ESET® ELITE TARGETED ATTACK PROTECTION BUNDLED SOLUTIONS

Une protection inégalée et des analyses post-incidents par des experts pour votre réseau

  • Security Management Center
  • Endpoint Protection Platform
  • Cloud Sandbox Analysis
  • Endpoint Detection & Response
  • Manual Malware Analysis
  • Forensic Analysis & Consulting

ESET Elite Targeted Attack Protection

Protection malware et ransomware pour entreprise améliorée avec ESET EDR et le sandboxing cloud. Les solutions sont intégrées à la console qui vous permet d'avoir une visibilité complète de l'état de votre réseau depuis un seul point. Fonctionnalités :

  • Protection contre les attaques ciblées
  • Détection des menaces avancées (APTs)
  • Protection contre les ransomwares
  • Détection des attaques zero-day
  • Blocage des fuites de données
  • Visibilité complète du réseau
  • Conseils de remédiation post-incident
  • Reverse engineering sur les échantillons malveillants

Les bundles pour entreprises incluent

Console de gestion centralisée

ESET Security Management Center est une console de gestion centralisée facile à prendre en main. Elle fournit la visibilité en temps réel des machines sur site et hors site ainsi qu'un reporting complet des solutions ESET installées. Toutes les fonctionnalités sont entièrement gérables depuis un seul écran.

Solutions de protection endpoint

La nouvelle génération de solutions ESET de protection endpoint empêche l'exploitation de failles sur le réseau et bloque les ransomwares. De plus, la technologie multicouche ESET intègre le machine learning, l'analyse comportementale, le big data et l'expertise de nos chercheurs.

Analyse par sandboxing cluod

ESET Dynamic Threat Defense est la solution de sandboxing cloud d'ESET. Les échantillons qui lui sont soumis sont analysés en utilisant les informations collectées dans le monde, ainsi que de nombreux outils internes à ESET pour évaluer leur réputation et empêcher les attaques zero-day.

Endpoint Detection & Response

ESET Enterprise Inspector est la solution EDR la plus flexible et personnalisable du marché. Elle permet d'avoir une visibilité granulaire sur le réseau et d'identifier rapidement les comportements anormaux, les fuites, les incidents et y répondre de la manière la plus efficace.

Analyse manuelle de malwares

Les chercheurs d'ESET en cybersécurité analysent et pratiquent le reverse engineering sur des échantillons potentiellement dangereux. Ils rédigent ensuite des rapports incluant les détails du code malveillant, son comportement ainsi que des recommandations pour le supprimer et limiter son impact.

Analyse et conseil

Des analyses à la demande par nos équipes d'experts en cybersécurité. Ils vous fournissent assistance, conseils et suggestions pour traiter les menaces et vous aident à restaurer la continuité de votre activité suite à une attaque importante.

Cas d'utilisation : les ransomwares

PROBLEMATIQUE

Votre système d'alerte ou votre security operations center (SOC) vous informe d'une novuelle menace. Quelle est la prochaine étape ?

SOLUTION

  • Utilisez le système d'alerte anticipé pour récupérer des informations sur les nouvelles menaces ou les attaque sà venir.
  • Recherchez l'existance d'une nouvelle menace sur toutes vos machines.
  • Utilisez ESET Enterprise Inspector pour rechercher sur vos ordinateurs des indicateurs de menace avant qu'elle ne se déclenche.
  • Empêcher les menaces de pénétrer ou de s'exécuter sur votre réseau.

Cas d'utilisation : analyse comportementale et attaques répétées

PROBLEMATIQUE

Certains utilisateurs de votre réseau sont des points d'entrée récurrents pour les malwares.

Les mêmes utilisateurs sont infectés systématiquement. Est-ce à cause de leur comportement ? Ou sont-ils plus ciblés que les autres utilisateurs ?

SOLUTION

  • Repérez facilement les utilisateurs ou les machines problématiques avec ESET Enterprise Inspector.
  • Menez rapidement une analyse des causes racines pour trouver la source des attaques.
  • Traitez les vecteurs d'infection tels que les emails, les navigateurs web ou les périphériques USB.

Cas d'utilisation : une protection pour chaque utilisateur

PROBLEMATIQUE

Les utilisateurs de votre organisations ont besoin de niveaux de protection différents selon leur rôle. Les développeurs ou l'équipe IT n'ont pas à avoir les mêmes restrictions que les autres employés ou que les responsables.

SOLUTION

  • Configurez une politique unique par machine dans ESET Security management Center.
  • Appliquez automatiquement des règles différentes aux utilisateurs d'un groupe statique ou via Active Directory.
  • Changez automatiquement les paramètre en déplacement simplement un utilisateur d'un groupe à l'autre.

Cas d'utilisation : les ransomwares

PROBLEMATIQUE

Une entreprise souhaite avoir des outils supplémentaires pour détecter les ransomwares et être notifiés rapidement si des comportements malveillants sont repérés sur le réseau.

SOLUTION

  • Paramétrez des règles pour détecter les applications qui s'exécutent depuis les fichiers temporaires.
  • Paramétrez des règles pour détectez les fichiers Office (Word, Excel, PowerPoint) quand il exécutent des scriptes ou des processus additionnels.
  • Soyez alerté si une extension connue d'un ransomware est aperçue sur un de vos appareils.
  • Les alertes Ransomware Shield pour les solutions endpoints ESET apparaissent dans la console de gestion.

Cas d'utilisation : attaques sans fichier

PROBLEMATIQUE

Les attaques sans fichier sont des menaces relativement récentes qui n'existent que dans la mémoire et nécessitent une approche différente pour être traitées.

SOLUTION

  • Une technologie ESET unique, Advanced Memory Scanner, vous protège contre ce type de menace en surveillant le comportement des processus malveillants et en les analysant dès qu'ils se déclenchent dans la mémoire.
  • Réduisez le temps alloué à la collecte de données et à l'investigation en envoyant directement les menaces à ESET Threat Intelligence, et récupérez des informations sur le fonctionnement des malwares.
  • La technologie multicouche, le machine learning et l'expertise humaine fournissent à nos clients le meilleur niveau de protection possible.

protegé par ESET depuis 2017
plus de 9,000 terminaux

Protégé par ESET depuis 2016
plus de 4,000 mailboxes sous la protection ESET

protégé par ESET depuis 2016
plus de 14,000 terminaux

ISP security partner depuis 2008
Une base de données de 2 millions d'utilisateurs

Services de cybersécurité recommandés

ESET Threat Monitoring

Surveillance journalière des données, événements et alarmes générées par ESET Enterprise Inspector. Limitation des risques et recommandations.

ESET Threat Hunting

Des analyses à la demande sur des ensembles de données, d'événements et d'alarmes générées par ESET Enterprise Inspector.

ESET Deployment & Upgrade Service

Installation et configuration d'un produit spécifique dans votre environnement pour vous aider à maintenir la continuité de votre activité.

ESET Threat Intelligence

Recevez des alertes anticipées et des données sur les menaces et attaques ayant lieu dans le monde. ESET collecte les données avec plus de 110 millions de capteurs dans le monde pour assurer la protection de vos machines le plus rapidement possible.

ESET Premium Support

Bénéficiez du support et de l'expertise de nos experts ESET 24/7 pour assurer la continuité de votre activité, la productivité de votre organisation et l'efficacité des solutions ESET.

ESET est notre partenaire en sécurité depuis des années en qui nous avons toute confiance. Le produit fait ce qu'on lui demande, et vous n'avez pas à vous en faire. En résumé, ESET brille pour sa fiabilité, sa qualité et son service.

- Jos Savelkoul, Team Leader ICT-Department; Zuyderland Hospital, Pays-Bas ; plus de 10000 machines

Médaillé de Bronze au Gartner Peer Insights Customer Choice Awards de 2017 sur les solutions de protection endpoint

Découvrez nos solutions sur mesure

Laissez-nous vos coorodnnées et notre équipe vous contactera pour vous faire une offre sur mesure et adaptée à vos besoins.
Sans engagement.

Pour en savoir plus

Ajouter une protection à l'accès aux données

Ajouter une sécurité pour vos emails

Maîtrisez les nouveautés en cybersécurité

Les chercheurs reconnus de nos 13 centres de R&D vous font profiter des dernières avancées.

Blog entreprise

The ATT&CK® Evaluations Enterprise 2024 highlights ESET’s AI‑native approach to detection and response

ESET Inspect’s AI-based Incident Creator was a game changer for incident management during the evaluation.

Phishing you Happy Holidays!

How to Spot Scams and Keep Your Data Safe This Holiday.

See more

Blog We Live Security

How cyber-secure is your business? | Unlocked 403 cybersecurity podcast (ep. 8)

As cybersecurity is a make-or-break proposition for businesses of all sizes, can your organization's security strategy keep pace with today’s rapidly evolving threats?

Are pre-owned smartphones safe? How to choose a second-hand phone and avoid security risks

Buying a pre-owned phone doesn’t have to mean compromising your security – take these steps to enjoy the benefits of cutting-edge technology at a fraction of the cost