ESET® ENDPOINT ANTIVIRUS

PARA WINDOWS

Multipremiada protección antimalware de varias capas

más de 110 millones

de usuarios en todo el mundo

más de 400 mil

clientes corporativos

200

países & territorios

13

centros en el mundo de investigación y desarrollo

ESET Endpoint Antivirus para Windows

 

La multipremiada tecnología ESET NOD32® le ofrece una protección superior contra el malware avanzado con un mínimo impacto en el sistema y una velocidad imbatible para:

Protegerse del ransomware

Bloquear los ataques dirigidos

Evitar la violación de datos

Prevenir los ataques 0-day

Servidor de administración

ESET Endpoint Antivirus para Windows puede administrarse en su totalidad desde ESET Secure Management Center. Permite desplegar, ejecutar tareas, determinar políticas, recopilar registros y obtener notificaciones e información general de la seguridad de la red: todo desde una única pantalla.

Mínimo impacto en el sistema

ESET Endpoint Antivirus ofrece protección comprobada y tiene un impacto mínimo sobre los programas esenciales que los usuarios utilizan a diario. Puede desplegarse en máquinas más viejas sin necesidad de actualizarlas, por lo que ayuda a extender la vida útil del hardware.

Defensa en múltiples niveles

Una única capa de protección no es suficiente para enfrentar la situación actual de amenazas en constante evolución. Las soluciones para endpoints tienen la capacidad de detectar malware antes, durante y luego de su ejecución, y al focalizarse en más de una etapa de su ciclo de vida, le suministra el mayor nivel seguridad.

Casos de uso

PROBLEMA
Las amenazas 0-day son una gran preocupación para las empresas porque no saben cómo protegerse de algo que nunca antes habían visto.

SOLUCIÓN

  • Los productos de ESET para endpoints emplean la heurística y el machine learning como parte de su enfoque de seguridad de múltiples capas para protegerlo contra el malware nunca antes visto.
  • Nuestros 13 laboratorios de investigación y desarrollo globales ayudan a responder rápidamente al malware desde su primera incidencia en cualquier parte del mundo.
  • El sistema en la nube de protección contra malware lo resguarda automáticamente de las nuevas amenazas sin necesidad de esperar a la próxima actualización de detecciones.

¿En qué se diferencia ESET?

Machine Learning

Actualmente todas las soluciones de ESET para endpoints emplean el machine learning -basado en resultados especificos y redes neuronales-, además de los niveles de defensa ya conocidos.

Ransomware Shield

Es una capa adicional que lo protege de los ataques de ransomware. Nuestra tecnología monitorea y evalúa todas las aplicaciones ejecutadas en función de su comportamiento y reputación, detectando y bloqueando todos los procesos que tengan un comportamiento similar al del ransomware.

Protección contra ataques de red

La Protección contra ataques de red de ESET mejora la detección de vulnerabilidades conocidas en el nivel de la red. Constituye otra importante capa de seguridad ante la propagación del malware, los ataques que circulan por la red y el aprovechamiento de vulnerabilidades para las cuales aún no existe un parche correspondiente.

Exploración avanzada de memoria

Es una tecnología exclusiva de ESET que aborda con eficacia un problema importante del malware moderno: el uso intensivo de técnicas de ofuscación y/o cifrado. La Exploración avanzada de memoria monitorea el comportamiento de los procesos maliciosos y los explora cuando se muestran en memoria.

Sandboxing incorporado

El sandboxing de ESET (incorporado en las soluciones) ayuda a identificar el comportamiento real oculto debajo de la superficie del malware ofuscado. Gracias a esta tecnología, las soluciones de ESET son capaces de emular diferentes componentes de hardware y software para ejecutar las muestras sospechosas en un entorno virtualizado aislado.

Bloqueo de exploits

El Bloqueo de exploits de ESET monitorea las aplicaciones que suelen ser atacadas por exploits con mayor frecuencia (navegadores, lectores de documentos, clientes de correo electrónico, Flash, Java, etc.) y, en lugar de enfocarse solamente en ciertos identificadores de CVE (Vulnerabilidades y Exposiciones Comunes), se centra en las técnicas de explotación. Cuando se activa, bloquea de inmediato la amenaza en la máquina.