Welcome!

News Feed Item

CrowdStrike anuncia el lanzamiento de Endpoint Protection Complete

CrowdStrike® Inc., líder en protección del punto final en la nube, ha anunciado hoy el lanzamiento de CrowdStrike Falcon® Endpoint Protection Complete™, una solución llave en mano que combina la tecnología Falcon Endpoint Protection (EPP) con las habilidades y experiencia del equipo Falcon Endpoint Protection. Falcon Endpoint Protection Complete cambia el juego haciendo que la seguridad del punto final resulte potente y fácil para todas las organizaciones, independientemente de su posición de seguridad actual. Además, esta nueva solución completa la cartera CrowdStrike y permite a los socios de CrowdStrike ofrecer a sus clientes una amplia gama de opciones de seguridad del punto final.

La solución EPP Complete combina la efectividad de la plataforma Falcon con la eficiencia de un equipo dedicado de profesionales de la seguridad. Unifica la tecnología, las personas, los procesos y la experiencia para abordar todos los aspectos de la seguridad del punto final: desde la implementación, la configuración y el mantenimiento a la supervisión, manejo de alertas y reparación. CrowdStrike EPP Complete integra de forma única unos métodos potentes de prevención, detección y respuesta con las capacidades de higiene de TI, combinados con el equipo Falcon EPP de expertos en seguridad, para proporcionar una potente defensa contra las tácticas, técnicas y procedimientos (TTP) en rápida evolución, utilizados por los adversarios. Esta solución ampliable ofrece a las organizaciones de todos los tamaños el más alto nivel posible de seguridad del punto final.

En palabras de Gartner: «muchos clientes carecían de las habilidades necesarias para aprovechar las tecnologías de seguridad emergentes que habían adquirido, por lo que ofrecer servicios de MDR era una forma de que los proveedores de productos ayudaran a los clientes a sacarle todo el partido a su tecnología».*

«Con el lanzamiento de EPP Complete, CrowdStrike está demostrando nuestro liderazgo continuo en el sector y nuestro compromiso de ofrecer la combinación más completa y efectiva de tecnología, servicios e inteligencia para acabar con las infracciones y ayudar a las empresas a enfocarse en su trabajo», afirmó George Kurtz, confundador y consejero delegado de CrowdStrike. «Damos a los clientes la oportunidad de resolver sus retos relacionados con el personal y los recursos de seguridad, permitiéndoles multiplicar su capacidad de gestionar y responder a las alertas y aprovechar al máximo sus inversiones en tecnología».

«Al evaluar en primer lugar los requisitos comerciales de una empresa y empezar con una visión "de dentro hacia fuera" del riesgo, es posible identificar y priorizar los vacíos en la ejecución del programa de seguridad a través de herramientas y procesos», contó Todd Weber, vicepresidente de Partner Research y Strategy for Optiv. «La combinación del enfoque y la experiencia de Optiv con el compromiso continuo de CrowdStrike para hacer frente a las amenazas modernas ayuda a las organizaciones a evaluar y abordar con eficacia las amenazas actuales y futuras, para poder adoptar las medidas adecuadas para mantener la postura de riesgo adecuada».

«Con este último lanzamiento, CrowdStrike sigue demostrando su capacidad de ofrecer una solución de seguridad completa de tecnología y servicios a nuestros clientes», afirmó el presidente Ikeda de Macnica Networks Corp. «Como proveedores de soluciones de seguridad, es vital para continuar con nuestro éxito poder asociarnos con organizaciones de vanguardia que satisfagan las necesidades de los clientes en multitud de mercados para proteger mejor la infraestructura y los datos críticos».

«CrowdStrike continúa innovando su conjunto completo de servicios y tecnologías de seguridad para ofrecer a nuestros clientes comunes las capacidades de protección del punto final más completas que existen», afirma Steven Robb, presidente del Solutions Group en LaSalle Solutions. «Nuestra colaboración con CrowdStrike aporta a nuestros clientes soluciones para optimizar las operaciones de tecnología y proteger los datos críticos en el cambiante panorama de las TI».

Para más información sobre el lanzamiento de la plataforma Spring de CrowdStrike, puede leer el blog de George Kurtz, consejero delegado de CrowdStrike, aquí.

Visite CrowdStrike durante la Conferencia RSA 2018 en el estand #941 Moscone South para ver presentaciones y demostraciones, y conocer a nuestros expertos.

*Gartner: Qué deben saber los MSSP sobre la oferta de servicios MDR, Sid Deshpande, Craig Lawson, Toby Bussa, Kelly M. Kavanagh, 3 de enero de 2018.

Acerca de CrowdStrike®

CrowdStrike es líder en protección del punto final en la nube. Sacando partido a la inteligencia artificial (IA), la plataforma Falcon® de CrowdStrike ofrece visibilidad y protección instantáneas en toda la empresa y evita los ataques a los puntos finales dentro o fuera de la red. CrowdStrike Falcon se despliega en minutos para ofrecer inteligencia procesable y protección en tiempo real desde el primer día. Unifica a la perfección la próxima generación de sistemas audiovisuales con la mejor detección y respuesta de puntos finales, respaldada por la Su infraestructura en la nube y su arquitectura de agente único eliminan la complejidad y añaden escalabilidad, capacidad de gestión y velocidad.

CrowdStrike Falcon protege a los clientes contra todos los tipos de ciberataques, empleando una sofisticada prevención de amenazas basada en IA e Indicadores de Ataque (IOA) sin firma, para detener amenazas conocidas y desconocidas en tiempo real. Impulsada por CrowdStrike Threat Graph™, Falcon correlaciona instantáneamente más de 100 000 millones de eventos de seguridad al día de todo el mundo, para prevenir y detectar inmediatamente las amenazas.

La historia sobre cómo Falcon ha redefinido la protección de puntos finales es interminable, pero hay una cosa que sí debe recordar sobre CrowdStrike: detenemos las infracciones.

Puede tener acceso completo a CrowdStrike Falcon Prevent™, mediante una prueba gratuita aquí.

Más información: https://www.crowdstrike.com/

Síganos: Blog | Twitter

© 2018 CrowdStrike, Inc. Todos los derechos reservados. CrowdStrike®, CrowdStrike Falcon®, CrowdStrike Threat Graph™, CrowdStrike Falcon Prevent™, Falcon Prevent™, CrowdStrike Falcon Insight™, Falcon Insight™, CrowdStrike Falcon Discover™, Falcon Discover™, CrowdStrike Falcon Intelligence™, Falcon Intelligence™, CrowdStrike Falcon DNS™, Falcon DNS™, CrowdStrike Falcon OverWatch™, Falcon OverWatch™, CrowdStrike Falcon Spotlight™ y Falcon Spotlight™ están entre las marcas comerciales de CrowdStrike, Inc. Otras marcas pueden ser marcas comerciales de terceros.

El comunicado en el idioma original, es la versión oficial y autorizada del mismo. La traducción es solamente un medio de ayuda y deberá ser comparada con el texto en idioma original, que es la única versión del texto que tendrá validez legal.

More Stories By Business Wire

Copyright © 2009 Business Wire. All rights reserved. Republication or redistribution of Business Wire content is expressly prohibited without the prior written consent of Business Wire. Business Wire shall not be liable for any errors or delays in the content, or for any actions taken in reliance thereon.

Latest Stories
"Software-defined storage is a big problem in this industry because so many people have different definitions as they see fit to use it," stated Peter McCallum, VP of Datacenter Solutions at FalconStor Software, in this SYS-CON.tv interview at 18th Cloud Expo, held June 7-9, 2016, at the Javits Center in New York City, NY.
Five years ago development was seen as a dead-end career, now it’s anything but – with an explosion in mobile and IoT initiatives increasing the demand for skilled engineers. But apart from having a ready supply of great coders, what constitutes true ‘DevOps Royalty’? It’ll be the ability to craft resilient architectures, supportability, security everywhere across the software lifecycle. In his keynote at @DevOpsSummit at 20th Cloud Expo, Jeffrey Scheaffer, GM and SVP, Continuous Delivery Busine...
Deep learning has been very successful in social sciences and specially areas where there is a lot of data. Trading is another field that can be viewed as social science with a lot of data. With the advent of Deep Learning and Big Data technologies for efficient computation, we are finally able to use the same methods in investment management as we would in face recognition or in making chat-bots. In his session at 20th Cloud Expo, Gaurav Chakravorty, co-founder and Head of Strategy Development ...
Data is the fuel that drives the machine learning algorithmic engines and ultimately provides the business value. In his session at Cloud Expo, Ed Featherston, a director and senior enterprise architect at Collaborative Consulting, discussed the key considerations around quality, volume, timeliness, and pedigree that must be dealt with in order to properly fuel that engine.
IoT is rapidly becoming mainstream as more and more investments are made into the platforms and technology. As this movement continues to expand and gain momentum it creates a massive wall of noise that can be difficult to sift through. Unfortunately, this inevitably makes IoT less approachable for people to get started with and can hamper efforts to integrate this key technology into your own portfolio. There are so many connected products already in place today with many hundreds more on the h...
Enterprise architects are increasingly adopting multi-cloud strategies as they seek to utilize existing data center assets, leverage the advantages of cloud computing and avoid cloud vendor lock-in. This requires a globally aware traffic management strategy that can monitor infrastructure health across data centers and end-user experience globally, while responding to control changes and system specification at the speed of today’s DevOps teams. In his session at 20th Cloud Expo, Josh Gray, Chie...
As organizations shift towards IT-as-a-service models, the need for managing and protecting data residing across physical, virtual, and now cloud environments grows with it. Commvault can ensure protection, access and E-Discovery of your data – whether in a private cloud, a Service Provider delivered public cloud, or a hybrid cloud environment – across the heterogeneous enterprise. In his general session at 18th Cloud Expo, Randy De Meno, Chief Technologist - Windows Products and Microsoft Part...
In IT, we sometimes coin terms for things before we know exactly what they are and how they’ll be used. The resulting terms may capture a common set of aspirations and goals – as “cloud” did broadly for on-demand, self-service, and flexible computing. But such a term can also lump together diverse and even competing practices, technologies, and priorities to the point where important distinctions are glossed over and lost.
"Cloud computing is certainly changing how people consume storage, how they use it, and what they use it for. It's also making people rethink how they architect their environment," stated Brad Winett, Senior Technologist for DDN Storage, in this SYS-CON.tv interview at 20th Cloud Expo, held June 6-8, 2017, at the Javits Center in New York City, NY.
When shopping for a new data processing platform for IoT solutions, many development teams want to be able to test-drive options before making a choice. Yet when evaluating an IoT solution, it’s simply not feasible to do so at scale with physical devices. Building a sensor simulator is the next best choice; however, generating a realistic simulation at very high TPS with ease of configurability is a formidable challenge. When dealing with multiple application or transport protocols, you would be...
Detecting internal user threats in the Big Data eco-system is challenging and cumbersome. Many organizations monitor internal usage of the Big Data eco-system using a set of alerts. This is not a scalable process given the increase in the number of alerts with the accelerating growth in data volume and user base. Organizations are increasingly leveraging machine learning to monitor only those data elements that are sensitive and critical, autonomously establish monitoring policies, and to detect...
FinTechs use the cloud to operate at the speed and scale of digital financial activity, but are often hindered by the complexity of managing security and compliance in the cloud. In his session at 20th Cloud Expo, Sesh Murthy, co-founder and CTO of Cloud Raxak, showed how proactive and automated cloud security enables FinTechs to leverage the cloud to achieve their business goals. Through business-driven cloud security, FinTechs can speed time-to-market, diminish risk and costs, maintain continu...
CIOs and those charged with running IT Operations are challenged to deliver secure, audited, and reliable compute environments for the applications and data for the business. Behind the scenes these tasks are often accomplished by following onerous time-consuming processes and often the management of these environments and processes will be outsourced to multiple IT service providers. In addition, the division of work is often siloed into traditional "towers" that are not well integrated for cro...
In his keynote at 18th Cloud Expo, Andrew Keys, Co-Founder of ConsenSys Enterprise, provided an overview of the evolution of the Internet and the Database and the future of their combination – the Blockchain. Andrew Keys is Co-Founder of ConsenSys Enterprise. He comes to ConsenSys Enterprise with capital markets, technology and entrepreneurial experience. Previously, he worked for UBS investment bank in equities analysis. Later, he was responsible for the creation and distribution of life settl...
In his session at @ThingsExpo, Dr. Robert Cohen, an economist and senior fellow at the Economic Strategy Institute, presented the findings of a series of six detailed case studies of how large corporations are implementing IoT. The session explored how IoT has improved their economic performance, had major impacts on business models and resulted in impressive ROIs. The companies covered span manufacturing and services firms. He also explored servicification, how manufacturing firms shift from se...