Funciones Admitidas por Producto de Endpoint Security

Aplica A: WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR,WatchGuard EDR Core, WatchGuard EPP

No todas las funciones están disponibles para todos los productos de WatchGuard Endpoint Security. Las funciones disponibles difieren según el producto. Esta tabla muestra las funciones disponibles y los productos compatibles.

WatchGuard EDR Core está incluido en Total Security Suite del Firebox. Está disponible para un número limitado de endpoints, en función del modelo de Firebox. Con una licencia de suscripción de Total Security Suite, verá una licencia de EDR Core en WatchGuard Cloud. Puede usar WatchGuard Cloud para administrar la asignación de endpoint de EDR Core y para acceder a la UI de administración de Endpoint Security. Si asigna otro producto de Endpoint Security a la cuenta, la licencia de EDR Core queda inactiva. Para obtener más información sobre EDR Core, vaya a Funciones de WatchGuard EDR Core.

FUNCIÓNWatchGuard Advanced EPDR

WatchGuard EPDR

WatchGuard EDR

WatchGuard EPP

WatchGuard EDR Core
Protección
Detección de inyección de código en procesos en ejecuciónCompatible Compatible Compatible Compatible Compatible
Protección contra malware conocido y de día cero Compatible Compatible Compatible Solo admite funciones básicas Compatible
Protección contra ransomware conocido y de día cero Compatible Compatible Compatible Solo admite funciones básicas Compatible
Protección contra exploits conocidos y de día cero Compatible Compatible Compatible Solo admite funciones básicas Compatible
Protección antiphishing Compatible Compatible No compatible Compatible No compatible
Protección para múltiples vectores de ataque (web, correo electrónico, red, dispositivos) Compatible Compatible Solo admite funciones básicas Compatible Solo admite funciones básicas
Protección tradicional con firmas genéricas y optimizadas Compatible Compatible No compatible Compatible No compatible
Protección contra las amenazas persistentes avanzadas (APT) Compatible Compatible Compatible No compatible Compatible
Zero-Trust Application Service Compatible Compatible Compatible No compatible Compatible
Consultas a la collective intelligence basada en la nube de WatchGuard Compatible Compatible Compatible Compatible Compatible
Bloqueo del comportamiento Compatible Compatible Compatible Solo admite funciones básicasNo compatible
Firewall personal y administrado Compatible Compatible No compatible Compatible No compatible
IDS / HIPS Compatible Compatible No compatible Compatible No compatible
Protección contra ataques de red Compatible Compatible Compatible No compatibleNo compatible
Control de dispositivos Compatible Compatible No compatible Compatible No compatible
Filtrado de URL por categorías (monitorización de la navegación web) Compatible Compatible No compatible Compatible No compatible
Monitorización
Monitorización de riesgos de endpoint Compatible Compatible Compatible Compatible Compatible
Monitorización continua basada en la nube de toda la actividad del proceso Compatible Compatible Compatible No compatible Compatible
Retención de datos durante un año para la investigación retrospectiva de ataques Compatible Compatible Compatible No compatible Compatible
Evaluación de vulnerabilidades Compatible Compatible Compatible Compatible No compatible
Detección
Detección de controlador vulnerableCompatible Compatible Compatible Compatible Compatible
Alertas de riesgos de seguridad totalmente configurables e instantáneas Compatible Compatible Compatible Compatible Compatible
Detección de aplicaciones de confianza comprometidas Compatible Compatible Compatible No compatible No compatible
Zero-Trust Application Service Compatible Compatible Compatible No compatible No compatible
Capacidades de eXtended Detection and Response (XDR) Compatible Compatible Compatible No compatible Compatible
Servicio Threat Hunting: Indicadores de ataque no deterministas asignados a MITRE ATT&CK con telemetría contextual Compatible No compatibleNo compatibleNo compatibleNo compatible
Servicio Threat Hunting: Indicadores de ataque deterministas asignados a MITRE ATT&CK Compatible Compatible Compatible No compatibleNo compatible
Búsqueda de IOCs STIX y reglas YARA Compatible No compatibleNo compatibleNo compatibleNo compatible
Contención
Aislamiento de computadora en tiempo real desde la UI de administración Compatible Compatible Compatible No compatible Compatible
Respuesta y Remediación
Acceso remoto a endpoints desde la UI de administraciónCompatible Compatible Compatible Compatible Compatible
Capacidad para revertir y remediar las acciones realizadas por los atacantes Compatible Compatible Compatible Compatible No compatible
Cuarentena centralizada Compatible Compatible Compatible Compatible No compatible
Análisis y desinfección automáticos Compatible Compatible Compatible Compatible No compatible
Instantáneas (Shadow copies) Compatible Compatible Compatible Compatible No compatible
Capacidad para bloquear aplicaciones desconocidas y no deseadas Compatible Compatible Compatible No compatible No compatible
Capacidades de eXtended Detection and Response (XDR) Compatible Compatible Compatible No compatibleSolo admite funciones básicas
Investigación
Indicadores de ataque deterministas del Servicio Threat Hunting asignados a MITRE ATT&CK Compatible Compatible Compatible No compatibleNo compatible
Servicio Threat Hunting: Indicadores de ataque no deterministas asignados a MITRE ATT&CK con telemetría contextual Compatible No compatible No compatible No compatibleNo compatible
Gráficos de incidentes e información sobre el ciclo de vida disponibles desde la UI de administración Compatible Compatible Compatible No compatible Compatible
Posibilidad de exportar la información del ciclo de vida para su análisis local Compatible Compatible Compatible No compatible Compatible
Advanced Reporting Tool (módulo complementario) Compatible Compatible Compatible No compatible No compatible
Descubrimiento y monitorización de datos personales no estructurados a través de endpoints (módulo complementario)* Compatible Compatible Compatible No compatible No compatible
Investigación avanzada del ataque (Cuadernos Jupyter) Compatible Compatible Compatible No compatible No compatible
Shell remoto para administrar procesos y servicios, transferencias de archivos, herramientas de línea de comandos, obtener volcados, pcap y mucho más. Compatible No compatibleNo compatibleNo compatibleNo compatible
Área de investigación de IOA y comportamientos sospechosos Compatible No compatibleNo compatibleNo compatibleNo compatible
Acceda a telemetría enriquecida donde las tácticas y técnicas de MITRE ATT&CK se asignan a eventos sospechosos Compatible No compatibleNo compatibleNo compatibleNo compatible
Análisis profundo de archivos con la herramienta CAPA Compatible No compatibleNo compatibleNo compatibleNo compatible
Modo detallado para simulación de ataques Compatible No compatibleNo compatibleNo compatibleNo compatible
Reducción de la Superficie de Ataque
Control de Acceso a Endpoints Compatible Compatible Compatible No compatibleNo compatible
Modo Bloquear en la Protección Avanzada Compatible Compatible Compatible No compatible No compatible
Tecnología anti-exploit Compatible Compatible Compatible No compatible Compatible
Bloquear programas por hash o nombre (por ejemplo, PowerShell) Compatible Compatible Compatible No compatible No compatible
Control de Dispositivos Compatible Compatible No compatible Compatible No compatible
Protección web Compatible Compatible No compatible Compatible No compatible
Actualizaciones Automáticas Compatible Compatible Compatible Compatible Compatible
Detección automática de endpoints desprotegidos Compatible Compatible Compatible Compatible Compatible
Patch Management para OS y aplicaciones de terceros (módulo adicional) Compatible Compatible Compatible Compatible No compatible
Seguridad para conexiones VPN (requiere Firebox) Compatible Compatible Compatible Compatible Compatible
Acceso seguro a la red Wi-Fi a través de puntos de acceso Compatible Compatible Compatible Compatible Compatible
Políticas avanzadas de seguridad Compatible No compatibleNo compatibleNo compatibleNo compatible
Capacidad para bloquear conexiones desde endpoints Compatible No compatibleNo compatibleNo compatibleNo compatible
Administración de Endpoint Security
UI de administración centralizada basada en la nube Compatible Compatible Compatible Compatible Compatible
Herencia de ajustes entre grupos y endpoints Compatible Compatible Compatible Compatible Compatible
Posibilidad de configurar y aplicar ajustes por grupos Compatible Compatible Compatible Compatible Compatible
Posibilidad de configurar y aplicar ajustes por endpoints Compatible Compatible Compatible Compatible Compatible
Implementación en tiempo real de los ajustes desde la UI de administración a los endpoints Compatible Compatible Compatible Compatible Compatible
Administración de seguridad basada en vistas de endpoints y filtros dinámicos Compatible Compatible Compatible Compatible Compatible
Capacidad para programar y realizar tareas en vistas de endpoints Compatible Compatible Compatible Compatible
Capacidad para asignar roles preconfigurados a los usuarios de la UI de administración Compatible Compatible Compatible Compatible Compatible
Posibilidad de personalizar las alertas locales Compatible Compatible Compatible Compatible Compatible
Auditoría de la actividad de usuario Compatible Compatible Compatible Compatible Compatible
Instalación mediante paquetes MSI, URL de descarga y correos electrónicos enviados a los usuarios finales Compatible Compatible Compatible Compatible Compatible
Informes bajo demanda y programados a distintos niveles y con múltiples opciones de granularidad Compatible Compatible Compatible Compatible Compatible
KPI de seguridad y paneles de control de administración Compatible Compatible Compatible Compatible Compatible
Disponibilidad de la API Compatible Compatible Compatible Compatible Compatible
Integraciones de Monitorización y Administración Remotas (RMM)
ConnectWise Automate Compatible Compatible Compatible Compatible Compatible
Kaseya VSA Compatible Compatible Compatible Compatible Compatible
N-able N-central Compatible Compatible Compatible Compatible Compatible
N-able N-sight Compatible Compatible Compatible Compatible Compatible
NinjaOne (Scripting de Implementación Automatizada) Compatible Compatible Compatible Compatible Compatible
Módulos
WatchGuard Data Control* Compatible Compatible Compatible No compatible No compatible
WatchGuard Advanced Reporting Tool Compatible Compatible Compatible No compatible No compatible
WatchGuard Patch Management Compatible Compatible Compatible Compatible No compatible
WatchGuard Full Encryption Compatible Compatible Compatible Compatible No compatible
WatchGuard SIEMFeeder Compatible Compatible Compatible No compatible No compatible
WatchGuard Orion Compatible Compatible Compatible No compatibleNo compatible
Servicio de alta disponibilidad Compatible Compatible Compatible Compatible Compatible
Certificaciones de plataformas de host ISO27001, SAS 70 ISO27001, SAS 70 ISO27001, SAS 70 ISO27001, SAS 70 Compatible
Sistemas Operativos Compatibles
Windows Intel y ARM Compatible Compatible Compatible Compatible Compatible
macOS Intel y ARM (M1 y M2) Compatible Compatible Compatible Compatible Compatible
Linux Compatible Compatible Compatible Compatible Compatible
Android Compatible Compatible No compatible Compatible No compatible
iOS Compatible Compatible No compatible Compatible No compatible
Soporte para entornos virtuales - persistentes y no persistentes (VDI)**. Compatible Compatible Compatible Compatible Compatible

* WatchGuard Data Control solo es admitido en estos países: España, Alemania, Reino Unido, Suecia, Francia, Italia, Portugal, Holanda, Finlandia, Dinamarca, Suiza, Noruega, Austria, Bélgica, Hungría e Irlanda.

** Sistemas compatibles con este tipo de máquinas virtuales: VMWare Desktop, VMware Server, VMware ESX, VMware ESXi, Citrix XenDesktop, XenApp, XenServer, MS Virtual Desktop y MS Virtual Servers. La solución WatchGuard EPDR es compatible con Citrix Virtual Apps, Citrix Desktops 1906 & Citrix Workspace App para Windows.

Temas Relacionados

Funciones Admitidas por Endpoint Security por Plataforma

Requisitos de Instalación (enlace externo)

Compatibilidad de Navegadores con WatchGuard Cloud