Está en la página 1de 1

Kapersky Competitive Analysis Matrix

PRODUCTOS Y SERVICIOS DE PROTECCIÓN DE ENDPOINT


Producto / módulo de Endpoint Protection √ √
Producto / módulo Endpoint Detection and Response √ Partial
Tecnología de reputación (validación de procesos en ejecución) √ X
Servicio de caza de amenazas √ √
Entrega e implementación de la plataforma √ On premise
FACILIDAD DE DESPLIEGUE Y GESTIÓN
Descubrimiento de endpoints no administrados √ √
Implementación, actualizaciones y administración simples desde la nube, lo que permite proteger los sistemas
√ X
remotos como si estuvieran en la red
Despliegue masivo e instalación transparente características √ √
Duplicación de árbol de Active Directory √ √
Widgets de estado de implementación y protección √ √
Acciones de resolución de problemas basadas en consola disponibles √ √
Arquitectura de agente único √ X
Impacto insignificante en el rendimiento de los dispositivos y redes protegidos √ √
Compatibilidad con agentes multiplataforma: Windows, Android, macOS y Linux √ √
REDUCCIÓN DE SUPERFICIE DE ATAQUE
Endpoint firewall with Network Location Awareness √ √
Endpoint web monitoring and filtering √ √
Email anti-malware, anti-spam and content Filtering √ √
Host Intrusion Prevention System (HIPS) √ √
Client isolation √ X
Device Control √ √
Anti-Exploit technology √ √
Custom application blacklisting √ √
Patch Management (Microsoft and 3rd party software) √ √
Full Disk Encryption √ √
PROTECCIÓN CONTRA LA DINÁMICA DE ATAQUE AVANZADA:
MALWARE Y AMENAZAS MALWARELESS
Protección contra exploits y malware conocidos √ √
Protección contra malware desconocido y zero-days √ Partial
Protección contra nuevas variantes o técnicas de ransomware √ √
Protección contra amenazas persistentes avanzadas (APT) √ Partial
Detección y bloqueo de ataques de explotación desconocidos en memoria √ √
Protección contra ataques maliciosos basados en secuencias de comandos y sin archivos que utilizan utilidades de
√ √
Windows como PowerShell, WMI, etc.
Protección contra ataques distribuidos y basados en botnets √ Partial
PREVENCIÓN Y DETECCIÓN BASADA EN LA PROTECCIÓN DE PUNTOS FINALES DE PRÓXIMA GENERACIÓN

Monitoreo continuo de los procesos en ejecución, incluidos los clasificados como confiables √ X
Clasificación de todos los procesos que se ejecutan en puntos finales, permitiendo que solo se ejecuten elementos
√ X
de confianza (Atestación / Reputación)
Aprendizaje automático adaptado continuamente alimentado por telemetría de punto final (estático y dinámico) √ X
Emulación mediante sandboxing √ X
Prevención de ataques sin malware que hacen un mal uso de las herramientas, tácticas, técnicas y
√ √
procedimientos de administración (TTP)
Monitoreo de acceso a datos con geolocalización saliente √ X
FORENSES Y CAPACIDADES DE RESPUESTA
Permite la investigación de incidentes utilizando cronogramas y gráficos en tiempo real: fuente, causa, impacto en
el negocio debido a activos comprometidos (documentos, tipos de computadoras) y acciones tomadas (archivos, √ X
registro, controladores ...)
Capacidades de reparación: eliminar procesos comprometidos, eliminar archivos maliciosos y deshacer cambios
√ √
en el sistema operativo
Integración con SIEM y herramientas de análisis de datos patentadas o de terceros √ √
EVALUACIÓN Y APLICACIÓN DE LA POSTURA DE SEGURIDAD PARA LA MEJORA CONTINUA
Información sobre la gestión de TI: ejecución de software, aplicaciones vulnerables, comportamiento del usuario,
√ √
consumo de tráfico y otros indicadores relevantes
Generador de consultas de telemetría en tiempo real √ X
Identificación de mejoras en las políticas de aplicación de la seguridad. √ X

También podría gustarte