Tanium ofrece velocidad, visibilidad y control inigualables, y es una plataforma de seguridad y gestión unificada de endpoints (UES) diseñada para las organizaciones y los equipos de TI técnicamente más exigentes a nivel global. 

Arquitectura moderna y patentada

La UES comienza con la identificación de los dispositivos de endpoint y luego crea un inventario completo de la superficie de ataque. Además, vincula las actividades críticas de seguridad de endpoint con el objetivo de identificar y corregir brechas de seguridad, como vulnerabilidades de software.

Detección, respuesta y recuperación de amenazas en el entorno

Tanium ayuda a resistir los efectos de los entornos dinámicos actuales en los cuales las máquinas constantemente se conectan y se desconectan y grandes cantidades de máquinas virtuales de infraestructura como servicio (IaaS) aparecen y desaparecen de forma constante. Además, respalda sin esfuerzo millones de endpoints y mantiene un rendimiento óptimo, sin necesidad de invertir de manera continua en hardware costoso.

Reduce la superficie de ataque

Mejora la eficacia de parches de primer paso para “día cero” de 60% a más del 99%. • Acelera la efectividad de semanas o incluso meses a horas, mediante la implementación de acciones de recuperación, parches u otras actualizaciones de software, mejora en cualquier escala. • Consolida múltiples funciones de seguridad de endpoints con un agente flexible diseñado para mantenerse al día con las medidas de seguridad y amenazas futuras.

Cobertura de requisitos críticos de seguridad y gestión de riesgos

La cobertura de una amplia variedad de tipos de endpoints respalda a los equipos de operaciones de seguridad, ingeniería y análisis de la siguiente forma:

  • Una sola vista de todos los endpoints del usuario final, servidor y la nube.
  • Datos en tiempo real que informan decisiones comerciales inmediatas.
  • Un agente de endpoint para la gestión y seguridad integradas para fortalecer los
    endpoints contra las amenazas.
  • Una plataforma extensible y flexible que se adapta fácilmente a nuevas amenazas
    y vulnerabilidades.
  • Un puente de seguridad a operaciones que alinea a los equipos entorno a un
    conjunto de datos únicos.

Gestión Unificada de Endpoints (UES)

Gestión de vulnerabilidad y configuración | Identifica y mide riesgos con evaluaciones de vulnerabilidad y configuración inmediatas e integrales.

Detección y respuesta del endpoint | Detecta, reacciona y se recupera rápidamente de los ataques y las interferencias comerciales resultantes.

Privacidad de datos y riesgos | Identifica y gestiona los datos confidenciales estáticos en cada endpoint.

Descubrimiento e inventario de dispositivos | Descubre los dispositivos administrados y no administrados, así como los servicios de aplicación multinivel para proporcionar un inventario completo al instante.

Módulos para la UES

Módulos para operaciones

• Asset: Inventario de HW / Inventario de SW.
• Deploy: Gestiona entrega y actualización de software.
• Discover: Descubre activos no administrados.
• Map: Identifica dependencias de la aplicación.
• Patch: Administra actualizaciones del sistema operativo.
• Performance: Administra problemas de rendimiento activos.

Módulos para seguridad y riesgo

  • Comply: Identifica problemas de vulnerabilidades y cumplimiento.
  • Integrity Monitoring: Supervisa cambios en los archivos críticos.
  • Protect: Protege y corrige los endpoints.
  • Reveal: Busca datos confidenciales en reposo.
  • Threat Response: Detecta, investiga, contiene y corrige amenazas y vulnerabilidades con rapidez y escalabilidad. Permite reunir rápidamente el historial de lo que sucedió en un equipo y remediar esto en toda la red en segundos.

Plataforma prinicipal (CORE)

  • Interact : Permite hacer preguntas en los puntos de conexión utilizando lenguaje natural, examina los resultados, toma medidas y crea contenido personalizable.
  • Connect : Integra y enriquece sistemas externos como SIEM, ITSM o CMDB con datos Tanium.
  • Trends: Supervisa, mide e informa continuamente sobre las métricas, clave de seguridad y operaciones.

Descubre nuestras soluciones

Con nuestros servicios de consultoría en Seguridad Informática buscamos apoyarlos para que puedan asegurar su activo más importante: LA INFORMACIÓN

Regístrate para recibir nuestro boletín​ de noticias

© 2020 Ingeniería Aplicada Nova SA de CV