110m+
utilisateurs dans le monde
400k+
clients business
ESET Threat Intelligence Service
Obtenez des renseignements à jour et à l'échelle mondiale des différentes menaces existantes ainsi que des sources de cyber-attaques. Ce type d'informations est précieux et généralement difficile à obtenir avec des données provenant uniquement du réseau local. Donnez à votre organisation les moyens de :

Bloquer les attaques ciblées

Se protéger contre le phishing

Stopper les attaques de botnet

Détecter les menaces persistantes avancées (APT)
Flux de données en temps réel
Le flux d'activité d'ESET Threat Intelligence utilise le format STIX/TAXII, ce qui simplifie l'intégration avec les outils SIEM existants. L'integration vous permet d'obtenir les informations les plus récentes sur les menaces existantes et vous permet de prévenir les incidents avant qu'ils ne se produisent.
API fiable
Une API complète est disponible dans ESET Threat Intelligence features pour automatiser les rapports, les règles YARA ainsi que les autres fonctionnalités pour une intégration simplifiée avec les autres systèmes utilisés sur le réseau.
Règles YARA
Elles permettent aux entreprises de paramétrer des règles personnalisées pour obtenir les informations qui intéressent les ingénieurs en sécurité. Les entreprises reçoivent des détails précieux tels que le nombre de fois qu'une menace spécifique a été repérée dans le monde, les URLs contenant des codes malveillants, le comportement d'un malware sur le système, où est-ce qu'il a été détecté, etc.
Cas pratiques
PROBLEMATIQUE
Les entreprises souhaitent empêcher les intrusions sur leur réseau et la fuite d'informations.
SOLUTION
- ESET Threat Intelligence vous notifie en avance des attaques ciblées les plus récentes et des protocoles de "command and control" (C&C) qui ont eu lieu.
- Threat intelligence fournit un flux d'activitéTAXII qui peut être connecté aux appareils UTM pour stopper la connexion vers/depuis les malwares. Les dégâts ou les fuites de données sont ainsi évitées.
- Les entreprises mettent en place les règles visant à empêcher l'intrusion de malwares sur leur réseau.

protegé par ESET depuis 2017
plus de 9,000 terminaux

protégé par ESET depuis 2016
plus de 14,000 terminaux
Système d'alerte précoce breveté
Rapport malware ciblé
Soyez informé des attaques potentielles, en préparation ou en cours qui visent spécifiquement votre réseau. Ces rapports incluent les règles YARA, les données de réputation, les résultats des tests sandbox, les informations des fichiers, et bien plus.
Rapport d'activité botnet
Obtenez des données quantitatives concernant les familles de malwares et les variantes de botnets identifiées. Le rapport fournit des données concrètes incluant les serveurs de Command and Control (C&C) impliqués dans la gestion du botnet, des échantillons, des statistiques mondiales hebdomadaires, ainsi qu'une liste des cibles des malwares.
Rapport sur les certificats SSL falsifiés
Ces rapports sont générés dès qu'ESET détecte un nouveau certificat SSL similaire à celui fournit par le client durant la mise en place intiale. Ces rapports incluent des informations telles que les tentatives de phishing à venir visant à appuyer le certificat falsifié. Les rapports fournissent des attributs clés du certificat, les correspondances avec les règles YARA ainsi que les données du certificat.
Rapport sur le phishing ciblé
Obtenez les informations sur l'ensemble de l'activité de phishing pour une organisation donnée. Les rapports fournissent des données telles que la taille de la campagne de phishing, le nombre de client, les URLs, des prévisualisation des emails de phishing, la localisation des serveurs et bien plus.
Activité des domaines
Vous permet d'identifier quels domaines sont considérés comme malveillants grâce aux noms, aux adresses IP, aux fichiers détéctés depuis une URL ou aux fichiers tentant d'accéder à une URL.
Activité malware
Recense les exécutables considérés comme malveillants, et détecte et partage des informations telles que les algorithmes SHA1, MD5, SHA256, la taille, et le format de fichier.
Activité Botnet
Profitez de trois types de flux d'activité qui analysent plus de 1000 cibles par jour dont le botnet lui-même, les serveurs impliqués ainsi que leurs cibles. Les données fournies incluent des items tels que la détection, l'échantillon, les fichiers téléchargés, les adresses IP, les protocoles, les clibles, etc.
Profitez de nos solutions sur mesure
Laissez-nous vos coordonnées et vos besoins afin que nous vous proposions une offre personnalisée.
Sans engagement.
Vous cherchez une solution de protection complète pour votre réseau ?
Solutions d'entreprise correspondantes

ESET Targeted Attack Protection
- Console de gestion centralisée
- Solutions de protection endpoint
- Sandboxing dans le cloud
- Endpoint detection & response

ESET Dynamic Mail Protection
- Security Management Center
- Mail Security
- Cloud Sandbox Analysis
Produits et services correspondants
- ESET Security Management Center
Une visibilité en temps réel de la sécurité de votre réseau, la gestion et le reporting sur un seul écran. - ESET Dynamic Threat Defense
La technologie de sandboxing cloud pour détecter les nouvelles menaces et les attaques zero-day. - ESET Enterprise Inspector
L'outil EDR détecte les APT, les attaques ciblées, les attaques sans fichier ainsi que les évaluations des risques et les investigations forensiques. - ESET Threat Monitoring
Enquêtes à la demande sur les menaces, analyse des causes profondes et conseils pour y remédier.
Maîtrisez les nouveautés en cybersécurité
Les chercheurs reconnus de nos 13 centres de R&D vous font profiter des dernières avancées.