Funciones Admitidas por Producto de Endpoint Security
Aplica A: WatchGuard Advanced EPDR, WatchGuard EPDR, WatchGuard EDR,WatchGuard EDR Core, WatchGuard EPP
No todas las funciones están disponibles para todos los productos de WatchGuard Endpoint Security. Las funciones disponibles difieren según el producto. Esta tabla muestra las funciones disponibles y los productos compatibles.
WatchGuard EDR Core está incluido en Total Security Suite del Firebox. Está disponible para un número limitado de endpoints, en función del modelo de Firebox. Con una licencia de suscripción de Total Security Suite, verá una licencia de EDR Core en WatchGuard Cloud. Puede usar WatchGuard Cloud para administrar la asignación de endpoint de EDR Core y para acceder a la UI de administración de Endpoint Security. Si asigna otro producto de Endpoint Security a la cuenta, la licencia de EDR Core queda inactiva. Para obtener más información sobre EDR Core, vaya a Funciones de WatchGuard EDR Core.
| FUNCIÓN | WatchGuard Advanced EPDR | WatchGuard EPDR | WatchGuard EDR | WatchGuard EPP | WatchGuard EDR Core |
|---|---|---|---|---|---|
| Protección | |||||
| Detección de inyección de código en procesos en ejecución | Compatible | Compatible | Compatible | Compatible | Compatible |
| Protección contra malware conocido y de día cero | Compatible | Compatible | Compatible | Solo admite funciones básicas | Compatible |
| Protección contra ransomware conocido y de día cero | Compatible | Compatible | Compatible | Solo admite funciones básicas | Compatible |
| Protección contra exploits conocidos y de día cero | Compatible | Compatible | Compatible | Solo admite funciones básicas | Compatible |
| Protección antiphishing | Compatible | Compatible | No compatible | Compatible | No compatible |
| Protección para múltiples vectores de ataque (web, correo electrónico, red, dispositivos) | Compatible | Compatible | Solo admite funciones básicas | Compatible | Solo admite funciones básicas |
| Protección tradicional con firmas genéricas y optimizadas | Compatible | Compatible | No compatible | Compatible | No compatible |
| Protección contra las amenazas persistentes avanzadas (APT) | Compatible | Compatible | Compatible | No compatible | Compatible |
| Zero-Trust Application Service | Compatible | Compatible | Compatible | No compatible | Compatible |
| Consultas a la collective intelligence basada en la nube de WatchGuard | Compatible | Compatible | Compatible | Compatible | Compatible |
| Bloqueo del comportamiento | Compatible | Compatible | Compatible | Solo admite funciones básicas | No compatible |
| Firewall personal y administrado | Compatible | Compatible | No compatible | Compatible | No compatible |
| IDS / HIPS | Compatible | Compatible | No compatible | Compatible | No compatible |
| Protección contra ataques de red | Compatible | Compatible | Compatible | No compatible | No compatible |
| Control de dispositivos | Compatible | Compatible | No compatible | Compatible | No compatible |
| Filtrado de URL por categorías (monitorización de la navegación web) | Compatible | Compatible | No compatible | Compatible | No compatible |
| Monitorización | |||||
| Monitorización de riesgos de endpoint | Compatible | Compatible | Compatible | Compatible | Compatible |
| Monitorización continua basada en la nube de toda la actividad del proceso | Compatible | Compatible | Compatible | No compatible | Compatible |
| Retención de datos durante un año para la investigación retrospectiva de ataques | Compatible | Compatible | Compatible | No compatible | Compatible |
| Evaluación de vulnerabilidades | Compatible | Compatible | Compatible | Compatible | No compatible |
| Detección | |||||
| Detección de controlador vulnerable | Compatible | Compatible | Compatible | Compatible | Compatible |
| Alertas de riesgos de seguridad totalmente configurables e instantáneas | Compatible | Compatible | Compatible | Compatible | Compatible |
| Detección de aplicaciones de confianza comprometidas | Compatible | Compatible | Compatible | No compatible | No compatible |
| Zero-Trust Application Service | Compatible | Compatible | Compatible | No compatible | No compatible |
| Capacidades de eXtended Detection and Response (XDR) | Compatible | Compatible | Compatible | No compatible | Compatible |
| Servicio Threat Hunting: Indicadores de ataque no deterministas asignados a MITRE ATT&CK con telemetría contextual | Compatible | No compatible | No compatible | No compatible | No compatible |
| Servicio Threat Hunting: Indicadores de ataque deterministas asignados a MITRE ATT&CK | Compatible | Compatible | Compatible | No compatible | No compatible |
| Búsqueda de IOCs STIX y reglas YARA | Compatible | No compatible | No compatible | No compatible | No compatible |
| Contención | |||||
| Aislamiento de computadora en tiempo real desde la UI de administración | Compatible | Compatible | Compatible | No compatible | Compatible |
| Respuesta y Remediación | |||||
| Acceso remoto a endpoints desde la UI de administración | Compatible | Compatible | Compatible | Compatible | Compatible |
| Capacidad para revertir y remediar las acciones realizadas por los atacantes | Compatible | Compatible | Compatible | Compatible | No compatible |
| Cuarentena centralizada | Compatible | Compatible | Compatible | Compatible | No compatible |
| Análisis y desinfección automáticos | Compatible | Compatible | Compatible | Compatible | No compatible |
| Instantáneas (Shadow copies) | Compatible | Compatible | Compatible | Compatible | No compatible |
| Capacidad para bloquear aplicaciones desconocidas y no deseadas | Compatible | Compatible | Compatible | No compatible | No compatible |
| Capacidades de eXtended Detection and Response (XDR) | Compatible | Compatible | Compatible | No compatible | Solo admite funciones básicas |
| Investigación | |||||
| Indicadores de ataque deterministas del Servicio Threat Hunting asignados a MITRE ATT&CK | Compatible | Compatible | Compatible | No compatible | No compatible |
| Servicio Threat Hunting: Indicadores de ataque no deterministas asignados a MITRE ATT&CK con telemetría contextual | Compatible | No compatible | No compatible | No compatible | No compatible |
| Gráficos de incidentes e información sobre el ciclo de vida disponibles desde la UI de administración | Compatible | Compatible | Compatible | No compatible | Compatible |
| Posibilidad de exportar la información del ciclo de vida para su análisis local | Compatible | Compatible | Compatible | No compatible | Compatible |
| Advanced Reporting Tool (módulo complementario) | Compatible | Compatible | Compatible | No compatible | No compatible |
| Descubrimiento y monitorización de datos personales no estructurados a través de endpoints (módulo complementario)* | Compatible | Compatible | Compatible | No compatible | No compatible |
| Investigación avanzada del ataque (Cuadernos Jupyter) | Compatible | Compatible | Compatible | No compatible | No compatible |
| Shell remoto para administrar procesos y servicios, transferencias de archivos, herramientas de línea de comandos, obtener volcados, pcap y mucho más. | Compatible | No compatible | No compatible | No compatible | No compatible |
| Área de investigación de IOA y comportamientos sospechosos | Compatible | No compatible | No compatible | No compatible | No compatible |
| Acceda a telemetría enriquecida donde las tácticas y técnicas de MITRE ATT&CK se asignan a eventos sospechosos | Compatible | No compatible | No compatible | No compatible | No compatible |
| Análisis profundo de archivos con la herramienta CAPA | Compatible | No compatible | No compatible | No compatible | No compatible |
| Modo detallado para simulación de ataques | Compatible | No compatible | No compatible | No compatible | No compatible |
| Reducción de la Superficie de Ataque | |||||
| Control de Acceso a Endpoints | Compatible | Compatible | Compatible | No compatible | No compatible |
| Modo Bloquear en la Protección Avanzada | Compatible | Compatible | Compatible | No compatible | No compatible |
| Tecnología anti-exploit | Compatible | Compatible | Compatible | No compatible | Compatible |
| Bloquear programas por hash o nombre (por ejemplo, PowerShell) | Compatible | Compatible | Compatible | No compatible | No compatible |
| Control de Dispositivos | Compatible | Compatible | No compatible | Compatible | No compatible |
| Protección web | Compatible | Compatible | No compatible | Compatible | No compatible |
| Actualizaciones Automáticas | Compatible | Compatible | Compatible | Compatible | Compatible |
| Detección automática de endpoints desprotegidos | Compatible | Compatible | Compatible | Compatible | Compatible |
| Patch Management para OS y aplicaciones de terceros (módulo adicional) | Compatible | Compatible | Compatible | Compatible | No compatible |
| Seguridad para conexiones VPN (requiere Firebox) | Compatible | Compatible | Compatible | Compatible | Compatible |
| Acceso seguro a la red Wi-Fi a través de puntos de acceso | Compatible | Compatible | Compatible | Compatible | Compatible |
| Políticas avanzadas de seguridad | Compatible | No compatible | No compatible | No compatible | No compatible |
| Capacidad para bloquear conexiones desde endpoints | Compatible | No compatible | No compatible | No compatible | No compatible |
| Administración de Endpoint Security | |||||
| UI de administración centralizada basada en la nube | Compatible | Compatible | Compatible | Compatible | Compatible |
| Herencia de ajustes entre grupos y endpoints | Compatible | Compatible | Compatible | Compatible | Compatible |
| Posibilidad de configurar y aplicar ajustes por grupos | Compatible | Compatible | Compatible | Compatible | Compatible |
| Posibilidad de configurar y aplicar ajustes por endpoints | Compatible | Compatible | Compatible | Compatible | Compatible |
| Implementación en tiempo real de los ajustes desde la UI de administración a los endpoints | Compatible | Compatible | Compatible | Compatible | Compatible |
| Administración de seguridad basada en vistas de endpoints y filtros dinámicos | Compatible | Compatible | Compatible | Compatible | Compatible |
| Capacidad para programar y realizar tareas en vistas de endpoints | Compatible | Compatible | Compatible | Compatible | |
| Capacidad para asignar roles preconfigurados a los usuarios de la UI de administración | Compatible | Compatible | Compatible | Compatible | Compatible |
| Posibilidad de personalizar las alertas locales | Compatible | Compatible | Compatible | Compatible | Compatible |
| Auditoría de la actividad de usuario | Compatible | Compatible | Compatible | Compatible | Compatible |
| Instalación mediante paquetes MSI, URL de descarga y correos electrónicos enviados a los usuarios finales | Compatible | Compatible | Compatible | Compatible | Compatible |
| Informes bajo demanda y programados a distintos niveles y con múltiples opciones de granularidad | Compatible | Compatible | Compatible | Compatible | Compatible |
| KPI de seguridad y paneles de control de administración | Compatible | Compatible | Compatible | Compatible | Compatible |
| Disponibilidad de la API | Compatible | Compatible | Compatible | Compatible | Compatible |
| Integraciones de Monitorización y Administración Remotas (RMM) | |||||
| ConnectWise Automate | Compatible | Compatible | Compatible | Compatible | Compatible |
| Kaseya VSA | Compatible | Compatible | Compatible | Compatible | Compatible |
| N-able N-central | Compatible | Compatible | Compatible | Compatible | Compatible |
| N-able N-sight | Compatible | Compatible | Compatible | Compatible | Compatible |
| NinjaOne (Scripting de Implementación Automatizada) | Compatible | Compatible | Compatible | Compatible | Compatible |
| Módulos | |||||
| WatchGuard Data Control* | Compatible | Compatible | Compatible | No compatible | No compatible |
| WatchGuard Advanced Reporting Tool | Compatible | Compatible | Compatible | No compatible | No compatible |
| WatchGuard Patch Management | Compatible | Compatible | Compatible | Compatible | No compatible |
| WatchGuard Full Encryption | Compatible | Compatible | Compatible | Compatible | No compatible |
| WatchGuard SIEMFeeder | Compatible | Compatible | Compatible | No compatible | No compatible |
| WatchGuard Orion | Compatible | Compatible | Compatible | No compatible | No compatible |
| Servicio de alta disponibilidad | Compatible | Compatible | Compatible | Compatible | Compatible |
| Certificaciones de plataformas de host | ISO27001, SAS 70 ISO27001, SAS 70 | ISO27001, SAS 70 ISO27001, SAS 70 | Compatible | ||
| Sistemas Operativos Compatibles | |||||
| Windows Intel y ARM | Compatible | Compatible | Compatible | Compatible | Compatible |
| macOS Intel y ARM (M1 y M2) | Compatible | Compatible | Compatible | Compatible | Compatible |
| Linux | Compatible | Compatible | Compatible | Compatible | Compatible |
| Android | Compatible | Compatible | No compatible | Compatible | No compatible |
| iOS | Compatible | Compatible | No compatible | Compatible | No compatible |
| Soporte para entornos virtuales - persistentes y no persistentes (VDI)**. | Compatible | Compatible | Compatible | Compatible | Compatible |
* WatchGuard Data Control solo es admitido en estos países: España, Alemania, Reino Unido, Suecia, Francia, Italia, Portugal, Holanda, Finlandia, Dinamarca, Suiza, Noruega, Austria, Bélgica, Hungría e Irlanda.
** Sistemas compatibles con este tipo de máquinas virtuales: VMWare Desktop, VMware Server, VMware ESX, VMware ESXi, Citrix XenDesktop, XenApp, XenServer, MS Virtual Desktop y MS Virtual Servers. La solución WatchGuard EPDR es compatible con Citrix Virtual Apps, Citrix Desktops 1906 & Citrix Workspace App para Windows.
Funciones Admitidas por Endpoint Security por Plataforma
Requisitos de Instalación (enlace externo)