* Soluciones de detección y respuesta (EDR): Estas son a menudo las herramientas principales. Los agentes de EDR residen en puntos finales, recopilando datos de telemetría, incluidas las configuraciones del sistema, versiones de software, procesos de ejecución, conexiones de red y actividad de archivos. Luego pueden usar estos datos para hacer cumplir las políticas (por ejemplo, bloquear la actividad maliciosa, poner en cuarentena los archivos sospechosos). Los ejemplos incluyen CrowdStrike Falcon, Sentinelone, Carbon Black y Microsoft Defender para el punto final.
* Soluciones de gestión de punto final unificado (UEM): Estos administran y aseguran puntos finales, incluidos dispositivos móviles, computadoras portátiles y escritorios. Las soluciones UEM a menudo incluyen características para recopilar propiedades de punto final (inventario de hardware/software), aplicar políticas de seguridad (por ejemplo, complejidad de contraseña, restricciones de aplicaciones) y administrar de forma remota. Los ejemplos incluyen VMware Workspace One, Microsoft Intune y MobileIron.
* Sistemas de información de seguridad y gestión de eventos (SIEM): Si bien no recopila directamente las propiedades del punto final, los SIEM juegan un papel crucial en la * agregación * de datos de varias fuentes, incluidas las herramientas EDR y UEM. Correlacionan estos datos para detectar amenazas y hacer cumplir las políticas de seguridad en un nivel superior. Los ejemplos incluyen Splunk, QRadar y Azure Sentinel.
* Herramientas de gestión de configuración: Herramientas como Puppet, Chef, Ansible y Saltstack se utilizan para automatizar la configuración de los puntos finales y asegurarse de que se adhieran a la configuración predefinida. Estas políticas indirectamente aplican la garantía de que los sistemas se configuran correctamente.
* Sistemas de detección/prevención de intrusos (IDS/IPS): Mientras se enfoca en el tráfico de red, los ID/IP basados en la red pueden hacer cumplir indirectamente las políticas relacionadas con la comunicación y el comportamiento de los puntos finales.
En resumen, la respuesta no es un solo nombre de producto, sino una combinación de herramientas que funcionan juntas. Los productos específicos utilizados variarán según las necesidades e infraestructura de la organización.