? ¿Qué es Guardicore?

Guardicore es una herramienta de microsegmentación y monitoreo de tráfico en tiempo real, utilizada para proteger la red interna de amenazas, movimientos laterales y accesos no autorizados entre equipos del dominio.

Permite ver, analizar y controlar cómo se comunican los servidores, estaciones y aplicaciones dentro del entorno corporativo, tanto en la red física como en entornos virtualizados o en la nube.



Usuario GUEST para soporte: soporte@agpse.gob.ar

Password: Pa$$w0rd

URL:  https://customer-41586773.saas.guardicore.com/





⚙️ Capacidades principales

?️‍♂️ Visibilidad completa de tráfico (Reveal)

  • Muestra todos los flujos de red entre equipos (E-W: East-West traffic).

  • Permite identificar conexiones internas como SMB, DNS, HTTP, RDP, etc.

  • Detecta relaciones entre usuarios, servicios y puertos activos.

? Ejemplo: ver si un equipo del área administrativa establece conexiones no esperadas con servidores técnicos o externos.


? Segmentación y políticas (Enforce)

  • Permite definir políticas de acceso (permitir/bloquear tráfico entre grupos).

  • Ideal para aislar servidores críticos, estaciones de soporte o laboratorios.

  • Ayuda a cumplir con estándares de seguridad (ISO, NIST, etc.).

? Ejemplo: evitar que una PC de oficina acceda directamente a servidores de producción.


? Protección contra movimientos laterales

  • Detecta si un proceso intenta propagarse entre equipos (malware o RDP lateral).

  • Identifica patrones anómalos y malicious processes en tiempo real.


? Alertas y reportes

  • Notifica flujos sospechosos, procesos desconocidos o comunicaciones bloqueadas.

  • Los agentes instalados en endpoints reportan actividad a la consola central.

  • Se pueden generar reportes de actividad, dominios validados y eventos por host.


?‍? Tipos de acceso para soporte (Guest Mode)

El perfil Guest permite a los técnicos:

  • Ingresar al panel en modo lectura (Read-Only).

  • Ver flujos de red, agentes activos y alertas.

  • Consultar si una máquina o proceso fue marcado como sospechoso.

  • No permite crear, modificar ni eliminar políticas.

? Este acceso es ideal para que soporte pueda:

  • Verificar si un equipo reporta correctamente al sistema.

  • Validar qué procesos generan alertas o consumen ancho de banda.

  • Identificar dependencias entre PCs, servidores y servicios antes de aplicar cambios.


? Ejemplo de lo que verán en el Dashboard

  • Top Applications E-W: principales comunicaciones internas (ej. SMB, DNS).

  • Active Users: cuentas que generan actividad.

  • Validated Domains / IPs: conexiones legítimas detectadas.

  • Malicious Process: procesos marcados como sospechosos (ej. utweb.exe).

  • System Health: estado general de agentes y políticas.