ESET® TARGETED ATTACK PROTECTION BUNDLED SOLUTIONS

Détecte, bloque et apporte une réponse aux menaces connues et inconnues.

  • Security Management Center
  • Endpoint Protection Platform
  • Cloud Sandbox Analysis
  • Endpoint Detection & Response
  • Manual Malware Analysis
  • Forensic Analysis & Consulting
ESET Targeted Attack Protection solution icon

ESET Elite Targeted Attack Protection

Protection malware et ransomware pour entreprise améliorée avec ESET EDR et le sandboxing cloud. Les solutions sont intégrées à la console qui vous permet d'avoir une visibilité complète de l'état de votre réseau depuis un seul point. Fonctionnalités :

  • Protection contre les attaques ciblées
  • Détection des menaces avancées (APTs)
  • Protection contre les ransomwares
  • Détection des attaques zero-day
  • Prévention des fuites de données
  • Visibilité complète du réseau

Les bundles pour entreprise incluent

Gestion centralisée

ESET Security Management Center est une console de gestion centralisée intuitive qui assure la visibilité en temps réel des machines sur site et hors site. La console permet également d'obtenir un reporting des solutions installées sur les machines. Toutes les fonctionnalités sont entièrement administrables depuis un seul écran.

Solutions de protection endpoint

La nouvelle génération des solutions ESET de protection endpoint assure une protection face aux malwares, aux ransomwares et à l'exploitation de failles. Les produits ESET utilisent la technologie multicouche qui combine le machine learning, l'analyse comportementale, le big data et l'expertise de nos équipes.

Analyse par sandboxing cluod

ESET Dynamic Threat Defense est la solution de sandboxing cloud d'ESET. Les échantillons qui lui sont soumis sont analysés en utilisant les informations collectées dans le monde, ainsi que de nombreux outils internes à ESET pour évaluer leur réputation et empêcher les attaques zero-day.

Endpoint Detection & Response

ESET Enterprise Inspector est la solution EDR la plus flexible et personnalisable du marché. Elle permet d'avoir une visibilité granulaire sur le réseau et d'identifier rapidement les comportements anormaux, les fuites, les incidents et y répondre de la manière la plus efficace.

Cas d'utilisation : détection de comportement malveillants et attaques répétées

PROBLEMATIQUE

Dans votre réseau, vous avez des utilisateurs qui sont des récidivistes lorsqu'il s'agit de logiciels malveillants.

Les mêmes utilisateurs continuent d'être infectés à plusieurs reprises. Est-ce dû à un comportement à risque ? Ou sont-ils ciblés plus souvent que les autres utilisateurs ?

SOLUTION

  • Repérez facilement les utilisateurs ou les machines problématiques avec ESET Enterprise Inspector.
  • Menez rapidement une analyse des causes racines pour trouver la source des attaques.
  • Traitez les vecteurs d'infection tels que les emails, les navigateurs web ou les périphériques USB.

Cas d'utilisation : une protection pour chaque utilisateur

PROBLEMATIQUE

Chaque rôle dans l'entreprise exige des niveaux différents de protection. Les développeurs ou les employés IT ont besoin de restrictions de sécurité différentes de celles du manager ou du CEO.

SOLUTION

  • Configurez une politique unique par machine dans ESET Security management Center.
  • Appliquez automatiquement des règles différentes aux utilisateurs d'un groupe statique ou via Active Directory.
  • Changez automatiquement les paramètre en déplacement simplement un utilisateur d'un groupe à l'autre.

Cas d'utilisation : visibilité réseau

PROBLEMATIQUE

Certaines entreprises s'inquiètent des applications que les utilisateurs exécutent sur les systèmes.

Non seulement vous devez vous préoccuper des applications installées traditionnellement, mais aussi des applications portables qui ne s'installent pas réellement. Comment pouvez-vous les contrôler ?

SOLUTION

  • Utilisez ESET Enterprise Inspector pour voir et filtrer les applications installées sur vos appareils.
  • Répérez et filtrez les scripts sur l'ensemble de votre parc.
  • Bloquez facilement l'exécution des scripts ou des applications non autorisées.
  • Notifiez les utilisateurs des applications non autorisées sur leur machine et désinstallez-les automatiquement.

Cas d'utilisation : attaques sans fichier

PROBLEMATIQUE

Les attaques sans fichier sont des menaces relativement récentes qui n'existent que dans la mémoire et nécessitent une approche différente pour être traitées.

SOLUTION

  • Une technologie ESET unique, Advanced Memory Scanner, vous protège contre ce type de menace en surveillant le comportement des processus malveillants et en les analysant dès qu'ils se déclenchent dans la mémoire.
  • Réduisez le temps alloué à la collecte de données et à l'investigation en envoyant directement les menaces à ESET Threat Intelligence, et récupérez des informations sur le fonctionnement des malwares.
  • La technologie multicouche, le machine learning et l'expertise humaine fournissent à nos clients le meilleur niveau de protection possible.
Mitsubishi logo

protegé par ESET depuis 2017
plus de 9,000 terminaux

Protégé par ESET depuis 2016
plus de 4,000 mailboxes sous la protection ESET

Canon logo

protégé par ESET depuis 2016
plus de 14,000 terminaux

T-com logo

ISP security partner depuis 2008
Une base de données de 2 millions d'utilisateurs

Services de cybersécurité recommandés

ESET Threat Monitoring

Surveillance journalière des données, événements et alarmes générées par ESET Enterprise Inspector. Limitation des risques et recommandations.

ESET Threat Hunting

Enquête à la demande d'un ensemble spécifique de données, d'événements et d'alarmes générés par ESET Enterprise Inspector.

ESET Deployment & Upgrade Service

Installation et configuration d'un produit spécifique dans votre environnement pour vous aider à maintenir la continuité de votre activité.

ESET Threat Intelligence

Des alertes précoces sur les menaces et des flux de données complets provenant des renseignements sur le cyberespace en nuage qu'ESET recueille auprès de plus de 110 millions de capteurs dans le monde entier.

ESET Premium Support

Bénficiez du support et de l'expertise de nos experts ESET 24/7 pour assurer la continuité de votre activité, la productivité de votre organisation et l'efficacité des solutions ESET.

ESET est notre partenaire en sécurité depuis des années en qui nous avons toute confiance. Le produit fait ce qu'on lui demande, et vous n'avez pas à vous en faire. En résumé, ESET brille pour sa fiabilité, sa qualité et son service.

- Jos Savelkoul, Team Leader ICT-Department; Zuyderland Hospital, Pays-Bas ; plus de 10000 machines

Gartner Peer Insights logo
Bronze Award Winner of the 2017 Gartner Peer Insights Customer Choice Awards for Endpoint Protection Platforms

Découvrez nos solutions sur mesure

Laissez-nous vos coordonnées et notre équipe vous contactera pour vous faire une offre sur mesure et adaptée à vos besoins.
Sans engagement.

Pour en savoir plus

Protégez les accès à vos données

ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

  • Two-factor Authentication
  • Endpoint Encryption

Protection mail complète

ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • Cloud Sandbox Analysis
  • Mail Security

Maîtrisez les nouveautés en cybersécurité

Les chercheurs reconnus de nos 13 centres de R&D vous font profiter des dernières avancées.

Blog entreprise

MSPs must master cybersecurity II

To fully execute their role in keeping clients safe increasingly requires zooming in on digital infrastructure and process, as well as having to the capacity to understand and act when there are...

Internet pioneer praises Google for doing DNS-over-HTTPS the right way

Google recently stepped forward to clarify how Google Chrome users’ privacy and security are actually affected by the implementation of DoH. This move greatly alleviates the security concerns that...

See more

Blog We Live Security

Inside consumer perceptions of security and privacy in the connected home

The ESET survey polled 4,000 people to get a sense of their attitudes towards the privacy and security implications of smart home technology

Needles in a haystack: Picking unwanted UEFI components out of millions of samples

ESET experts describe how they trained a machine-learning model to recognize a handful of unwanted UEFI components within a flood of millions of harmless samples