|

Comparar todos los planes de Xcitium

Ofrece seguridad autónoma y repleta de funciones que aprovecha el poder de los datos y la IA en toda la empresa.

Planes

EDR esencial

Pro EDR

EDR empresarial con EXDR

Pila de tecnología de plataforma

NGAV (1.ª pila tecnológica en endpoint) Antivirus de próxima generación que aprovecha la inteligencia artificial y el análisis del comportamiento para detectar y prevenir amenazas sofisticadas.
Control de firewall galardonado (2.ª pila tecnológica en endpoints)
Capacidades avanzadas de firewall para monitorear y controlar de manera efectiva el tráfico de red entrante y saliente.
EDR (EDR con HIPS) (3.ª pila tecnológica en endpoint)
Protege dispositivos individuales al monitorear, identificar y responder automáticamente a posibles intrusiones en el nivel del punto final.
Engaño (4.ª pila tecnológica en el punto final)
Xcitium ofrece seguridad similar al engaño al aislar amenazas desconocidas en un entorno virtualizado liviano y no persistente: sin señuelos, sin suposiciones y sin impacto.
Confianza cero (quinta pila tecnológica en endpoints)
Neutralice de forma proactiva las amenazas desconocidas virtualizando sus vectores de ataque, previniendo eficazmente daños causados ​​por amenazas emergentes y no detectadas con la tecnología patentada Zero Trust Containment.
ITSM (sexta pila tecnológica en endpoints)
Herramientas y procesos para gestionar servicios de TI, respuesta a incidentes e integración con flujos de trabajo de seguridad.
EXDR (XDR mejorado) (7.ª pila tecnológica en endpoint)
Amplía la detección y respuesta de puntos finales integrando telemetría de red, nube e identidad para brindar visibilidad unificada de amenazas y respuesta automatizada entre dominios en toda la empresa.
SIEM – Gestión de eventos e información de seguridad (8.ª pila tecnológica en la nube)
Agrega y analiza datos de seguridad de toda una organización para detectar y responder ante amenazas en tiempo real.

Capacidades de la plataforma

Detección triple frente a detección única
La detección triple emplea múltiples métodos (por ejemplo, estático, conductual e IA), en comparación con un enfoque de detección única.

Inteligencia e indicadores de amenazas de IA/ML integrados
Utiliza IA/ML para analizar inteligencia sobre amenazas y brindar información útil para la detección temprana de amenazas.

Prevención de amenazas de IA estática y conductual de NGAV
Combina el análisis estático tradicional con IA conductual para identificar y prevenir amenazas conocidas y emergentes
Prevención y remediación de pérdida de datos
Previene la exfiltración de datos confidenciales y proporciona estrategias de remediación automatizadas para reducir las violaciones de datos.
Reducción de la superficie de ataque Identifica y minimiza los puntos de entrada para los atacantes, reduciendo la exposición general a las amenazas..
Viruscope
Supervisa el comportamiento de las aplicaciones para detectar y bloquear actividades maliciosas en tiempo real.

EDR avanzado (AEDR)

Herramientas de respuesta avanzadas Proporciona monitoreo y control centralizados de puntos finales para una gestión proactiva.
Capacidades de scripting remoto
Permite a los administradores ejecutar scripts de forma remota para la remediación y la gestión del sistema.
Cuarentena y eliminación de archivos
Aísla archivos maliciosos y los elimina para evitar más infecciones o propagación.
Matar procesos de forma remota
Termina procesos maliciosos o no autorizados en los puntos finales desde una ubicación centralizada.
Recuperación de archivos
Permite la recuperación segura de archivos de puntos finales para análisis o investigación forense.
CLI evalúa hasta el punto final
Permite el acceso seguro a la línea de comandos y a PowerShell a los puntos finales para su análisis o investigación.
Registro de eventos de Windows remoto
Permite el acceso remoto seguro a los registros de eventos de Windows para su análisis o investigación.
Aislamiento de red
Separa los puntos finales comprometidos de la red para contener las amenazas y evitar su propagación.

Detección XDR mejorada (EXDR)

Acceso a memoria entre procesos
Supervisa y detecta accesos no autorizados o sospechosos entre procesos para evitar la explotación maliciosa.
Gancho de Windows/WinEvent
Realiza un seguimiento de los eventos de Windows, que suelen ser utilizados por atacantes para monitorear o manipular el comportamiento del sistema.
Instalaciones de controladores de dispositivos
Detecta la instalación de controladores potencialmente maliciosos o no autorizados para proteger la integridad del sistema.
Acceso/Modificación/Eliminación de archivos
Supervisa los cambios en los archivos para detectar señales de manipulación, acceso no autorizado o intentos de exfiltración de datos.
Acceso/Modificación/Eliminación del Registro
Realiza un seguimiento de las interacciones con el Registro de Windows para identificar cambios no autorizados o posibles mecanismos de persistencia.
Conexión de red
Observa el tráfico de red entrante y saliente para identificar conexiones maliciosas o exfiltración de datos.
Monitoreo de URL
Realiza un seguimiento del acceso a las URL para detectar phishing, descargas de malware o comunicación de comando y control (C2).
Monitoreo de DNS
Supervisa las consultas de DNS para detectar actividad de resolución de dominio sospechosa o anómala vinculada a ataques.
Creación de procesos
Realiza un seguimiento de la creación de procesos para identificar patrones de ejecución no autorizados o sospechosos.
Creación de hilos
Supervisa la actividad a nivel de subproceso para detectar comportamiento malicioso, como subprocesos inyectados o fraudulentos..
Comunicación entre procesos (canalizaciones con nombre, etc.)
Observa las comunicaciones entre procesos, como las tuberías con nombre, para detectar el uso compartido de datos encubiertos o señales de control.
Los datos de telemetría se pueden ampliar en tiempo real.
Permite la expansión en tiempo real de datos de telemetría para obtener información más profunda y una respuesta rápida a amenazas emergentes.
Encadenamiento de eventos y enriquecimiento en los puntos finales
Correlaciona y enriquece eventos de seguridad directamente en los puntos finales para la detección y respuesta ante amenazas contextualizadas.

Investigación XDR mejorada (EXDR)

Modelado adaptativo de eventos
Modela dinámicamente eventos para identificar patrones anómalos y detectar amenazas en evolución.
Análisis del comportamiento
Examina la memoria activa, la actividad del sistema operativo, el comportamiento del usuario y los procesos de la aplicación en busca de signos de comportamiento malicioso.
Análisis estático de archivos
Analiza archivos mediante aprendizaje automático para detectar amenazas, excluyendo los métodos tradicionales basados ​​en firmas.
Análisis de series de tiempo
Evalúa datos a lo largo del tiempo para identificar tendencias, anomalías y patrones relacionados con posibles eventos de seguridad.
Integración con análisis automatizado de malware
Se conecta con soluciones de sandbox para analizar malware en entornos aislados y mejorar las investigaciones.
Interfaz o API de búsqueda de amenazas
Proporciona herramientas como YARA, REGEX, ElasticSearch y capacidades de búsqueda IOC para la búsqueda avanzada de amenazas.
Soporte para emparejamiento con COI privados
Permite la comparación de datos observados con indicadores de compromiso (IOC) privados para la detección de amenazas personalizada.
Integración de inteligencia de amenazas Información y visibilidad sobre amenazas y vulnerabilidades cibernéticas.
Vinculación de la telemetría para recrear eventos
Conecta datos observables para reconstruir la secuencia de eventos para investigaciones detalladas.
Visualización de procesos/ataques
Visualiza rutas y procesos de ataque para simplificar el análisis y la comprensión de las amenazas.
Priorización de alertas basada en la confianzar Clasifica las alertas por nivel de confianza y permite configurar umbrales para evitar ruido y mejorar la precisión de la respuesta.
Factores de priorización de alertas Criticidad del sistema
Considera la criticidad de los sistemas afectados al priorizar las alertas para la respuesta.
Monitoreo de la exposición al riesgo
Realiza un seguimiento de los riesgos en todo el entorno y los organiza por grupos de activos lógicos para tomar medidas específicas.
Informes sobre alertas frecuentes para automatización
Identifica alertas repetitivas adecuadas para respuestas automatizadas para reducir la carga de trabajo manual.

Remediación XDR mejorada (EXDR)

Capacidades de scripting remoto Permite a los administradores ejecutar scripts de forma remota para la remediación y la gestión del sistema.

Cuarentena y eliminación de archivos
Aísla archivos maliciosos y los elimina para evitar más infecciones o propagación.

Matar procesos de forma remota
Termina procesos maliciosos o no autorizados en los puntos finales desde una ubicación centralizada..

Recuperación de archivos
Permite la recuperación segura de archivos de puntos finales para análisis o investigación forense.

Aislamiento de red
Separa los puntos finales comprometidos de la red para contener las amenazas y evitar su propagación.

Servicios

(CTRL) Servicio de laboratorios de investigación de amenazas de Xcitium
Ofrece acceso a investigadores expertos en amenazas para análisis avanzados e inteligencia de amenazas.
Servicio de scripting de automatizacións
Proporciona soluciones de automatización personalizadas para optimizar y acelerar las operaciones de seguridad..
Servicio profesional de Baseling
Ayuda a crear líneas de base del sistema para el comportamiento normal para mejorar la detección de anomalías.
Servicio de Transparencia Cibernética
Proporciona información y visibilidad sobre las amenazas y vulnerabilidades cibernéticas que afectan a la organización.

Cumplimiento y gestión de endpoints

Gestión de parches
Automatiza la implementación de actualizaciones y parches de software para reducir las vulnerabilidades.
Informes de vulnerabilidad
Identifica e informa sobre vulnerabilidades sin parches, como aquellas vinculadas a CVE, para reducir la exposición al riesgo.
Políticas de seguridad personalizadas de Xcitium
Permite la creación de políticas de seguridad personalizadas para abordar necesidades organizacionales únicas.
Descubrimiento de activos del dispositivo Identifica e inventaría todos los dispositivos dentro de la red para mejorar la visibilidad.
Monitoreo y gestión remota
Proporciona monitoreo y control centralizados de puntos finales para una gestión proactiva.
Escaneo de vulnerabilidades
Escanea sistemas para identificar e informar sobre vulnerabilidades que podrían ser explotadas.
Inscripción de dispositivos
Simplifica la incorporación de dispositivos a los sistemas de seguridad y gestión.
Actividad del registro de incidentes
Realiza un seguimiento y registra incidentes de seguridad con fines de auditoría e investigación.
Control de aplicaciones Administra y restringe el uso de aplicaciones para evitar software no autorizado o riesgoso.
Control de dispositivos externos
Restringe el acceso y el uso de dispositivos externos como unidades USB para evitar la pérdida de datos.
Informes de cumplimiento
Genera informes para demostrar el cumplimiento de los requisitos reglamentarios y de seguridad.
Venta de entradas alojada
Proporciona un sistema de tickets centralizado para gestionar tareas y problemas relacionados con la seguridad.

Inteligencia de amenazas

Informes mensuales sobre amenazas
Resumen completo de las amenazas detectadas, las medidas de contención, los niveles de riesgo de los endpoints y las tendencias de seguridad en su entorno. *Disponible con un número mínimo de endpoints. Para más información, contacte con el departamento de ventas.
*Disponible con un número mínimo de terminales. Para más información, contacte con el departamento de ventas.

Respuesta a incidentes

Contención automatizada de incidentes
Bloquea automáticamente la actividad maliciosa para contener las amenazas.

Capacidades avanzadas

IA y aprendizaje automático
Mejora la detección y la respuesta a través de análisis avanzados.
Sandbox en la nube
Analiza y aísla archivos sospechosos en un entorno virtual seguro para detectar y prevenir amenazas avanzadas.
Compatibilidad con la arquitectura de confianza cero
Implementa principios de Confianza Cero para un mejor control de acceso y seguridad.
Protección multiplataforma
Cubre entornos locales, en la nube e híbridos para una seguridad integral.

Acuerdo de nivel de servicio de la plataforma

Atención al cliente 5×9
Proporciona soporte durante el horario comercial estándar.

Atención al cliente avanzada 24 horas al día, 7 días a la semana
Ofrece soporte continuo para operaciones de seguridad críticas..

Seguridad y cifrado de datos

Cifrado de datos
Garantiza el cifrado del 100% de los datos en reposo y en tránsito.

Retención de datos
De 7 a 30 días por defecto, hay opciones de personalización disponibles.

Notificación de infracciones
Los clientes son notificados de presuntas violaciones de datos dentro de las 4 horas siguientes al descubrimiento.

Seguro cibernético

Seguro cibernético

Complementos ( *se pueden comprar por separado )

Bloquea el acceso a sitios web maliciosos Bloquea el acceso a sitios web maliciosos.
Monitoreo de seguridad del correo electrónico
Protege los sistemas de correo electrónico contra ataques de phishing y spam.
Cumplimiento de la nube
Proteja toda su infraestructura en la nube con la plataforma de protección de aplicaciones nativa de la nube de Xcitium.
Gestión de la postura de seguridad en la nube (CSPM)
Garantice el cumplimiento y la seguridad continuos en toda su infraestructura en la nube con la Gestión de la Postura de Seguridad en la Nube (CSPM) de Xcitium.
Plataforma de protección de cargas de trabajo en la nube (CWPP)
Proteja sus cargas de trabajo en la nube con la plataforma de protección de carga de trabajo en la nube (CWPP) de Xcitium.

La diferencia de Xcitium: Manejo de lo desconocido

  • La industria EPP/EDR se basa en la detección, ignorando las incógnitas (amenazas de día cero).
  • Xcitium es el único proveedor capaz de detectar tanto elementos conocidos como desconocidos.
  • La tecnología patentada de contención de virtualización elimina el daño de las amenazas de día cero

Confianza cero desde los puntos finales hasta las cargas de trabajo en la nube

Implementamos un sólido modelo de confianza cero que abarca desde los endpoints hasta las cargas de trabajo en la nube, garantizando una seguridad integral en toda su infraestructura digital. Nuestra tecnología patentada de autocontención desempeña un papel crucial en esta estrategia. Al aislar y examinar cualquier actividad sospechosa en tiempo real, ZeroDwell Containment evita que las amenazas potenciales causen daños, independientemente de su origen o destino dentro de su red.

Beneficios

¿Por qué elegir Xcitium?

Xcitium existe para garantizar que las personas puedan adoptar la tecnología plenamente, sin la sombra de la inseguridad. Estamos aquí para brindarles a los usuarios la libertad de explorar, crear y conectar sin miedo. Ya sea evitando que archivos desconocidos comprometan los sistemas o ofreciendo enfoques innovadores para la protección de endpoints, la tecnología de Xcitium está diseñada para fomentar la confianza. Creemos que, al mantener la seguridad del ecosistema digital, contribuimos directamente a la evolución humana, al permitir que las personas aprovechen al máximo las herramientas que definen nuestra era.

¿Necesitas asesoría?