Detecte ataques avanzados y responda a ellos

Proteja su entorno con seguridad local

Descubra cómo VMware Carbon Black respalda su necesidad de protegerse ante incidencias, responder a ellas y corregirlas en entornos sin conexión, con aislamiento físico y desconectados.

vRealize Automation SaltStack Config

Cómo actualizar su SOC con el marco de trabajo de MITRE ATT&CK

Detecte las deficiencias de seguridad antes de que lo haga un atacante utilizando la matriz de MITRE ATT&CK. Descubra cómo desarrollar una serie de puntos de partida para perseguir amenazas de forma más eficaz y, en definitiva, reforzar su situación de seguridad.

Detecte ataques avanzados y responda a ellos según las necesidades

VMware Carbon Black EDR es una solución de respuesta a incidentes y persecución de amenazas diseñada para equipos del centro de operaciones de seguridad con entornos sin conexión o requisitos locales. Carbon Black EDR registra y almacena continuamente los datos de la actividad de los terminales para que los profesionales de seguridad puedan perseguir amenazas en tiempo real, así como visualizar la cadena de ataque completa utilizando la inteligencia para la detección de amenazas añadida de VMware Carbon Black Cloud.
Reducción del tiempo de comercialización

Visibilidad continua

Si no lo detecta, no lo puede detener. Las investigaciones que suelen tardar días o semanas se pueden completar en cuestión de minutos. VMware Carbon Black EDR recopila y visualiza información completa sobre eventos que ocurren en los terminales, ofreciendo así a los profesionales de seguridad una visibilidad incomparable de sus entornos.

Facilidad de uso

Respuesta rápida

VMware Carbon Black EDR hace posibles la respuesta y corrección en tiempo real. Contenga rápidamente las amenazas y repare los daños para que su empresa siga funcionando.

Seguridad y control

Escalabilidad en la persecución de amenazas

No persiga la misma amenaza dos veces. VMware Carbon Black EDR combina información sobre amenazas personalizada y distribuida en la nube, listas de seguimiento automatizadas e integración. Amplíe el área de persecución, incluso en las empresas más grandes.

Recursos relacionados

Persecución de amenazas y respuesta a incidentes para implementaciones híbridas (ficha)

Descubra cómo EDR registra y almacena continuamente datos completos de la actividad de los terminales para que los profesionales de seguridad puedan perseguir amenazas y visualizar la cadena de ataque completa.

We couldn't find a match for given <KEYWORD>, please try again.
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Webinar
  • Next Generation Antivirus
  • Incident Response
  • Vulnerability Management
  • Whitepaper
  • Threat Hunting
  • Risk and Compliance
  • Vulnerability Management
  • Federal Government
  • State and Local Government
  • Education
  • Whitepaper
  • Education
  • State and Local Government
  • Whitepaper
  • Threat Hunting
  • Malware and Non Malware Protection
  • Ransomware Protection
We couldn't find a match for given <KEYWORD>, please try again.
  • Whitepaper
  • Threat Hunting
  • Risk and Compliance
  • Vulnerability Management
  • Federal Government
  • State and Local Government
  • Education
  • Whitepaper
  • Education
  • State and Local Government
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Whitepaper
  • Threat Hunting
  • Risk and Compliance
  • Vulnerability Management
  • Federal Government
  • State and Local Government
  • Education
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Whitepaper
  • Threat Hunting
  • Risk and Compliance
  • Vulnerability Management
  • Federal Government
  • State and Local Government
  • Education
  • Whitepaper
  • Education
  • State and Local Government
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
We couldn't find a match for given <KEYWORD>, please try again.
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Whitepaper
  • Threat Hunting
  • Malware and Non Malware Protection
  • Ransomware Protection
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Webinar
  • Next Generation Antivirus
  • Incident Response
  • Vulnerability Management
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Whitepaper
  • Threat Hunting
  • Malware and Non Malware Protection
  • Ransomware Protection
  • Whitepaper
  • Threat Hunting
  • Risk and Compliance
  • Vulnerability Management
  • Federal Government
  • State and Local Government
  • Education
  • Whitepaper
  • Threat Hunting
  • Risk and Compliance
  • Vulnerability Management
  • Federal Government
  • State and Local Government
  • Education
  • Webinar
  • Malware and Non Malware Protection
  • Next Generation Antivirus
  • Ransomware Protection
  • Threat Hunting
  • Technology
  • Education
  • Retail
  • State and Local Government
  • Manufacturing
  • Energy Utilities
  • Financial Services
  • Healthcare
  • Whitepaper
  • Threat Hunting
  • Malware and Non Malware Protection
  • Ransomware Protection
  • Whitepaper
  • Threat Hunting
  • Risk and Compliance
  • Vulnerability Management
  • Federal Government
  • State and Local Government
  • Education
  • Webinar
  • Next Generation Antivirus
  • Incident Response
  • Vulnerability Management

¿Preparado para empezar?

Descubra cómo VMware Carbon Black puede ayudarle a simplificar y reforzar su pila de seguridad, hoy y en el futuro.