Obtenez des rapports APT sur lesquels vous pouvez agir - rapidement et avec précision.

    Avec APT Reports, vous obtenez :

  • Accès à une analyse technique privée et approfondie
  • Rapports de synthèse sur l'activité de l'APT
  • Un résumé mensuel pour vos cadres supérieurs
  • Accès direct à un professionnel de la cybersécurité d'ESET 
  • Accès à notre serveur MISP

Mettre nos meilleures recherches à votre portée

Notre équipe de recherche est bien connue dans le milieu de la sécurité numérique, grâce à notre blog primé We Live Security. Leurs grandes recherches et leurs résumés d'activités APT sont disponibles, avec des informations beaucoup plus détaillées à votre disposition.

Un contenu pertinent et adapté aux besoins

Les rapports fournissent une grande quantité de contexte sur ce qui se passe et pourquoi. Grâce à cela, les organisations peuvent se préparer à l'avance à ce qui pourrait arriver. Il ne s'agit pas seulement des rapports eux-mêmes - ils sont traités par nos experts qui les mettent dans un format lisible par l'homme.

Prenez rapidement des décisions cruciales

Tout cela aide les organisations à prendre des décisions cruciales et leur procure un avantage stratégique dans la lutte contre la criminalité numérique. Il permet de comprendre ce qui se passe du "mauvais côté de l'internet" et fournit un contexte crucial, afin que votre organisation puisse se préparer rapidement en interne.

Accès à ESET Analyst

Chaque client qui commande le paquet APT Reports PREMIUM aura également accès à un analyste ESET pour un maximum de quatre heures chaque mois. Cela permet de discuter des sujets plus en détail et d'aider à résoudre tout problème en suspens.

Analyse en profondeur

L'ensemble comprend des rapports d'analyse technique approfondie décrivant les campagnes récentes, les nouveaux outils et les sujets connexes, ainsi que des rapports de synthèse des activités. Un aperçu mensuel combine les informations de tous les rapports d'analyse technique et de synthèse d'activité publiés au cours du mois précédent sous une forme plus courte et plus digeste. 

Intégrer ESET Threat Intelligence dans votre système

 

  • L'intégration de la télémétrie ESET est simple et enrichira votre TIP, SIEM ou SOAR.
  • Nous disposons d'une API complète avec une documentation complète.
  • Nous fournissons les données dans des formats standardisés - tels que les flux JSON et STIX via TAXII - de sorte que l'intégration dans n'importe quel outil est possible.

Nous disposons de manuels d’intégration étape par étape pour une mise en œuvre rapide et facile et nous en ajoutons continuellement d’autres :

  • IBM QRadar
  • Anomali
  • MS Azure Sentinel
  • OpenCTI
  • ThreatQuotient

Flux de renseignements exclusifs d'ESET

 

Enrichissez votre vision du paysage mondial des menaces grâce à une télémétrie unique. Les flux ESET proviennent de nos centres de recherche dans le monde entier, fournissant une image holistique et vous permettant de bloquer rapidement les indicateurs de compromission dans votre environnement. Les flux sont aux formats • JSON • STIX 2.1

    Avec les flux ESET, vous obtenez :

  • Des données hautement sécurisées
  • Contenu exploitable
  • Faible taux de faux positifs
  • Mises à jour fréquentes
  • API complète
Flux de fichiers malveillants

Ce flux fournit des informations en temps réel sur les échantillons de logiciels malveillants récemment découverts, leurs caractéristiques et les indicateurs de compromission. Le flux vous aide à comprendre quels fichiers malveillants sont vus dans la nature et vous permet de les bloquer de manière proactive avant qu’ils ne puissent entraîner des dommages.
Il présente des domaines malveillants, notamment les hachages de fichiers, les horodatages, le type de menace détecté et d’autres informations détaillées.

Alimentation du domaine

Bloquez les domaines considérés comme malveillants, y compris le nom de domaine, l'adresse IP et la date qui leur est associée. Le flux classe les domaines en fonction de leur gravité, ce qui vous permet d'adapter votre réponse en conséquence, par exemple en ne bloquant que les domaines de haute gravité.

Alimentation du botnet

Basé sur le réseau propriétaire de traqueurs de botnet d'ESET, Botnet feed propose trois types de sous-flux : botnet, C&C et cibles. Les données fournies comprennent des éléments tels que la détection, le hachage, le dernier vivant, les fichiers téléchargés, les adresses IP, les protocoles, les cibles et d'autres informations.

Flux URL

Tout comme le flux des domaines, le flux des URL examine des adresses spécifiques. Il comprend des informations détaillées sur les données relatives à l'URL, ainsi que des informations sur les domaines qui les hébergent. Toutes les informations sont filtrées pour n'afficher que les résultats à haut degré de confiance et comprennent des informations lisibles par l'homme sur la raison pour laquelle l'URL a été signalée.

Indicateur de compromission MPA

Ce flux est composé d'informations APT produites par la recherche ESET. En général, le flux est une exportation du serveur interne MISP d'ESET. Toutes les données qui sont partagées sont également expliquées plus en détail dans les rapports APT. Le flux APT fait également partie de l'offre des rapports APT, mais le flux peut aussi être acheté séparément.

Alimentation IP

Ce flux partage les IP considérées comme malveillantes et les données qui leur sont associées. La structure des données est très similaire à celle utilisée pour les flux de domaines et d'URL. Le principal objectif est de comprendre quelles IP malveillantes sont actuellement répandues dans la nature, de bloquer celles qui sont très dangereuses, de repérer celles qui le sont moins et d'enquêter davantage, sur la base de données supplémentaires, pour voir si elles ont déjà causé des dommages.