO
DOCUMENTO PUBLICO
Beneficios para el Negocio
Elaboración de Informes
Web Dashboard
1 Controle el estado de seguridad de toda la red con
información en tiempo real sobre la carga del servidor y la
en Tiempo Real
seguridad.
- Permite crear grupos estáticos y
2
Acceda a la información crítica, estando fuera de la red
corporativa, a través del Web Dashboard.
dinámicos de clientes, y utilizar
diversos parámetros para asignar
usuarios a grupos

Beneficios para Administradores de IT - Asegura la supervisión completa de la


Informes, Registros y Notificaciones red corporativa y permite verificar el
estado de seguridad desde cualquier
1 Acceda al Web Dashboard, desde la consola o desde cualquier
otra parte de la red, para ver rápidamente el estado de
ubicación
seguridad.

2 Personalice la información que se muestra en el Web


Dashboard mediante la interfaz de reportes de ESET Remote
Administrator.

3
Monitoree el estado de seguridad de la red y las estadísticas
de carga del servidor mediante la transmisión en tiempo real
de los datos deseados.

DOCUMENTO PUBLICO
Múltiples Formatos Beneficios para el Negocio
Elaboración de Informes

de Registros 1 Aproveche las funciones de extracción de datos,


estableciendo correlaciones entre los incidentes
de seguridad, de forma fácil y rápida.
- Permite guardar registros en formatos
comunes (CSV, texto plano, registros de
sucesos de Windows) que se pueden leer
2 Logre que los datos se puedan leer con
herramientas de Gestión de Incidentes y de la
Seguridad de la Información (SIEM, por sus siglas
con las herramientas SIEM en inglés).

- Almacena los registros en los endpoints Beneficios para Administradores de IT


para su futura recopilación Informes, Registros y Notificaciones

1 Realice análisis de datos utilizando formatos de


datos compatibles para su posterior
procesamiento y fácil recopilación.

2 El soporte de ESET para varios formatos de


registros hace que sea sencillo aprovechar las
herramientas de terceros con respecto a la Gestión
de Incidentes y de la Seguridad de la Información
(SIEM).

DOCUMENTO PUBLICO
Beneficios para el Negocio
Elaboración de Informes
Informes sobre el
1 Monitoree el uso de medios extraíbles y
dispositivos en toda la empresa, manteniendo
Control de Dispositivos
toda la información importante en un mismo lugar.

- Los informes sobre el control de dispositivos


ofrecen minuciosos registros e informes de todos
los incidentes relacionados con dispositivos

Beneficios para Administradores de IT


Informes, Registros y Notificaciones

1 Los detallados registros de uso de medios


extraíbles y dispositivos simplifican la creación de
informes para el cumplimiento de normativas,
desde una ubicación centralizada.

2 Los reportes incluyen fecha y hora, nombre de


usuario, identificación del equipo, nombre del
grupo, clase de dispositivo, detalles del incidente y
acción desencadenada.

DOCUMENTO PUBLICO
Soporte para Beneficios para el Negocio
Elaboración de Informes

RSA enVision 1 Reduzca los potenciales momentos de inactividad o


lentitud durante el mantenimiento del sistema, mediante
la habilitación y deshabilitación remota de los módulos
de seguridad.
- Se integra a la herramienta RSA enVision
de SIEM mediante un complemento

Beneficios para Administradores de IT


Informes, Registros y Notificaciones

1 El soporte para RSA enVision asegura la fácil integración


con esta herramienta SIEM de terceros.

DOCUMENTO PUBLICO
DOCUMENTO PUBLICO
Beneficios para el Negocio
Protección de puestos de trabajo
ESET SysRescue
1 Inicie y desinfecte las estaciones de trabajo desde
un CD/DVD o USB, e incremente la posibilidad de
recuperar los datos cuando ya no quede otra
opción. - Permite crear una unidad de rescate en CD, DVD
o USB, con la solución de seguridad instalada para
limpiar endpoints profundamente infectados

Beneficios para Administradores de IT


Protección de puestos de trabajo

1 Incremente las posibilidades de recuperación de


datos en caso de una emergencia mediante el
arranque desde un CD o una memoria USB y la
desinfección de terminales severamente infectadas.

DOCUMENTO PUBLICO
ESET SysInspector Beneficios para el Negocio
Eficacia del Administrador

1 Monitoree el uso de medios extraíbles y dispositivos en


toda la empresa, manteniendo toda la información
importante en un mismo lugar.

- Realiza una exploración profunda de


los sistemas de los endpoints para
identificar posibles riesgos de
seguridad Beneficios para Administradores de IT
Administración Remota

1 Los detallados registros de uso de medios extraíbles y


dispositivos simplifican la creación de informes para el
cumplimiento de normativas, desde una ubicación
centralizada.

2 Los reportes incluyen fecha y hora, nombre de usuario,


identificación del equipo, nombre del grupo, clase de
dispositivo, detalles del incidente y acción desencadenada.

DOCUMENTO PUBLICO
Beneficios para el Negocio
Gestión de Actualizaciones
Ejecución Aleatoria
1 Prevenga la lentitud o inactividad del sistema
debido a la demora en la respuesta de los
de Tareas
servidores.

2 Esta característica garantiza que las tareas de


seguridad programadas de forma simultánea no
provoquen lentitud en la red ni impacten - Permite establecer períodos de tiempo
negativamente en su tráfico. aleatorios para la ejecución de tareas de
seguridad programadas
Beneficios para Administradores de IT
Velocidad y Estabilidad de la Red

1 Establezca un momento determinado durante el


cual se ejecutarán las tareas.

2
Minimice el consumo excesivo de recursos como
consecuencia de exploraciones simultáneas, de
modo que los usuarios finales no experimenten
períodos de lentitud o inactividad en sus puestos
de trabajo.

DOCUMENTO PUBLICO
Rollback de la Beneficios para el Negocio
Gestión de Actualizaciones

Actualización 1 Para abordar los problemas de incompatibilidades y otras


interrupciones del sistema, revierta las actualizaciones de
bases de firmas y de módulos con unos pocos clics.
- Permite volver el sistema a una versión
anterior de los módulos de protección y
de la base de firmas de virus
Beneficios para Administradores de IT
Velocidad y Estabilidad de la Red

1 Para abordar los problemas de incompatibilidades y otras


interrupciones del sistema, revierta las actualizaciones de
bases de firmas y de módulos a un estado conocido de
funcionamiento.

2 Congele las actualizaciones según lo deseado: elija la


reversión temporal o hasta que se modifique manualmente.

DOCUMENTO PUBLICO
Beneficios para el Negocio
Gestión de Actualizaciones
Actualizaciones
1 Para abordar los problemas de incompatibilidades y otras
interrupciones del sistema, revierta las actualizaciones de
Pospuestas
bases de firmas y de módulos con unos pocos clics.
- Brinda la opción de realizar las descargas
desde 3 servidores de actualización
especializados:
Beneficios para Administradores de IT - Previas a su lanzamiento
Velocidad y Estabilidad de la Red (usuarios de versiones beta)
- Lanzamientos regulares
1 Para abordar los problemas de incompatibilidades y otras
interrupciones del sistema, revierta las actualizaciones de
(usuarios regulares)
- Lanzamientos postergados
bases de firmas y de módulos a un estado conocido de
funcionamiento. (aproximadamente 12 horas después del
lanzamiento regular)

2 Congele las actualizaciones según lo deseado: elija la


reversión temporal o hasta que se modifique manualmente.

DOCUMENTO PUBLICO
Servidor de Beneficios para el Negocio
Gestión de Actualizaciones

Actualización Local 1 Mantenga el tráfico de las actualizaciones


antivirus en el mínimo posible, de modo que la
conexión quede disponible para servicios online
relacionados al trabajo.
- Ahorra ancho de banda de la empresa ya
que descarga una sola vez las
actualizaciones a un servidor local

- Incluye soporte para canales de


Beneficios para Administradores de IT
comunicación seguros (HTTPS)
Velocidad y Estabilidad de la Red

1 Use ESET Remote Administrator como el mirror


del servidor de actualización para endpoints y
minimice el uso del ancho de banda de Internet.

2 Para los usuarios móviles, defina un perfil de


actualización secundario de modo que los equipos
se actualicen directamente desde los servidores de
ESET cuando el mirror interno no sea accesible.

3 Soporte para HTTPS.

DOCUMENTO PUBLICO
Beneficios para el Negocio
Gestión de Actualizaciones
Acceso más rápido a
1 La respuesta rápida de la base de datos se traduce
en la rápida generación de informes y agregación
la Base de Datos
de datos en todas las estaciones de trabajo,
incrementando la productividad del equipo de IT.
- Proporciona un acceso optimizado y
modernizado de la base de datos a la información
relacionada con la seguridad de las estaciones de
trabajo
Beneficios para Administradores de IT
Velocidad y Estabilidad de la Red

1 El rendimiento optimizado de la base de datos le


brinda mayor productividad, ya que agrega los
datos de los equipos y genera informes más
rápido.

DOCUMENTO PUBLICO
Limpieza de la Beneficios para el Negocio
Gestión de Actualizaciones

Base de Datos 1 Almacene solamente los registros de


seguridad que son importantes y actuales,
asegurando que la base de datos se
- Permite establecer criterios de almacenamiento en mantenga ordenada, sin períodos de
inactividad o lentitud innecesarios del
la base de datos, como el período de tiempo y los servidor.
valores límites para que las entradas permanezcan
almacenadas
Beneficios para Administradores de IT
Velocidad y Estabilidad de la Red

1 Mantenga la base de datos funcionando sin


inconvenientes, con una respuesta rápida y
un tamaño razonable.

DOCUMENTO PUBLICO
Beneficios para el Negocio
Gestión de Actualizaciones
Soporte para
1 Controle el acceso a los recursos de red según la identidad
del endpoint del cliente y el cumplimiento de las políticas de
Microsoft NAP
gestión corporativas.
(Network Access
2 El complemento para Microsoft NAP permite la perfecta
integración con las políticas de cumplimiento de su Protection)
compañía.

Beneficios para Administradores de IT - Despliega el complemento System


Velocidad y Estabilidad de la Red Health Validator en el servidor y el System
Health Agent en el cliente
1 Ayuda a asegurar el cumplimiento de políticas y el monitoreo
de la red (disponibilidad/estado).
- Otorga acceso completo a la red a los
2 El complemento SHA recopila información sobre el cliente y lo
comunica al servidor dentro del marco NAP.
clientes que cumplan con las políticas, y
acceso limitado o prohibido a los clientes
que no cumplan con ellas
3 Configure los requisitos de cumplimiento para los clientes
como: antigüedad de la base de firmas, versión del antivirus,
estado de protección, disponibilidad del antivirus y estado del
firewall.

4 Haga que los endpoints cumplan con las políticas forzando la


actualización de la base de datos.

DOCUMENTO PUBLICO
Muchas gracias

DOCUMENTO PUBLICO

También podría gustarte