Ir directamente al contenido
Español
  • No hay sugerencias porque el campo de búsqueda está vacío.

¿El EDR también supervisa mis vulnerabilidades internas?

Cuando se despliega un EDR, una pregunta frecuente es: ¿hay que seguir haciendo seguimiento de las vulnerabilidades internas (vulnerabilidades de software tipo SO, navegadores, aplicaciones) o el EDR se encarga de ello?

  1. Por defecto: el EDR no supervisa las vulnerabilidades de software
  2. Si no se suscribe al módulo (Spotlight o equivalente)
  3. Si se suscribe al módulo (Spotlight o equivalente)

Si este módulo le interesa, puede contactar con nuestros equipos en protect@stoik.io

1. Por defecto: el EDR no supervisa las vulnerabilidades de software

Ni el módulo "EDR" de CrowdStrike ni el de SentinelOne se encargan de la detección activa de vulnerabilidades de software. Se trata de una opción complementaria.

  • CrowdStrike propone el módulo Spotlight
  • SentinelOne propone el módulo Vulnerability Management

    🛑 Estos módulos no están incluidos por defecto con la protección EDR estándar. Requieren una suscripción adicional.

2. Si no se suscribe al módulo (Spotlight o equivalente)


Si no se suscribe a uno de estos módulos, debe continuar con una supervisión manual:

  • Debe continuar su propio seguimiento de las vulnerabilidades
  • Seguir con sus procesos internos de seguimiento, análisis y aplicación de parches
  • Ninguna acción de corrección (incluso con un módulo activo) se aplica automáticamente

 

3. Si se suscribe al módulo (Spotlight o equivalente)


Si se suscribe a uno de estos módulos, la supervisión se realiza automáticamente por usted:

  • Se beneficia de una detección automática de las vulnerabilidades conocidas presentes en los equipos.
    Estos datos se proporcionan casi en tiempo real porque el agente está desplegado en los endpoints.
  • La interfaz le indica qué parches aplicar. 

Despliegue: una vez desplegado el EDR, no se requiere ninguna acción adicional por su parte. La opción Spotlight se activa automáticamente.

Correcciones: incluso con la suscripción a este módulo, siempre deberá realizar las acciones de corrección manualmente (actualización, parche, etc.).

En CrowdStrike, esta opción está disponible para los usuarios con permisos de "Vulnerability management".