De qué manera las tecnologías de Symantec Endpoint Protection protegen sus equipos

La protección básica de
Symantec Endpoint Protection
contra amenazas conocidas y desconocidas usa un enfoque de defensa en capas. Este enfoque completo protege la red antes, durante y después de un ataque.
Symantec Endpoint Protection
reduce el riesgo de exposición al proporcionar herramientas que aumentan la postura de seguridad a fin de anticiparse a cualquier ataque.
Para obtener protección completa para los equipos en su red, active todas las protecciones en todo momento.
Symantec Endpoint Protection
usa el siguiente enfoque de seguridad integral para proteger su entorno en toda la cadena de ataque usando las siguientes etapas: intromisión, infección, invasión y extracción, y reparación e inoculación.
Fase 1: intromisión
Durante la fase de intromisión, los hackers normalmente se infiltran en la red de la organización por medio de ataques como ingeniería social, vulnerabilidades de día cero, inyección de código SQL, software malicioso específico u otros métodos.
Symantec Endpoint Protection
le protege contra los ataques antes de que ingresen en el sistema con las siguientes tecnologías:
Fase 2: infección
En los ataques dirigidos, los hackers normalmente se infiltran en la red de una organización utilizando ingeniería social, vulnerabilidades de día cero, inyección de código SQL, software malicioso específico u otros métodos.
Symantec Endpoint Protection
usa las siguientes tecnologías para detectar e impedir estos ataques antes de que puedan infectar su sistema:
  • Mitigación de puntos vulnerables de memoria
    : Detecta software malicioso.
  • Análisis de reputación de archivos (Insight)
    : Se basa en la inteligencia artificial que utiliza Symantec Global Intelligence Network. Este análisis avanzado examina miles de millones de vínculos correlacionados de usuarios, sitios web y archivos para identificar software malicioso que muta rápidamente y defenderse contra ese software. Mediante el análisis de los atributos clave (como el punto de origen de una descarga de archivos), Symantec puede identificar con precisión si un archivo es bueno o incorrecto y asignar una puntuación de reputación a todos antes de que el archivo llegue al equipo cliente.
  • Aprendizaje automático avanzado
    : Analiza billones de ejemplos de archivos buenos e incorrectos que se encuentran en una Global Intelligence Network. El aprendizaje automático avanzado es una tecnología sin firma que puede bloquear nuevas variantes de software malicioso en la ejecución previa.
  • Emulación de alta velocidad
    : Detecta software malicioso oculto usando empaquetadores polimórficos personalizados. Un analizador ejecuta cada archivo en milisegundos en una máquina virtual liviana que hace que las amenazas se revelen por sí mismas, mejorando tanto las tasas de detección como el rendimiento.
  • Protección antivirus de archivos (protección contra virus y spyware)
    : Utiliza antivirus basado en firmas y heurística de archivos para buscar y eliminar el software malicioso en un sistema y protegerlo contra virus, gusanos, troyanos, spyware, bots, publicidad no deseada (adware) y rootkits.
  • Supervisión basada en comportamiento (SONAR)
    : Aprovecha el aprendizaje automático para brindar protección de día cero y detener amenazas nuevas y desconocidas mediante la supervisión del comportamiento de aproximadamente 1400 archivos mientras se ejecutan en tiempo real a fin de determinar el nivel de riesgo.
Fase 3: invasión y extracción
La extracción de datos es la transferencia no autorizada de datos desde un equipo. Una vez que los intrusos controlan estos sistemas de destino, pueden robar propiedad intelectual y otros datos confidenciales. Los atacantes usan la información capturada para análisis y explotación o fraude.
  • Prevención de intrusiones/Firewall
    : Bloquea amenazas a medida que viajan por la red.
  • Supervisión basada en comportamiento
    : Ayuda a detener la propagación de la infección.
Fase 4: reparación e inoculación
Symantec Endpoint Protection
incluye una consola única y un agente que ofrece protección en diversos sistemas operativos, plataformas y empresas de cualquier tamaño.
  • Power Eraser
    : Es una herramienta eficaz, que puede activarse de forma remota, para resolver las amenazas persistentes avanzadas y reparar el software malicioso más tenaz.
  • Integridad del host
    : Garantiza que los endpoints estén protegidos y en cumplimiento mediante la aplicación de políticas, la detección de cambios no autorizados y las evaluaciones de daños. La integridad del host aísla un sistema administrado que no cumple con sus requisitos.
  • Bloqueo del sistema
    : permite que se ejecuten las aplicaciones que se sabe que son válidas o bloquea la ejecución de aquellas que no son buenas. En cualquier modo, el bloqueo del sistema usa parámetros de ubicación de archivos y suma de comprobación para verificar si una aplicación se aprueba o no se aprueba. El bloqueo del sistema es útil para los quioscos en donde desee ejecutar una única aplicación solamente.
  • Integración con Secure Web Gateway
    : Usa las API de REST programables para hacer posible la integración con Secure Web Gateway a fin de ayudar a detener la propagación de la infección en el equipo cliente.
  • Integración con la consola de EDR
    .
    Symantec Endpoint Protection
    se integra con
    Symantec Endpoint Detection and Response
    y está diseñado para detectar, responder y bloquear los ataques dirigidos y las amenazas avanzadas y persistentes más rápidamente al asignarles prioridad a los ataques. La capacidad de EDR (detección y respuesta para puntos finales) está integrada en
    Symantec Endpoint Protection
    , así que no es necesario implementar agentes adicionales.
¿Contra qué tipos de ataques le protegen las tecnologías de
Symantec Endpoint Protection
?
En la siguiente tabla se muestra qué tipos de tecnologías de
Symantec Endpoint Protection
protegen frente a determinados tipos de ataques.
¿Contra qué tipos de ataques le protege cada tecnología de
Symantec Endpoint Protection
?
Ataque
Aprendizaje automático avanzado
Heurística
Prevención de intrusiones
Protección de red
Bloqueo de políticas
Día cero
Ingeniería social
Ransomware
Ataque dirigido
Amenaza persistente avanzada
Descarga no autorizada