Especificaciones de los servicios de seguridad de ESET
PREÁMBULO.
1.1El propósito del Servicio de seguridad de ESET consiste en apoyar al Cliente con problemas y anomalías de ciberseguridad que incluyen desde detecciones faltantes, análisis de archivos, análisis forense digital, respuesta ante incidentes y demás problemas, eventos o amenazas relacionados con la seguridad que tengan lugar en la infraestructura de TI del Cliente de acuerdo con las condiciones definidas en el presente Anexo.
1.2Los Servicios de seguridad de ESET incluyen los siguientes servicios:
a)Servicio Esencial de Detección y Respuesta de ESET.
b)Servicio Avanzado de Detección y Respuesta de ESET.
c)Servicio Definitivo de Detección y Respuesta de ESET.
d)Servicio ESET MDR
1.3Cada servicio de seguridad de ESET consta de las funciones específicas que se describen a continuación:
Función o Servicio |
ESET Detection & Response Essential |
ESET Detection & Response Advanced |
---|---|---|
Análisis forense digital y respuesta a incidentes (DFIR) |
✓ |
✓ |
Soporte de detección de malware |
✓ |
✓ |
Análisis experto de archivos de malware |
✓ |
✓ |
Búsqueda de amenazas personalizada para todas las amenazas actuales |
– |
✓ |
Optimización de reglas y exclusiones personalizadas |
– |
✓ |
Optimización de reglas y exclusiones automáticas |
– |
– |
Búsqueda continua de amenazas dirigida por expertos |
– |
– |
Monitorización continua, triaje de búsqueda y respuesta 24 horas al día, 7 días a la semana, dirigidos por expertos |
– |
– |
Implementación y actualización |
– |
– |
Asistencia experta para alertas de MDR con más contexto |
– |
– |
Tabla 1: Descripción general de las funciones específicas de los servicios reactivos (activados por solicitud)
Función o Servicio |
ESET MDR |
ESET Detection & Response Ultimate |
---|---|---|
Optimización de reglas y exclusiones automáticas |
✓ |
– |
Búsqueda continua de amenazas dirigida por expertos |
✓ |
✓ |
Monitorización continua, triaje de búsqueda y respuesta 24 horas al día, 7 días a la semana, dirigidos por expertos |
✓ |
✓ |
Búsqueda de amenazas personalizada para todas las amenazas actuales |
– |
✓ |
Optimización de reglas y exclusiones personalizadas |
– |
✓ |
Análisis forense digital y respuesta a incidentes (DFIR) |
– |
✓ |
Soporte de detección de malware |
– |
✓ |
Análisis experto de archivos de malware |
– |
✓ |
Implementación y actualización |
– |
✓ |
Asistencia experta para alertas de MDR con más contexto |
– |
✓ |
Tabla 2: Descripción general de las funciones específicas de los servicios proactivos (gestionados)
1.4La Tabla A contiene la descripción de las funciones que ofrece ESET bajo petición. Para cada función se indica la descripción de los tipos de problemas/solicitudes, las actividades realizadas por ESET, las entradas requeridas del Cliente y las salidas resultantes.
Tabla A: Funciones bajo petición
Función |
Tipo de problema / solicitud |
Descripción de la actividad de ESET |
Entradas necesarias y salidas resultantes |
---|---|---|---|
Análisis forense digital y respuesta a incidentes (DFIR) |
Análisis forense digital y respuesta a incidentes/asistencia de DFIR, es decir, debe investigarse un incidente, es un incidente en curso y se proporciona interacción (llamada telefónica, conexión remota). Esto no es un DFIR completo, es asistencia de DFIR. |
El incidente se investiga en línea. Se ofrece una consulta de temas relacionados con la ciberseguridad desde un punto de vista técnico. Esto puede conducir a un análisis de archivos o un análisis forense digital. Las actividades se limitan únicamente a casos relacionados con malware/ataques de ciberseguridad y no a casos tales como la mitigación de problemas de relaciones públicas y áreas similares. |
Entrada: datos del entorno, acceso al entorno; se especifican las preguntas o el nivel de detalle; información sobre hechos ya investigados/identificados.
Salida: cualquiera de las siguientes: asesoramiento, cambios en el entorno, informe, redireccionamiento a otro servicio. |
Soporte de detección de malware |
Malware: detección ausente, es decir, no se detecta el malware. |
Se analiza el archivo, la URL, el dominio o el IP enviado y, si se considera malintencionado, se agrega la detección y se proporciona información sobre la familia de malware.
|
Entrada: versión del producto, archivo/URL/dominio/IP, versión del producto. Salida: si la entrada se considera malintencionada, se proporciona información sobre la detección agregada (incluido el nombre de la detección); de lo contrario, se confirma el estado de desinfectado. |
Malware: problema de limpieza, es decir, se detecta malware, pero no se puede limpiar. |
Se comprueba la desinfección del archivo enviado y se mejora si se detecta algún problema. En casos especiales, se puede proporcionar una aplicación de desinfección independiente. |
Entrada: versión del producto, archivo, registros, información sobre el entorno. Salida: si se mejora la desinfección, se proporciona información sobre la corrección prevista; aplicación/procedimiento de desinfección independiente, si corresponde. |
|
Malware: infección por ransomware, es decir, el sistema está infectado con ransomware. |
Se evalúa la infección por ransomware y, si es posible el descifrado, se proporciona un descifrador (existente o nuevo). En caso contrario, se brindan consejos básicos de mitigación y prevención. |
Entrada: Versión del producto, ejemplos de archivos cifrados, archivo de información de pago, registros, muestra de malware Salida: descifrador (si es posible); en caso contrario, consejos básicos de mitigación y prevención. |
|
Falso positivo, es decir, archivo, URL, dominio o IP que se detecta falsamente. |
Se analiza el archivo, la URL, el dominio o el IP enviado y, si se detecta de manera falsa, se quita la detección. |
Entrada: versión del producto, archivo/URL/dominio/IP, registros, capturas de pantalla. Salida: si la entrada se considera malintencionada, se proporciona información sobre la detección que se quitó. |
|
General: investigación de comportamiento sospechoso |
En función de la descripción del comportamiento sospechoso y otros datos proporcionados, se analiza el comportamiento y se sugiere una posible solución. |
Entrada: versión del producto, descripción del comportamiento sospechoso, registros, información sobre el entorno, datos adicionales a pedido, incluida conexión remota en casos específicos. Salida: si es posible, se resuelve el problema, junto con la información básica. |
|
Análisis experto de archivos de malware
|
Análisis básico de archivos, es decir, se necesita información básica sobre el archivo. |
¿El archivo enviado está limpio o es malintencionado? Si está limpio, se proporciona información básica. Si es malintencionado, se indican los motivos de la detección, la familia del malware e información básica sobre su funcionalidad. |
Entrada: archivo; se especifican las preguntas. Salida: resultado del análisis, junto con información básica. |
Análisis detallado de archivos, es decir, se necesita información detallada sobre el malware. |
¿El archivo enviado está limpio o es malintencionado? Si está limpio, se proporciona información básica. Si es malintencionado, se indican los motivos de la detección, la familia del malware e información detallada sobre su funcionalidad. |
Entrada: archivo. Salida: resultado del análisis, junto con información detallada. |
|
Búsqueda de amenazas personalizada para todas las amenazas actuales |
EI: Detección de amenazas |
El entorno se inspecciona mediante EI. Se proporcionará información sobre cualquier amenaza o punto débil. Se proporcionará asesoramiento. Los pasos individuales se definirán en una lista de verificación. |
Entrada: formulario de evaluación, acceso al entorno. Salida: Informe de detección de amenazas. |
Optimización de reglas y exclusiones personalizadas
|
EI: soporte de reglas, es decir, soporte relacionado con la creación, modificación o disfunción de reglas, p. ej., para detectar un comportamiento específico de malware. |
Se analiza la regla o el comportamiento especificado y se proporciona asesoramiento. |
Entrada: versión de EI, reglas, especificación del problema, si resulta ser un registro de seguimiento de fallos, base de datos/acceso a la base de datos. Salida: asesoramiento y recomendación de cómo establecer la regla deseada. |
IE: soporte de exclusiones, es decir, se necesita soporte relacionado con la creación, modificación o disfunción de exclusiones. |
Se analiza la exclusión o el comportamiento especificado y se proporciona asesoramiento. |
Entrada: versión de EI, exclusión, especificación del problema, si resulta ser un registro de seguimiento de fallos, base de datos/acceso a la base de datos. Salida: asesoramiento y recomendación de cómo establecer la exclusión deseada. |
|
EI: optimización inicial
|
Después de la instalación de EI en un nuevo entorno, EI genera un gran número de falsos positivos (FP). Acción puntual. Se verifican las detecciones de FP más frecuentes en el entorno de EI. Se crean exclusiones. Se pueden crear reglas personalizadas o se pueden modificar las reglas para reflejar las expectativas. |
Entrada: formulario de evaluación, acceso al entorno o datos exportados. Salida: Informe de optimización, cambios en el entorno de EI, como creación/modificación de reglas y exclusiones. |
|
Implementación y actualización
|
Implementación y actualización: |
Servicio profesional gratuito para realizar la implementación inicial de EI y los productos y componentes relacionados necesarios para el correcto funcionamiento de EI o actualizaciones a su versión más reciente. Acción única (Implementación o Actualización en función de la Solicitud del Cliente). El equipo de ESET instalará o actualizará la consola de EI y los productos/ componentes/componentes relacionados de ESET especificados en este Anexo, Sección 7.2. (según lo acordado con el Cliente). ESET realizará la Implementación y la Actualización implementando o actualizando 100 unidades de Productos o componentes a menos que se indique otra cosa en el Plan de Servicio. La información sobre cómo finalizar las implementaciones y las actualizaciones se comparte con los Clientes. |
Entrada: Formulario de evaluación, acceso al entorno. Salida: Producto instalado o actualizado. |
Asistencia experta para alertas de MDR con más contexto |
EI: pregunta general relacionada con la seguridad. |
Orientación de expertos en seguridad y ayuda integral a disposición del cliente |
Entrada: depende del tipo y contenido de la solicitud Salida: depende del tipo y contenido de la solicitud |
1.5La Tabla B contiene la descripción de las funciones que ofrece ESET de forma proactiva. Para cada función se indica la descripción de las actividades realizadas por ESET, las entradas requeridas del Cliente y las salidas resultantes.
Tabla B: Funciones proporcionadas de forma proactiva
Función |
Descripción de la actividad de ESET |
Entradas necesarias y salidas resultantes |
---|---|---|
Optimización de reglas y exclusiones automáticas |
Optimización de conjuntos de reglas y exclusiones en función de las señales del entorno del cliente. |
Entrada: acceso al entorno Salida: entorno optimizado |
Búsqueda continua de amenazas dirigida por expertos |
EI: Detección de amenazas (proactiva) Búsqueda constante de amenazas, donde los expertos en seguridad evalúan y correlacionan la detección en un incidente estructurado y asignado.
|
Entrada: acceso al entorno Salida: Incidentes generados en IE (con respuesta cuando sea posible) |
Monitorización continua, triaje de búsqueda y respuesta 24 horas al día, 7 días a la semana, dirigidos por expertos |
EI: supervisión de amenazas. Un servicio ofrecido las 24 horas al día, 7 días a la semana, dirigido por personas, que aprovecha IoC, IoA, UEBA, IA, fuentes TI internas y externas completas y sofisticadas técnicas de supervisión y detección similares para proteger el entorno de los clientes. Esta función develará y mostrará la actividad maliciosa y llevará a cabo acciones de contención y erradicación para evitar daños graves. |
Entrada: acceso al entorno Salida: Incidentes generados en IE (con una respuesta cuando sea posible) |
2 Definiciones
2.1A menos que una disposición particular de este Anexo sugiera lo contrario, el significado de todos los términos en mayúsculas que se incluyen en el presente Anexo será aquel que se define en este Artículo, en el cuerpo principal de los Términos o el que se les atribuya en las disposiciones particulares de este. Los términos en mayúscula, cuando se definan, se colocarán entre comillas.
2.2"Disponibilidad" hace referencia al tiempo durante el cual ESET y sus subcontratistas se encuentran disponibles para prestar Servicios a los Clientes y responder dentro del SLA.
2.3"Formulario de evaluación" es un documento creado por ESET con el fin de recopilar la información necesaria para realizar actividades específicas incluidas en el Servicio.
2.4"Eventos críticos" hace referencia a los Eventos que ESET considera que requieren mayor atención, ya que podrían representar una Amenaza potencial.
2.5"Detección" hace referencia a información mostrada en EI cuyo objetivo es advertir de una posible Amenaza. EI incluye el motor de detección basado en reglas de ESET para indicadores de ataque. Las reglas se redactan para identificar comportamientos malintencionados sospechosos y activar detecciones con una gravedad definida. Cada detección activada se muestra en la sección Detección con una identificación clara de dónde se ha producido (equipo) y qué archivo ejecutable y proceso la han activado. Se acompaña de la información sobre la gravedad, según se define en las reglas mencionadas anteriormente, y se puede asignar una prioridad a cada detección.
2.6"Evento" hace referencia a todo evento que tenga lugar en los puntos de acceso de la infraestructura del Cliente que supervisa y registra EI. Estos Eventos se informan a EI desde los Conectores de EI que se encuentran instalados en dichos puntos de acceso dentro de la infraestructura del Cliente. Estos Eventos son analizados por Especialistas como parte de las actividades de detección y supervisión de amenazas.
2.7"EI" es ESET Inspect o ESET Inspect On-Prem, el producto de detección y respuesta en terminales (EDR) de ESET.
2.8"Conector de EI" hace referencia a una pequeña aplicación que actúa como traductor/interfaz de comunicación entre los productos de seguridad de ESET instalados y el servidor de EI. Extrae todos los eventos relevantes de bajo nivel de los productos de seguridad de ESET y los envía al servidor de EI. El Conector de EI requiere que el Producto de seguridad de ESET esté instalado antes de su implementación. El Conector de EI necesita su propia licencia para funcionar correctamente y enviar eventos al servidor de EI. El Conector de EI resulta fundamental para situaciones en las que los eventos de un punto de acceso no se pueden enviar al servidor de EI; p. ej., cuando no se dispone de conexión de red. Los datos se almacenan de forma local en el punto de acceso y se envían apenas se restablece la conexión de red del dispositivo.
2.9"Problema" hace referencia a un problema relacionado con la ciberseguridad que se produce en la infraestructura de TI del Cliente, que el Cliente desea informar y que se define en la Tabla A.
2.10"Informe" hace referencia a un tipo de resultado final del Servicio: un documento creado por ESET que contiene un resumen de las acciones realizadas por los Especialistas de ESET, sus hallazgos, recomendaciones y toda otra información que se considere relevante para el subtipo de actividad del Servicio en particular (p. ej., el informe de detección de amenazas o un informe de análisis de malware) y que se entregará al Cliente por correo electrónico.
2.11"Solicitud" hace referencia a toda solicitud en relación con la seguridad de su entorno y de los Productos instalados en él, cuando la solicitud no sea un informe de errores del Producto, incluido cualquier problema comunicado por el Cliente a ESET. A fin de evitar cualquier duda, las Solicitudes hacen referencia (pero no se limitan) a los análisis de incidentes de archivos, respuesta y mitigación, detección de amenazas y temas relacionados con la seguridad de EI (no errores de producto), como reglas y exclusiones (funcionalidades internas) y soporte y optimización.
2.12"Tiempos de respuesta" hace referencia a los tiempos máximos garantizados para la Respuesta humana inicial.
2.13"Tipos de respuesta" hace referencia a la clasificación de las respuestas a la solicitud en las tres categorías siguientes: 1. Respuesta automatizada del sistema; 2. Respuesta humana inicial; y 3. Salida final.
a)"Respuesta automatizada del sistema" hace referencia a un correo electrónico generado automáticamente por el sistema de solicitudes de asistencia de ESET para confirmar que el Cliente ha enviado correctamente una solicitud.
b)"Respuesta humana inicial" hace referencia a la primera respuesta de un especialista de ESET a una solicitud enviada satisfactoriamente. Este tipo de respuesta se encuentra sujeto a los tiempos de respuesta garantizados definidos en el SLA.
c)“Salida final” hace referencia a la respuesta final del especialista de ESET a la solicitud enviada. El tipo de Salida final varía según las actividades relacionadas con los diferentes tipos de Problemas y Solicitudes (p. ej., un informe, resultados de análisis o recomendaciones) y no se etiqueta como solución, ya que no se pueden garantizar soluciones finitas para todos los tipos de problemas de seguridad. El tiempo de salida final no puede garantizarse y se realiza sobre la base del mejor esfuerzo debido a las variaciones en la naturaleza de los problemas informados.
2.14"Perfil de seguridad" hace referencia a un documento creado por ESET como resultado de la evaluación inicial y la información registrada en el formulario de evaluación.
2.15"Acuerdo de nivel de servicio" o"SLA" hace referencia a un acuerdo entre ESET y el Cliente con un compromiso de ESET hacia el Cliente que define la Disponibilidad de los servicios de seguridad y los tiempos máximos garantizados para la Respuesta humana inicial a las solicitudes enviadas correctamente.
2.16"Niveles de gravedad" hace referencia a la especificación de la naturaleza y urgencia de la solicitud enviada. Los Niveles de gravedad también determinan el tiempo de la Respuesta humana inicial, según se define en el SLA. Los Niveles de gravedad se clasifican en los tres niveles siguientes: A. Crítico; B. Grave y C. Común. ESET se reserva el derecho de cambiar el Nivel de gravedad en función de los resultados de su análisis inicial.
a)"Solicitudes de naturaleza crítica" hacen referencia a las solicitudes que, según lo confirmado, afectan a la continuidad de las actividades del negocio. Ejemplos frecuentes de Solicitudes de naturaleza crítica son una infección de ransomware en directo, un incidente en directo, falsos positivos que bloquean incorrectamente una misión benigna o una aplicación crítica para las actividades del negocio, etc.
b)"Solicitudes de naturaleza grave" hacen referencia a Problemas con una fuerte sospecha de que la continuidad de las actividades del negocio pudiera verse afectada. Ejemplos frecuentes son el informe de falsos positivos detectados en archivos importantes, la investigación de comportamientos potencialmente sospechosos, etc.
c)"Solicitudes de naturaleza frecuente" hacen referencia a Problemas de naturaleza no grave y que no afectan la continuidad de las actividades del negocio. Ejemplos frecuentes son una investigación retrospectiva de un incidente histórico, ayuda con la configuración de reglas/exclusiones de ESET Enterprise Inspector, análisis detallado de malware planificado, etc. Este Nivel de gravedad incluye las actividades planificadas (p. ej., la Detección de amenazas programada) y las Solicitudes que pudieran surgir durante su ejecución.
2.17"Especialista" hace referencia a un empleado de ESET o de su subcontratista que presta Servicios a los Clientes.
2.18"Amenaza" hace referencia a la posibilidad de un intento malintencionado de dañar o alterar la red o el sistema informático del Cliente.
3 Términos de la prestación de los Servicios de seguridad
3.1ESET comenzará a prestar el Servicio de seguridad después de la Aceptación del pedido y durante un período definido, según se establece en la Aceptación del pedido.
3.2Los Servicios descritos en la tabla A se prestarán en función de la Solicitud del Cliente. Al enviar la Solicitud, el Cliente deberá proporcionar toda la información requerida por el formulario o el Especialista
3.3Si, al presentar una Solicitud, el Cliente proporciona información inexacta o incompleta, el Especialista exigirá que se complete o se corrija la información; mientras tanto, no correrá ningún período ni tiempo de solución en virtud de los Términos.
3.4El Cliente deberá presentar todas las Solicitudes en un formulario de solicitud de soporte de servicios o llamando a una línea telefónica de MESA DE AYUDA. En los números de teléfono de contacto del Cliente no debe estar activado ningún CLIR ni otra función similar que restrinja la identificación de la línea que realiza la llamada en el momento de presentar dicha Solicitud. Si todas las líneas de MESA DE AYUDA se encuentran ocupadas, el Cliente deberá dejar un mensaje en el buzón de voz, que se considerará la presentación correcta de la Solicitud.
3.5Por presentación de la Solicitud, se entenderá lo siguiente:
a)Cuando se utilice un formulario de solicitud específico: la correcta cumplimentación de todos los datos y confirmaciones requeridos en el formulario, así como la posterior recepción por parte de ESET de un mensaje de correo electrónico generado automáticamente en el que se confirme que la Solicitud se ha presentado satisfactoriamente.
b)Cuando se use el número de la línea telefónica de la MESA DE AYUDA: el suministro de toda la información requerida por el Especialista y la posterior recepción por parte de ESET de un mensaje de correo electrónico generado automáticamente en el que se confirme que la Solicitud se ha presentado satisfactoriamente.
3.6Si el Cliente no recibe un mensaje de correo electrónico de confirmación en un plazo de diez (10) minutos después de intentar enviar la Solicitud, deberá llamar a la MESA DE AYUDA o utilizar los contactos de remisión a instancias superiores.
3.7El formulario de solicitud de soporte de servicios, la línea telefónica de la MESA DE AYUDA y los contactos de remisión a instancias superiores se especifican en la Aceptación del Pedido enviada al Cliente.
3.8El Problema se considerará resuelto en cualquiera de los siguientes casos:
a)ESET proporciona al Cliente la Salida definida en la Tabla A del tipo de Problema/Solicitud correspondiente por correo electrónico.
b)Una vez transcurridas veinticuatro (24) horas desde el envío del segundo aviso en el que se solicita la cooperación requerida.
3.9La prestación de los Servicios de seguridad será posible con la condición de que el Cliente haya comprado el Servicio de seguridad correspondiente para un número adecuado de puestos según los cálculos del Socio de ESET o ESET, si no participa ningún Socio de ESET. Siempre que el Cliente modifique las licencias del Producto que utiliza (sin incluir una renovación), incluso cuando aumente la cantidad de puestos durante la prestación del Servicio de seguridad, también estará obligado a modificar el Servicio de seguridad para reflejar dicho cambio. A fin de evitar cualquier duda, dicha modificación está sujeta a una tarifa adicional.
4 SLA
4.1La disponibilidad de los servicios de seguridad de ESET será de 24 horas al día, 7 días a la semana, 365 días al año.
4.2Los tiempos de respuesta de la Respuesta humana inicial a una Solicitud enviada correctamente dependen del tipo de Nivel de gravedad, tal y como se indica a continuación:
a)Las Solicitudes de naturaleza crítica tienen un SLA garantizado de dos horas (2 h) en lo que respecta a la Respuesta humana inicial.
b)Las solicitudes de naturaleza grave tienen un SLA garantizado de cuatro horas (4 h) respecto de la Respuesta humana inicial.
c)Las Solicitudes de naturaleza frecuente tienen un SLA garantizado de veinticuatro horas (24 h) en lo relativo a la Respuesta humana inicial.
4.3Los tiempos de respuesta indicados anteriormente no se aplicarán
a)a las funciones descritas en la Tabla B porque la actividad de ESET es continua y
b)a las funciones específicas de la Tabla A porque la actividad de ESET está planificada y se realiza en el plazo acordado. Las funciones de la tabla A son las siguientes: EI: Optimización inicial e implementación y actualización.
5 Descripción del Servicio ESET Detection & Response Essential
5.1El Servicio Esencial de Detección y Respuesta de ESET es un servicio de soporte de seguridad proporcionado por ESET que consta de las características definidas en la sec. 1.3 del anexo n.º 2. La Tabla A contiene, para cada función, la descripción de los tipos de problemas/solicitudes, las actividades realizadas por ESET, las entradas requeridas del cliente y las salidas resultantes.
5.2Las actividades relacionadas con el tipo de problema/solicitud específica son realizadas por el especialista a petición del cliente para ayudarle.
5.3Para usar el Servicio ESET Detection & Response Essential, el Cliente debe obtener y tener instalados en su entorno de TI como mínimo: (i) Productos de ESET para equipos para sus dispositivos de punto de acceso y (ii) que dichos dispositivos de punto de acceso los administre el producto de consola de administración de ESET. Por el presente, el Cliente reconoce que, en caso de incumplimiento de los requisitos previos mencionados en la oración anterior, el Servicio Esencial de Detección y Respuesta de ESET no estará disponible ni será funcional en su máxima medida. En tales casos, ESET no asumirá ninguna responsabilidad de las partes del Servicio Esencial de Detección y Respuesta de ESET que no se ofrezcan o no puedan ofrecerse.
6 Descripción del Servicio ESET Detection & Response Advanced
6.1El Servicio Avanzado de Detección y Respuesta de ESET es un servicio de soporte de seguridad proporcionado por ESET que consta de las características definidas en la sec. 1.3 del anexo n.º 2. La Tabla A contiene, para cada función, la descripción de los tipos de problemas/solicitudes, las actividades realizadas por ESET, las entradas requeridas del cliente y las salidas resultantes.
6.2Para usar el Servicio Avanzado de Detección y Respuesta de ESET, el Cliente debe obtener y tener instalado en su entorno de TI como mínimo:
a)Productos ESET para equipos para sus Productos para equipos (productos para equipos, seguridad de servidor o seguridad de correo + Management Agent y Conectores de EI) para sus dispositivos de punto de acceso,
b)que esos dispositivos de punto de acceso los administre el producto de consola de administración de ESET ESET PROTECT o ESET PROTECT On-Prem y
c)EI.
7 Descripción del Servicio ESET Detection & Response Ultimate
7.1El Servicio Definitivo de Detección y Respuesta de ESET es un servicio de soporte de seguridad proporcionado por ESET que consta de las características definidas en la sec. 1.3 del anexo n.º 2. La Tabla A y la Tabla B contienen, para cada función, la descripción de los tipos de problemas/solicitudes (si aplica), las actividades realizadas por ESET, las entradas requeridas del cliente y las salidas resultantes.
7.2Para utilizar el Servicio Definitivo de Detección y Respuesta de ESET, el Cliente debe:
a)Obtener y tener instalado en su entorno de TI como mínimo:
i. Productos de puntos de acceso de ESET compatibles con EI (productos de puntos de acceso/seguridad de archivos/seguridad de correo + Management Agent y conectores de EI) para sus dispositivos de puntos de acceso;
Esos dispositivos de punto de acceso deben estar gestionados por el producto de consola de administración ESET PROTECT / ESET PROTECT Cloud de ESET;
iii. EI.
Dichos Productos/componentes deben instalarse en las versiones mínimas especificadas por los Especialistas. A tal efecto, ESET llevará a cabo la Actividad de implementación y actualización especificada en el presente Anexo, en función de la información sobre el entorno del Cliente.
b)Dado que la Actividad de implementación y actualización se refiere a la implementación/actualización de una cantidad limitada de unidades de Producto por parte de ESET, según se especifica en la Tabla anterior, y dado que la implementación adecuada de determinados Productos definidos anteriormente constituye un requisito previo para prestar el Servicio Definitivo de Detección y Respuesta de ESET, el Cliente está obligado a realizar la implementación/actualización del resto de Productos y puntos de acceso en un plazo de sesenta (60) días a partir de la indicación y la entrega del manual de implementación/actualización por parte de ESET. Si el Cliente no realiza la implementación/actualización requerida, esto se considerará una falta de cooperación requerida y ESET se reserva el derecho de restringir o limitar la prestación del Servicio Definitivo de Detección y Respuesta de ESET hasta que se subsane dicha falta.
c)Asegurarse de que el hardware y el sistema operativo siempre sean compatibles con los requisitos de hardware y los requisitos de sistema operativo de los Productos/componentes.
7.3Al utilizar el Servicio Definitivo de Detección y Respuesta de ESET, el Cliente no modificará ninguna regla, exclusión ni configuración de EI sin la previa aprobación o conocimiento de ESET. El incumplimiento de esta obligación puede repercutir negativamente en el funcionamiento del Servicio o de EI, y ESET no será responsable de ningún daño derivado de ello.
8 Descripción del Servicio ESET MDR
8.1El Servicio ESET MDR es un servicio de soporte de seguridad proporcionado por ESET que consta de las características definidas en la sec. 1.3 del anexo n.º 2. La Tabla B contiene, para cada función, la descripción de las actividades realizadas por ESET, las entradas requeridas del cliente y las salidas resultantes.
8.2Para usar el Servicio ESET MDR, el Cliente debe obtener y tener instalado en su entorno de TI como mínimo:
a)Productos ESET para equipos compatibles con EI (productos para equipos, seguridad de servidor o seguridad de correo + Management Agent y Conectores de EI) para sus dispositivos de punto de acceso,
b)que esos dispositivos de punto de acceso los administre el producto de consola de administración de ESET ESET PROTECT y
c)ESET Inspect
8.3Los productos de puntos de acceso de ESET deben desplegarse en la versión compatible con ESET Inspect.
8.4Al usar el Servicio ESET MDR, el Cliente no modificará ninguna regla, exclusión ni configuración de EI sin la previa aprobación o conocimiento de ESET. El incumplimiento de esta obligación puede repercutir negativamente en el funcionamiento del Servicio o de EI, y ESET no será responsable de ningún daño derivado de ello.