top of page

-
¿Cuáles son las principales características de ORBEM?Antimalware y protección web: La solución incluye funciones avanzadas antimalware y de protección web para proteger frente a amenazas conocidas y desconocidas, como ransomware, cryptojackers y ataques sin archivos Autodescubrimiento de máquinas: Podemos descubrir e identificar automáticamente máquinas dentro de tu red, lo que facilita la gestión y protección de su infraestructura. Evaluación de vulnerabilidades: La solución ofrece funciones de evaluación de vulnerabilidades para identificar posibles puntos débiles en sus sistemas e infraestructuras, lo que le permite abordar de forma proactiva los riesgos de seguridad Gestión de parches: Incluye la funcionalidad de gestión de parches, lo que te permite gestionar y aplicar eficazmente actualizaciones y parches de software para garantizar la seguridad y estabilidad de tus sistemas. Recuperación ante desastres: Ofrece sólidas capacidades de recuperación ante desastres para garantizar la continuidad del negocio en caso de pérdida de datos o fallo del sistema La solución también incluye otras funciones, como funciones avanzadas de copia de seguridad, gestión de grupos, planes de protección compartidos y protección de datos fuera del host.
-
¿Cómo funciona el anti Ransomware?Es una tecnología avanzada integrada que proporciona una sólida protección contra los ataques de ransomware. Así es como funciona: Monitorización en tiempo real: Supervisamos continuamente tus sistemas en tiempo real, examinando la pila de procesos y analizando patrones de comportamiento comúnmente vistos en ataques de ransomware y cryptojacking. Análisis de comportamiento: Mediante técnicas de inteligencia artificial y aprendizaje automático, identificamos las actividades que muestran patrones de comportamiento épicos de los ataques de ransomware. Puede detectar variantes de ransomware conocidas y desconocidas, incluidas las amenazas de día cero. Acción inmediata: Si detectamos un proceso que intenta cifrar tus datos o inyectan código malicioso, se detiene inmediatamente la actividad y te notificamos del comportamiento sospechoso. Puedes elegir entre bloquear la actividad o permitir que continúe. Restauración de archivos: En caso de que el ransomware consiga cifrar tus archivos antes de ser detenido, Incluimos funciones de restauración de archivos. Puedes restaurar los archivos afectados a partir de copias de seguridad, garantizando que tus datos permanezcan intactos. Al combinar la supervisión en tiempo real, el análisis del comportamiento y la acción inmediata, Proporcionamos una protección proactiva contra los ataques de ransomware, ayudando a mantener tus datos seguros y protegidos.
-
¿Cómo utiliza ORBEM la inteligencia artificial para detectar ataques de ransomware y cryptojacking?Utilizamos inteligencia artificial (IA) y aprendizaje automático (ML) para detectar ataques de ransomware y cryptojacking. Estas son algunas de las formas en las que se utilizan la IA y el ML: Monitorización en tiempo real: Supervisamos continuamente su sistema en tiempo real, examinando la pila de procesos y analizando patrones de comportamiento comúnmente vistos en ataques de ransomware y cryptojacking. Análisis de comportamiento: Mediante modelos de aprendizaje automático, reconocemos patrones inusuales de acceso a archivos y bloqueamos el ransomware para que no dañe los archivos. Puedes crear un modelo de qué procesos son legítimos, de modo que incluso si los malos encuentran una nueva vulnerabilidad o forma de infiltrarse en el sistema, el aprendizaje automático detectará los procesos del ransomware y los detendrá. Entrenamiento continuo: Los modelos utilizados se entrenan continuamente en la infraestructura de Acronis Cloud AI, lo que garantiza su actualización y eficacia frente a las amenazas más recientes. Análisis de scripts: Los modelos de aprendizaje automático se pueden utilizar para analizar scripts, que a menudo se utilizan en los ataques de ransomware. Mediante el uso de IA y ML, podemos detectar variantes de ransomware conocidas y desconocidas, incluidas las amenazas de día cero. También es posible detectar y detener ataques de criptojacking en tiempo real, superando a muchas de las principales soluciones de ciberseguridad para endpoints.
-
¿Cómo ayuda el filtrado de URLs?Utilizamos el filtrado avanzado de URL para bloquear el acceso a sitios maliciosos y de suplantación de identidad, lo que ayuda a mantener a los colaboradores seguros y productivos en línea al tiempo que respalda su cumplimiento normativo. Estas son algunas formas en las que ayudamos con el filtrado de URL: Detección basada en firmas e IA: La solucion de filtrado de URL utiliza una combinación de detección basada en firmas y en IA para bloquear el acceso a sitios web maliciosos o no deseados. Análisis de carga útil y aprendizaje automático: El filtrado de URL está mejorado con el análisis de la carga útil y un modelo de aprendizaje automático que analiza el propio enlace, así como la estructura de la página. Esto permite al filtro web detener descargas silenciosas drive-by, proteger frente a sitios de phishing conocidos y desconocidos, bloquear sitios que distribuyen malware e identificar estafas e infecciones mediante temas que aprovechan amenazas reales. Interceptor HTTP/HTTPS: Con el filtrado avanzado de URL, puedes controlar el acceso a sitios web mediante un interceptor HTTP/HTTPS, listas negras y blancas para URL y análisis de carga útil para URL maliciosas. Supervisión global de amenazas y alertas inteligentes: Proporcionamos supervisión global de amenazas y alertas inteligentes para ayudar a los clientes a lograr el cumplimiento normativo y aumentar la productividad mediante la prevención de ataques desde sitios web maliciosos. Mediante el uso de filtrado avanzado de URL, ayudamos a prevenir ataques de sitios web maliciosos, protegiendo a los usuarios de una variedad de amenazas en línea, incluyendo malware y ataques de phishing.
-
¿Cómo ayuda la ciberinteligencia a prevenir las amenazas?La ciberinteligencia, también conocida como inteligencia sobre amenazas, es el proceso de recopilar, analizar y compartir datos sobre ciberamenazas para prevenir ataques. ORBEM utiliza la ciberinteligencia para prevenir las amenazas mediante el análisis de datos sobre los atacantes, sus capacidades y sus motivos. He aquí algunas formas en que la ciberinteligencia ayuda a prevenir las amenazas: Identificación de amenazas: La ciberinteligencia ayuda a las organizaciones a comprender mejor el panorama de las amenazas mediante la identificación de las amenazas actuales y emergentes Análisis de los métodos de ataque: La ciberinteligencia proporciona datos y análisis que ofrecen a los equipos de seguridad una visión completa del panorama de amenazas, incluidas las tácticas y métodos utilizados por los atacantes Tomar decisiones con conocimiento de causa: Al proporcionar información procesable sobre las amenazas cibernéticas, la inteligencia cibernética permite a los equipos de seguridad tomar decisiones informadas sobre cómo prepararse, detectar y responder a los ataques Defensa proactiva: La ciberinteligencia permite a las organizaciones pasar de una defensa reactiva a una proactiva, adaptando sus defensas al comportamiento de los actores de la amenaza Compartir conocimientos: Los proveedores de ciberinteligencia comparten conocimientos sobre el estado actual del panorama de las ciberamenazas, lo que ayuda a las organizaciones a detectar mejor las ciberamenazas y a prepararse para ellas. Mediante el uso de ciberinteligencia, ORBEM puede reducir el riesgo y el impacto de los ciberataques, permitiendo a las empresas identificar posibles ataques y aplicar contramedidas contra los vectores de ataque.
-
¿Cómo ayuda un servicio Gestionado de Detección y Respuesta de Endpoints a prevenir los ciberataques?El servicio gestionado de detección y respuesta para puntos finales (EDR) puede ayudar a prevenir los ciberataques proporcionando una supervisión continua de los puntos finales o endpoints y análisis para evaluar y responder rápidamente a las ciberamenazas. He aquí algunas formas en las que un servicio EDR gestionado puede ayudar a prevenir los ciberataques: Supervisión en tiempo real: El servicio EDR gestionado supervisa continuamente los dispositivos endpoint y los servidores para detectar actividades sospechosas y amenazas potenciales en tiempo real. Análisis de comportamiento: El servicio EDR gestionado utiliza modelos de aprendizaje automático para analizar los datos de los endpoints e identificar patrones inusuales de acceso a archivos y otros comportamientos que puedan indicar un ciberataque. Respuesta automatizada: El servicio EDR gestionado puede tomar medidas automatizadas para bloquear o poner en cuarentena las amenazas potenciales, reduciendo el tiempo de detección y respuesta a los ciberataques. Caza de amenazas: El servicio EDR gestionado puede realizar actividades de caza de amenazas para buscar proactivamente amenazas que pueden haber pasado desapercibidas por otras medidas de seguridad. Supervisión 24/7: El servicio EDR gestionado proporciona capacidades de supervisión y respuesta 24/7, lo que garantiza que las amenazas potenciales se detecten y aborden con rapidez y eficacia. Mediante el uso de un servicio EDR gestionado, las organizaciones pueden mejorar la seguridad de sus terminales, detectar y responder rápidamente a las ciberamenazas y minimizar el impacto de un ataque.
-
¿Cuáles son las principales características de un servicio EDR gestionado?Las características clave de un servicio EDR gestionado incluyen: Supervisión continua: El servicio EDR gestionado ofrece una supervisión ininterrumpida de los dispositivos endpoint y los servidores para detectar posibles amenazas en tiempo real Detección e investigación de amenazas: Utilizamos técnicas de detección y análisis avanzadas para identificar actividades sospechosas e investigar posibles amenazas. Caza de amenazas: Realizamos actividades proactivas de caza de amenazas para buscar amenazas que puedan haber eludido las medidas de seguridad tradicionales. Respuesta automatizada: Tomamos medidas automatizadas para bloquear o poner en cuarentena amenazas potenciales, reduciendo el tiempo de detección y respuesta a los ciberataques. Análisis y apoyo de expertos: Contamos con expertos en seguridad que analizan e investigan las posibles amenazas, proporcionando orientación y apoyo durante todo el proceso de respuesta a incidentes. Al aprovechar estas características clave, ayudamos a las organizaciones a mejorar la seguridad de sus puntos finales, detectar las amenazas con mayor eficacia y responder a los incidentes a tiempo.
-
¿En qué se diferencia la EDR gestionada de la EDR tradicional?Managed Endpoint Detection and Response (EDR) se diferencia del EDR tradicional en varios aspectos. He aquí algunas diferencias clave: EDR gestionado: Managed EDR es una solución de seguridad para puntos finales totalmente gestionada que combina la tecnología de detección y respuesta ante amenazas con el análisis de seguridad y supervisión permanente de expertos de SOC. La solución EDR gestionado se utiliza para detectar, evaluar y prevenir cualquier actividad sospechosa en los puntos finales de la red y las instancias en la nube, proporcionando una capa adicional de seguridad a las soluciones existentes. El servicio EDR gestionado ofrece una supervisión ininterrumpida de dispositivos y servidores para detectar posibles amenazas en tiempo real. Utilizamos técnicas de detección y análisis avanzadas para identificar actividades sospechosas e investigar posibles amenazas. Podemos tomar medidas semi-automatizadas para bloquear o poner en cuarentena las amenazas potenciales, reduciendo el tiempo de detección y respuesta a los ciberataques. Contamos con expertos en seguridad que analizan e investigan las amenazas potenciales, proporcionando orientación y apoyo a lo largo de todo el proceso de respuesta a incidentes. EDR tradicional: El EDR tradicional se centra principalmente en la detección de amenazas avanzadas, aquellas diseñadas para eludir las defensas de primera línea y que se han introducido con éxito en el entorno Las soluciones EDR tradicionales son implantadas y gestionadas por ti o tu equipo de seguridad Las soluciones EDR tradicionales están diseñadas para proporcionar visibilidad de la actividad de los endpoints y detectar y responder a las amenazas avanzadas.
-
¿Cómo garantiza ORBEM la recuperación ante desastres?ORBEM garantiza la recuperación ante desastres mediante las siguientes funciones: Plan de protección de recuperación ante desastres: Te permite crear un plan de protección de recuperación ante desastres que puede ayudar a recuperar sus datos y sistemas en caso de desastre Recuperación avanzada ante desastres: La solución ofrece capacidades avanzadas de recuperación ante desastres que pueden hacer que los clientes vuelvan a la actividad en cuestión de minutos cuando se produce un desastre, habilitando tus sistemas en Acronis Cloud y restaurándolos en cualquier lugar, garantizando la disponibilidad inmediata de los datos. Servicio de recuperación ante desastres en la nube: Es una solución de autoservicio fácil de usar y llave en mano que se construye sobre Acronis Backup Cloud. Ofrece funciones avanzadas de recuperación ante desastres, incluida la conectividad completa de sitio a sitio y la capacidad de recuperar sistemas en hardware similar o distinto. Esto garantiza la disponibilidad instantánea con conmutación por error rápida a la nube, haciendo que su infraestructura sea resistente y rentable. Estas funciones garantizan que tus datos y sistemas estén protegidos y puedan recuperarse rápidamente en caso de una catástrofe.
-
¿De qué tipos de desastres puedo recuperarme con la solución de ORBEM?Puedes recuperarte de varios tipos de desastres, incluyendo: Ciberataques: La solución está diseñada para proteger frente a ciberataques como malware, ransomware y ataques de phishing. Incluye funciones avanzadas de ciberseguridad para detectar y detener las ciberamenazas, garantizando la recuperación de sistemas y datos. Fallos del sistema: En caso de fallos del sistema, ofrecemos funciones de recuperación ante desastres para restablecer rápidamente las operaciones. Permite levantar los sistemas de TI en Acronis Cloud y recuperarlos en hardware similar o distinto. Desastres naturales: También puede ayudarte en la recuperación ante desastres naturales que puedan causar pérdida de datos o daños en el sistema. Al utilizar el servicio de recuperación ante desastres basado en la nube, puedes restaurar tus cargas de trabajo y aplicaciones críticas desde Acronis Cloud, garantizando la disponibilidad y minimizando el tiempo de inactividad. Errores humanos: Puede ayudar en la recuperación de errores humanos que pueden provocar la pérdida de datos o interrupciones del sistema. Con sus capacidades de copia de seguridad y recuperación ante desastres, permite restaurar los datos y sistemas a un estado anterior, mitigando el impacto de los errores humanos.
-
¿Cuál es la diferencia entre las funciones de recuperación ante desastres y de copia de seguridad?ORBEM ofrece funciones tanto de recuperación ante desastres como de copia de seguridad, pero tienen propósitos diferentes. Las principales diferencias entre ambas son: Recuperación en caso de catástrofe: La recuperación en caso de catástrofe se centra en garantizar la continuidad de la empresa en caso de catástrofe, como un ciberataque, un fallo del sistema, una catástrofe natural o un error humano. Las funciones de recuperación en caso de catástrofe incluyen servicios de recuperación en caso de catástrofe basados en la nube y recuperación en caso de cibercatástrofe sin esfuerzo basada en la nube. La recuperación ante desastres está diseñada para restablecer rápidamente las operaciones y minimizar el tiempo de inactividad, garantizando la disponibilidad de las cargas de trabajo, archivos y aplicaciones críticos. Copia de seguridad: Las copias de seguridad se centran en crear copias de datos y sistemas para protegerlos contra la pérdida de datos, la corrupción o el borrado accidental. Las funciones de copia de seguridad incluyen copia de seguridad y recuperación, sincronización y uso compartido de archivos, y notarización y firma electrónica de los datos. Las copias de seguridad están diseñadas para restaurar datos y sistemas a un estado anterior, mitigando el impacto de la pérdida o corrupción de datos. En resumen, la recuperación ante desastres se centra en garantizar la continuidad del negocio en caso de desastre, mientras que las copias de seguridad se centran en proteger contra la pérdida o corrupción de datos. Ambas funciones son fundamentales para garantizar una ciberprotección completa.
-
¿Qué tipos de almacenamiento se pueden utilizar para las copias de seguridad?Es compatible con varios tipos de almacenamiento para copias de seguridad, incluyendo: Almacenamiento en la nube: Acronis Cloud Storage está integrado con el resto de soluciones de Acronis, lo que le permite realizar fácilmente copias de seguridad de discos, particiones y archivos y almacenar las copias de seguridad en un almacenamiento seguro en la nube. Almacenamiento local: También puede realizar copias de seguridad de los datos en dispositivos de almacenamiento locales, como discos duros externos, dispositivos de almacenamiento conectados a la red (NAS) u otras carpetas locales. Almacenamiento híbrido: También ofrecemos soluciones de copia de seguridad híbridas que combinan almacenamiento en la nube y local, lo que proporciona un mayor control sobre las copias de seguridad en la nube y respalda la estrategia de copia de seguridad. Centros de datos seguros: Almacena las copias de seguridad en centros de datos con diseño Tier-IV y conformes con SSAE-ti8, lo que garantiza la seguridad y protección de tus datos. Almacenamiento independiente del hardware: Proporcionamos una solución de software independiente del hardware que puede funcionar con casi cualquier hardware en protocolos estándar.
-
¿Dónde están los centros de datos ACRONIS?Acronis cuenta con una red global de centros de datos que incluye más de cincuenta ubicaciones en Estados Unidos, Reino Unido, Suiza, Francia, Alemania, Japón y otros países. Algunas de las ubicaciones específicas donde Acronis tiene centros de datos incluyen Toronto, Canadá, y Google Cloud Platform y Microsoft Azure Acronis almacena los datos de los clientes empleando su propia solución de almacenamiento definido por software, Acronis Cyber Infrastructure con tecnología Acronis CloudRAID, y sigue el enfoque de Necesidad más Dos (N+2) para una mayor redundancia.
bottom of page