ESET® ENTERPRISE INSPECTOR

Identifizieren Sie unentdeckte Gefahren in Ihrem Netzwerk mit ESETs EDR-Lösung

110+Mio.
Geschützte Nutzer weltweit

400.000+
Business-Kunden

200+
Länder & Regionen

13
Forschungs- und Entwicklungszentren weltweit

ESET Enterprise Inspector

Jede einzelne Schicht unserer Endpoint Protection Plattform sendet Daten an den ESET Enterprise Inspector. Dieser analysiert in Echtzeit große Datenmengen und ermöglicht so die Erkennung und Abwehr von Netzwerk-Bedrohungen. Die Komplettlösung unterstützt Sie zugleich bei der Analyse und Bearbeitung potenzieller Sicherheitslücken. Reagieren Sie auf:

Checkmark icon

Advanced Persistent Threats (APT)

Checkmark icon

Dateilose Angriffe

Checkmark icon

Zero Day-Attacken

Checkmark icon

Ransomware

Checkmark icon

Staatlich finanzierte Malware


Offene Architektur und Integrationsmöglichkeiten

Der einzigartige verhaltens- und reputationsbasierten Erkennungsprozess des ESET Enterprise Inspector ist für Securityteams komplett transparent. Alle Regeln lassen sich einfach per XML modifizieren oder neu erstellen, um sie so den Bedürfnissen von Unternehmensumgebungen (z.B. SIEM) perfekt anzupassen.

EEI dashboard screenshot

Anpassbare Sensitivität

Verringern Sie die Wahrscheinlichkeit von Fehlalarmen durch Modifikation der Erkennungsregeln je nach Rechner- oder Nutzergruppe. Kombinieren Sie Kriterien wie z.B. Dateiname / Pfad / Hash / Kommandozeile / Bezeichner für ein Feintuning der Trigger-Bedingungen.

Analyse vergangener Bedrohungen

Passen Sie Regeln für die Erkennung von verdächtigem Verhalten an und lassen Sie die gesamte Event-Datenbank erneut scannen. So werden Sie auf jeden neuen Alarm aufmerksam, welcher entsprechend der Regeln ausgelöst wird. Sie suchen nicht länger nach einem statischen IoC sondern erkennen Gefahren mithilfe von dynamisch festgelegten Verhaltensregeln mit verschiedensten Parametern.

EEI dashboard screenshot

Synchronisierte Reaktion

Der ESET Enterprise Inspector basiert auf den bestehenden ESET Endpoint Security-Lösungen. Er schafft somit ein komplettes Ökosystem und ermöglicht durch die Verknüpfung aller relevanten Objekte die synchronisierte Bekämpfung von Gefahren.

Use cases

PROBLEM
Gefahrensuche und -abwehr

Ihr Frühwarnsystem oder SOC (Security Operations Center) gibt eine Warnung vor einer aktuellen Bedrohung heraus. Was ist nun zu tun?

LÖSUNG

  • Das Frühwarnsystem versorgt Sie mit wichtigen Infos zur aktuellen Bedrohungslage, aufkommenden und neuen Gefahren.
  • Überprüfen Sie, ob sich der neue Malware-Typ bereits auf einem Rechner Ihres Netzwerk eingenistet hat.
  • Prüfen Sie, ob IoCs anzeigen, dass die Malware schon vor dem Zeitpunkt der Warnung irgendwo innerhalb Ihres Netzwerks vorhanden war.
  • Verhindern Sie, dass potentiell gefährliche Anwendungen ausgeführt werden.

 

Mitsubishi logo

Seit 2017 durch ESET geschützt
Mehr als 9.000 Endpoints

geschützt durch ESET seit 2008
Lizenz zehnmal verlängert und erweitert

Canon logo

geschützt durch ESET seit 2016
mehr als 14.000 Endpoints

T-com logo

ISP Security Partner seit 2008
2 Millionen Kunden

ESET bietet einfach mehr

Threat Hunting

Filtern und sortieren Sie Ihre Daten nach Beliebtheit, Reputation, Signatur, Verhalten oder Kontext-Informationen. Die Verwendung mehrerer Filter gleichzeitig ermöglicht die automatische Suche nach Bedrohungen (darunter APTs und gezielte Angriffe).

Gegenmaßnahmen

Nutzen Sie vorgegebene Regeln oder erstellen Sie eigene, um auf Vorfälle zu reagieren. Zu jedem Alarm werden Empfehlungen für Gegenmaßnahmen geliefert. Dank dieser sogenannten Quick-Response-Lösungen kann kein Einzelvorfall das gesamte System kompromittieren.

Ursachensuche (Root Cause Analysis)

Unter „Alarme“ sehen Sie alle Sicherheits-Vorfälle auf einen Blick. Sicherheitsteams haben zudem die Möglichkeit, sich eine detaillierte Ursachenanalyse anzeigen zu lassen: Was war betroffen und wo und wann wurden fragliche .exes, Skripte oder Aktionen ausgeführt?

In der Cloud oder im Netzwerk

Auf Basis einer flexiblen und sicheren Softwarearchitektur arbeitet ESET Enterprise Inspector sowohl im Unternehmensnetzwerk als auch in der Cloud und ist so entsprechend der Unternehmensgröße und den unternehmensspezifischen Anforderungen skalierbar.

Erkennung von verdächtigem Verhalten

Überprüfen Sie, welche Aktivitäten durch eine .exe ausgeführt wurden und nutzen Sie ESETs LiveGrid®-Reputationssystem, um schnell verdächtiges Verhalten zu erkennen. Die Zuweisung von Rechnern zu Nutzer- oder Abteilungsgruppen ermöglicht es Sicherheitsteams zudem, unzulässige Aktionen zu erkennen.

Verletzung von Unternehmensrichtlinien

Verhindern Sie, dass schädliche Module in Ihrem Netzwerk ausgeführt werden. Mit ESET Enterprise Inspector sind Sie in der Lage, Policy-Verletzungen bezüglich der Nutzung bestimmter Software, z.B. Torrents, Cloudspeicher, Tor-Browser oder anderer unerwünschter Anwendungen zu identifizieren.

Fordern Sie Ihr individuelles Angebot an

Bitte teilen Sie uns Ihre Kontaktdaten mit, damit wir ein unverbindliches Angebot erstellen können, das Ihrem Bedarf entspricht.
Ohne Verpflichtungen.

Zusatzservices zum ESET Enterprise Inspector

ESET Deployment & Upgrade

Unsere Techniker installieren und konfigurieren die ESET Produkte in Ihrer Netzwerkumgebung und schulen Ihre Mitarbeiter umfassend.

Sie wollen ganzheitliche Sicherheit für Ihr Netzwerk?

Passende Produkt Bundles

ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • Mail Security
  • Cloud Sandbox-Analysis

Kombinierbare Produkte und Services

Stets bestens informiert

Die Experten in einem unserer 13 Forschungs- und Entwicklungszentren halten Sie immer auf dem Laufenden.

Neuigkeiten über ESET

ESET Generation 2020: Noch mehr Sicherheit für Smart Home und Heimnetzwerke

Neue Sicherheitslösungen für Privatanwender ab Oktober 2019 verfügbar.

ESET enttarnt neues Cyberwaffen-Arsenal der Winnti-Group

Berüchtigte Hacker-Gruppe setzt auf Supply-Chain-Angriffe

We Live Security blog

Studie: Streaming Anbieter tracken Sehgewohnheiten von Usern

Wissen wir, welche Daten Streaming-Geräte beim Binge-Watching über uns sammeln?

Operation Ghost: The Dukes Malware‑Update

ESET-Forschende berichten über die jüngsten Aktivitäten der berüchtigten Spionage-Gruppe The Dukes – dazu zählen die drei neue Malware-Familien.