Netwrix Endpoint Protector reconocido con el Premio a la Excelencia en Ciberseguridad 2024 por la Prevención de Pérdida de Datos
Sep 16, 2025
Netwrix Endpoint Protector ha ganado el Premio a la Excelencia en Ciberseguridad 2024 por Data Loss Prevention, destacando su capacidad para proteger datos sensibles en Windows, macOS y Linux. Con capacidades como control de dispositivos, protección consciente del contenido, cifrado obligatorio y eDiscovery, protege a las fuerzas de trabajo híbridas contra insider threats, fugas accidentales y exfiltración maliciosa, al mismo tiempo que apoya el cumplimiento a gran escala.
Netwrix Endpoint Protector ha sido reconocido con el Premio a la Excelencia en Ciberseguridad 2024 en la categoría de Prevención de Pérdida de Datos, destacando nuestro compromiso con la protección de datos sensibles en diversos entornos de endpoints.
Protección multi-OS con impacto comprobado
Netwrix Endpoint Protector, anteriormente conocido como Endpoint Protector de CoSoSys, es una solución de Prevención de Pérdida de Datos (DLP) de nivel empresarial y multi-OS diseñada para proteger datos sensibles, incluyendo PII y PHI, contra amenazas internas, fugas accidentales y exfiltración maliciosa. Con soporte para Windows, macOS y Linux, la solución permite a las organizaciones hacer cumplir las DLP policies en todos los endpoints desde una única interfaz unificada.
Netwrix Endpoint Protector aplica políticas de DLP de manera continua, incluso cuando los endpoints están desconectados o fuera de la red corporativa. Esto garantiza que los datos sensibles no puedan filtrarse durante viajes, trabajo remoto o interrupciones de conectividad.
Capacidades clave que diferencian a Endpoint Protector
El premio destaca varias capacidades clave que diferencian a Netwrix Endpoint Protector:
- Control de dispositivos: Previene la pérdida de datos a través de USBs, Bluetooth, impresoras y otros medios extraíbles permitiendo un control granular basado en el tipo de dispositivo, número de serie, hora o políticas de red.
- Protección Consciente del Contenido: Utiliza inspección profunda de contenido y escaneo contextual para bloquear la compartición no autorizada de datos sensibles, ya sea a través de correo electrónico, aplicaciones de mensajería, cargas a la nube o transferencias locales.
- Cifrado obligatorio: Aplica automáticamente cifrado AES de 256 bits a dispositivos USB autorizados para compartir datos, asegurando una portabilidad segura.
- eDiscovery: Escanea endpoints en busca de datos sensibles en reposo utilizando tipos de contenido predefinidos, Expresiones Regulares y filtros específicos de cumplimiento (p. ej., GDPR, HIPAA, PCI DSS). Esto permite a las organizaciones localizar rápidamente información sensible y demostrar el cumplimiento de los requisitos regulatorios.
Diseñado para las fuerzas laborales híbridas de hoy
Netwrix Endpoint Protector está diseñado para entornos modernos y distribuidos. Junto con Netwrix Endpoint Management, que hace cumplir el principio de mínimo privilegio, controla los dispositivos extraíbles y asegura el cumplimiento de Group Policy, las organizaciones obtienen una seguridad integral de los endpoints. Este enfoque unificado ayuda a los equipos de TI no solo a prevenir fugas de datos sino también a reducir las superficies de ataque de los endpoints y mantener el cumplimiento a gran escala.
- Soporte para Zero-Day para los nuevos lanzamientos de Windows y macOS, asegurando que no haya lagunas en la protección.
- Paridad completa de características en sistemas operativos — incluyendo capacidades avanzadas de DLP para Mac y Linux, que a menudo faltan en otras soluciones.
- Conciencia de Contenido y Contexto que minimiza los falsos positivos y reduce la sobrecarga de TI aplicando políticas inteligentes y adaptativas.
Reconocimiento de la Industria y de los Pares
Los Cybersecurity Excellence Awards reconocen a compañías, productos y profesionales que demuestran innovación, liderazgo y excelencia en seguridad de la información. Los ganadores son seleccionados en base a la solidez de su nominación y la votación de la comunidad, haciendo de este premio un reflejo tanto de la validación de la industria como del reconocimiento entre colegas.
Un hito en Data Security
Ganar el 2024 Cybersecurity Excellence Award es un reflejo de nuestra dedicación a la innovación, diseño práctico y fortalecimiento de la Data Security Posture Management. A medida que las organizaciones enfrentan desafíos de protección de datos cada vez más complejos, Netwrix Endpoint Protector continúa proporcionando las herramientas que necesitan para mantenerse en cumplimiento, seguros y confiados.
¿Qué sigue para Netwrix Endpoint Protector
Como parte de la visión más amplia de Netwrix para ofrecer soluciones de ciberseguridad con IA primero, Endpoint Protector continuará evolucionando con detección avanzada de amenazas, automatización inteligente de políticas e integración perfecta con la plataforma Netwrix 1Secure. Al extender la protección de datos en el punto final e integrarse con Netwrix 1Secure, Endpoint Protector refuerza nuestra visión de la seguridad de datos que comienza con la identidad™, ayudando a las organizaciones a reducir el riesgo en sus entornos de TI híbridos.
Compartir en
Aprende más
Acerca del autor
Jeremy Moskowitz
Vicepresidente de Gestión de Producto (Productos de Endpoint)
Jeremy Moskowitz es un experto reconocido en la industria de la seguridad informática y de redes. Cofundador y CTO de PolicyPak Software (ahora parte de Netwrix), también es un Microsoft MVP 17 veces en Group Policy, Enterprise Mobility y MDM. Jeremy ha escrito varios libros superventas, incluyendo “Group Policy: Fundamentals, Security, and the Managed Desktop” y “MDM: Fundamentals, Security, and the Modern Desktop”. Además, es un conferenciante muy solicitado en temas como la gestión de configuraciones de escritorio, y fundador de MDMandGPanswers.com.
Aprende más sobre este tema
Gestión de configuración para el control seguro de Endpoint
Cómo crear, cambiar y probar contraseñas usando PowerShell
Cómo crear, eliminar, renombrar, deshabilitar y unir computadoras en AD usando PowerShell
Cómo deshabilitar cuentas de usuario inactivas usando PowerShell
Cómo copiar una configuración en ejecución de Cisco a la configuración de inicio para preservar los cambios de configuración