Funciones Admitidas por Endpoint Security por Plataforma
Aplica A: WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR,WatchGuard EDR Core, WatchGuard EPP
No todas las funciones están disponibles para todas las plataformas compatibles. Las funciones disponibles difieren según la plataforma de la computadora. Esta tabla muestra las funciones disponibles y las plataformas compatibles.
| Funciones Disponibles | Windows (Intel & ARM) | Linux | macOS (Intel & ARM) | Android | iOS |
|---|---|---|---|---|---|
| General | |||||
| UI de administración basada en la web | Compatible | Compatible | Compatible | Compatible | Compatible |
| Información en paneles de control | Compatible | Compatible | Compatible | Compatible | Compatible |
| Organización de computadoras basada en filtros | Compatible | Compatible | Compatible | Compatible | Compatible |
| Organización de computadoras basada en grupos | Compatible | Compatible | Compatible | Compatible | Compatible |
| Listas e Informes | |||||
| Frecuencia con la que malware, PUP, actividades de exploit y programas bloqueados se envían al servidor | 1 min | 10 min | 10 min | Inmediatamente después de que se completa el escaneo | N/D |
| Frecuencia con la que se envían otras detecciones al servidor | 15 min | 15 min | 15 min | Inmediatamente después de que se completa el escaneo | 15 min |
| Lista de detecciones | Compatible | Compatible | Compatible | Compatible | Compatible |
| Informes ejecutivos | Compatible | Compatible | Compatible | Compatible | Compatible |
| Informes ejecutivos programados | Compatible | Compatible | Compatible | Compatible | Compatible |
| Protección | |||||
| Protección antimanipulación | Compatible | Compatible | No compatible | No compatible | No compatible |
| Anti-phishing | Compatible | No compatible | Compatible | No compatible | Compatible |
| Protección antivirus permanente en tiempo real | Compatible | Compatible | Compatible | Compatible | No compatible |
| Detecciones contextuales | Compatible | Compatible | No compatible | No compatible | No compatible |
| Protección contra ataques de red | Compatible | No compatible | No compatible | No compatible | No compatible |
| Protección anti-exploit | Compatible | No compatible | No compatible | No compatible | No compatible |
| Zero-Trust Application Service (Hardening y Lock) | Compatible | No compatible | No compatible | No compatible | No compatible |
| Monitorización continua de riesgos de endpoints | Compatible | Compatible | Compatible | Compatible | Compatible |
| Instantáneas (Shadow copies) | Compatible | No compatible | No compatible | No compatible | No compatible |
| Archivos señuelo (Decoy files) | Compatible | No compatible | No compatible | No compatible | No compatible |
| Evaluación de vulnerabilidades | Compatible | Compatible | Compatible | No compatible | No compatible |
| Firewall | Compatible | No compatible | No compatible | No compatible | No compatible |
| Filtrado de URL | Compatible | No compatible | Compatible | No compatible | Compatible |
| Control de dispositivos | Compatible | No compatible | No compatible | No compatible | No compatible |
| Búsqueda de IOCs STIX y reglas YARA |
Compatible
(solo Advanced EPDR) | No compatible | No compatible | No compatible | No compatible |
| Políticas avanzadas de seguridad para reducir la superficie de ataque |
Compatible
(solo Advanced EPDR) | No compatible | No compatible | No compatible | No compatible |
| Antirrobo | No compatible | No compatible | No compatible | Compatible | Compatible |
| Detección | |||||
| Servicio Threat Hunting: Indicadores de ataque (IOA) de alta fidelidad asignados a MITRE ATT&CK | Compatible | Compatible | Compatible | No compatible | No compatible |
| Servicio Threat Hunting: IOA no deterministas asignados a MITRE ATT&CK con telemetría contextual | Compatible (solo Advanced EPDR) | No compatible | No compatible | No compatible | No compatible |
| Zero-Trust Application Service para clasificar todos los ejecutables no confiables del sistema con el fin de detectar posibles aplicaciones maliciosas | Compatible | No compatible | No compatible | No compatible | No compatible |
| Área de investigación de IOA y comportamientos sospechosos | Compatible (solo Advanced EPDR) | Compatible (solo Advanced EPDR) | Compatible (solo Advanced EPDR) | No compatible | No compatible |
| Acceda a telemetría enriquecida donde las tácticas y técnicas de MITRE ATT&CK se asignan a eventos sospechosos | Compatible (solo Advanced EPDR) | Compatible (solo Advanced EPDR) | Compatible (solo Advanced EPDR) | No compatible | No compatible |
| Análisis profundo de archivos | Compatible (solo Advanced EPDR) | No compatible | No compatible | No compatible | No compatible |
| Modo detallado para simulación de ataques | Compatible (solo Advanced EPDR) | No compatible | No compatible | No compatible | No compatible |
| Respuesta de la UI de Administración | |||||
| Escaneos bajo demanda | Compatible | Compatible | Compatible | Compatible | N/D |
| Análisis programados | Compatible | Compatible | Compatible | Compatible | N/D |
| Reinicio de computadoras | Compatible | Compatible | Compatible | No compatible | No compatible |
| Aislamiento de computadoras | Compatible | Compatible | Compatible | No compatible | No compatible |
| Shell remoto para administrar procesos y servicios, transferencias de archivos, herramientas de línea de comandos, obtener volcados, pcap y otros | Compatible (solo Advanced EPDR | Compatible (solo Advanced EPDR | Compatible (solo Advanced EPDR | No compatible | No compatible |
| Información de Hardware y Software | |||||
| Hardware | Compatible | Compatible | Compatible | Compatible | Compatible |
| Software | Compatible | Compatible | Compatible | Compatible | Compatible |
| Registro de cambios del software | Compatible | Compatible | Compatible | Compatible | Compatible |
| Información acerca de los parches de OS instalados | Compatible | Compatible | Compatible | No compatible | No compatible |
| Evaluación de vulnerabilidades | Compatible | Compatible | Compatible | No compatible | No compatible |
| Ajustes | |||||
| Ajustes de seguridad para estaciones de trabajo y servidores | Compatible | Compatible | Compatible | NA | NA |
| Contraseña para desinstalar la protección y realizar acciones localmente | Compatible | Compatible | Compatible | No compatible | No compatible |
| Conexiones VPN seguras con el Firebox | Compatible | No compatible | Compatible | Compatible | No compatible |
| Acceso seguro a la red Wi-Fi a través de puntos de acceso | Compatible | No compatible | Compatible | No compatible | No compatible |
| Acceso seguro a endpoints desde otros dispositivos | Compatible | No compatible | No compatible | No compatible | No compatible |
| Capacidad para establecer múltiples proxies | Compatible | Compatible | Compatible | NA | NA |
| Capacidad para trabajar como un proxy WatchGuard | Compatible | No compatible | No compatible | NA | NA |
| Capacidad de utilizar el proxy WatchGuard | Compatible | Compatible | Compatible | NA | NA |
| Capacidad para trabajar como un repositorio o caché | Compatible | Compatible | Compatible | NA | NA |
| Capacidad para utilizar el repositorio o la caché | Compatible | No compatible | No compatible | NA | NA |
| Capacidad para bloquear conexiones desde endpoints | Compatible (solo Advanced EPDR | No compatible | No compatible | No compatible | No compatible |
| Descubrimiento de computadoras desprotegidas | Compatible | No compatible | No compatible | No compatible | No compatible |
| Alertas por correo electrónico en caso de infección | Compatible | Compatible | Compatible | Compatible | Compatible |
| Alertas por correo electrónico al encontrar una computadora desprotegida | Compatible | Compatible | Compatible | Compatible | Compatible |
| Acciones Remotas desde la UI de Administración | |||||
| Acciones en tiempo real | Compatible | Compatible | Compatible | Compatible | Compatible |
| Instalación remota del agente | Compatible | No compatible | No compatible | No compatible | No compatible |
| Capacidad para reinstalar el agente y protección | Compatible | No compatible | No compatible | No compatible | No compatible |
| Software autorizado por hash o propiedades del programa | Compatible | No compatible | No compatible | No compatible | No compatible |
| Bloqueo de programas por hash y nombre del programa | Compatible | No compatible | No compatible | No compatible | No compatible |
| Actualizaciones | |||||
| Actualizaciones de firmas | Compatible | Compatible | Compatible | Compatible | NA |
| Actualizaciones de protección | Compatible | Compatible | Compatible | Compatible | NA |
| Capacidad para programar actualizaciones de protección | Compatible | Compatible | Compatible | Google Play | App Store |
| Módulos | |||||
| WatchGuard Advanced Reporting Tool | Compatible | Compatible | Compatible | No compatible | No compatible |
| WatchGuard Patch Management | Compatible* | Compatible | Compatible | No compatible | No compatible |
| WatchGuard Data Control | Compatible | No compatible | No compatible | No compatible | No compatible |
| WatchGuard Full Encryption | Compatible | No compatible | Compatible | No compatible | No compatible |
| WatchGuard SIEMFeeder | Compatible | Compatible | No compatible | No compatible | No compatible |
* La característica funciona en Windows (Intel) y parcialmente en Windows (ARM).
WatchGuard EPDR y Advanced EPDR incluyen estas características de la plataforma:
| Funciones Disponibles | Windows (Intel & ARM) | Linux | macOS (Intel & ARM) | Android | iOS |
|---|---|---|---|---|---|
| ThreatSync-XDR | |||||
| Correlación y detección de datos de seguridad entre productos (Network y Endpoint Security) | Compatible | Compatible | Compatible | No compatible | No compatible |
| IOA basadas en puntuaciones y priorización de amenazas | Compatible | Compatible | Compatible | No compatible | No compatible |
| Acción de detener proceso | Compatible | No compatible | No compatible | No compatible | No compatible |
| Elimine y restaure los programas sospechosos | Compatible | No compatible | No compatible | No compatible | No compatible |
| Aislamiento y dejar de aislar | Compatible | No compatible | No compatible | No compatible | No compatible |
| Políticas de respuesta automatizada | Compatible | Compatible | Compatible | No compatible | No compatible |
Requisitos de Instalación (enlace externo)
Compatibilidad de Sistemas Operativos para las Funciones de Endpoint Security (enlace externo)