ESET® THREAT INTELLIGENCE SERVICE

Combineer de beveiligingsinformatie van uw lokale netwerk met die van de wereldwijde cyberspace

110m+
gebruikers in de hele wereld

400k+
zakelijke klanten

200+
landen & gebieden

13
globale R&D-centra

ESET Threat Intelligence Service

Ontvang diepgaande en actuele informatie van over de hele wereld, over specifieke dreigingen en aanvalsbronnen die moeilijk te detecteren zijn voor Security Engineers die enkel toegang hebben tot informatie over hun eigen netwerken. Hiermee kan uw organisatie:

Checkmark icon

gerichte aanvallen blokkeren

Checkmark icon

zich beschermen tegen phishing

Checkmark icon

botnetaanvallen een halt toeroepen

Checkmark icon

Advanced Persistent Threats (APT’s) detecteren


Feed met realtime data

De datafeeds van ESET Threat Intelligence gebruiken het breed ondersteunde STIX-/TAXII-bestandsformaat. Zo zijn ze eenvoudig te integreren met bestaande SIEM-tools. Dankzij deze integratie hebt u toegang tot de recentste informatie over bedreigingen en kunt u aanvallen voorspellen en voorkomen.

Robuuste API

ESET Threat Intelligence biedt een volledige API waarmee automatische verslagen, YARA-regels en andere functies kunnen integreren met andere systemen die binnen organisaties gebruikt worden.

YARA-regels

Hiermee kunnen organisaties regels op maat instellen om bedrijfsspecifieke informatie te verkrijgen die interessant is voor Security Engineers. Ze ontvangen waardevolle details, zoals het aantal keer dat specifieke bedreigingen wereldwijd gedetecteerd werden, URL’s die schadelijke code bevatten, malwaregedrag op het systeem, waar dit gedetecteerd werd enz.

Use cases

PROBLEEM

Bedrijven willen voorkomen dat infiltraties binnen of buiten hun netwerk kunnen communiceren.

OPLOSSING

  • ESET Threat Intelligence stelt beveiligingsteams proactief op de hoogte van de meest recente gerichte aanvallen en ‘Command and Control Servers’ (C&C) die zich elders hebben voorgedaan.
  • Threat Intelligence biedt TAXII-feeds aan die met UTM-apparaten verbonden kunnen worden om de verbinding met schadelijke actoren te verbreken en zo gegevenslekken en schade te voorkomen.
  • Bedrijven stellen regels en beperkingen in om te voorkomen dat malware hun organisatie binnensluipt.
Honda logo

beschermd door ESET sinds 2011
licentie 3 x verlengd, 2 x uitgebreid

Allianz Suisse logo

beschermd door ESET sinds 2008
licentie 10 x verlengd/uitgebreid

Canon logo

beschermd door ESET sinds 2016
ruim 14.000 endpoints

T-Com logo

ISP-beveiligingspartner sinds 2008
2 miljoen klanten

Eigen Early Warning Reports en Feeds van ESET

Gericht malwareverslag

Informeert de gebruiker over potentiële aanvallen die voorbereid worden en actuele aanvallen die specifiek op de organisatie gericht zijn. Dit verslag bevat strings voor YARA-regels, reputatie-informatie, gelijkaardige binaire elementen, bestandgegevens, output van de sandbox en meer.

Verslag van botnetactiviteiten

Levert op regelmatige tijdstippen kwantitatieve data over geïdentificeerde malwarefamilies en variaties op botnetmalware. Het verslag levert nuttige informatie waaronder de ‘Command-and-Control’-servers (C&C) die betrokken zijn bij het botnetbeheer, samples van botnets, wekelijkse globale statistieken en een lijst van targets van deze malware.

Verslag valse SSL-certificaten

Dit verslag wordt gegenereerd wanneer ESET nieuwe SSL-certificaten detecteert van certificaatautoriteiten met assets die erg vergelijkbaar zijn met de assets die de klant leverde bij de oorspronkelijke installatie. Het bevat bijvoorbeeld details zoals aanstaande phishingcampagnes die proberen deze certificaten te gebruiken. Het levert belangrijke informatie over het certificaat, YARA-matches en certificaatgegevens.

Gericht phishingverslag

Bevat gegevens over alle phishingactiviteiten per e-mail die gericht zijn op de geselecteerde organisatie. Het verslag geeft informatie over de phishingcampagne zoals de omvang, het aantal clients, screenshots van de URL, preview van de phishinge-mail, locatie van de servers en veel meer.

Automatisch verslag van de geanalyseerde samples

Stelt een verslag op maat op van de geanalyseerde sample of hash, met waardevolle informatie voor feitelijke besluitvorming en onderzoek naar incidenten.


Domeinfeed

Geeft een overzicht van mogelijk schadelijke domeinen, met de domeinnaam, het IP-adres, detectie van bestanden die van die URL gedownload werden en van bestanden die probeerden toegang te krijgen tot de URL.

Feed met schadelijke bestanden

Markeert uitvoerbare bestanden die mogelijk schadelijk zijn en herkent en deelt informatie zoals SHA1, MD5, SHA256, het moment van de detectie, de grootte en het bestandsformaat.

Botnetfeed

Met drie soorten feeds die meer dan 1000 targets per dag controleren, inclusief informatie over het botnet zelf, de betrokken servers en de targets. De beschikbare informatie omvat het moment van de detectie, de hash, ‘last alive’-gegevens, gedownloade bestanden, IP-adressen, protocollen, targets enz.

U wilt uw volledige netwerk beveiligen?

Gerelateerde enterprise oplossingen

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

  • Security Management Center
  • Endpoint Protection Platform
  • Cloud Sandbox Analysis
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • Mail Security
  • Cloud Sandbox Analysis

Gerelateerde producten en diensten

Blijf helemaal up-to-date met nieuws over cyberbeveiliging

Bezorgd door de bekroonde en algemeen erkende beveiligingsonderzoekers van de 13 wereldwijde R&D-centra van ESET.

Bedrijfsblog

Have AI’s promises fallen to the margins?

Claims about Next-Gen, AI and Machine Learning had considerable impact on the way endpoint security has been framed over the last two to three years; at least from marketing perspective, which has...

Convergence - technology vs monetization & destruction

Technology alone won’t break the quagmire of the dark arts of malware, but informed choices might

See more

We Live Security-blog

Bristol airport takes flight screens offline after apparent ransomware attack

The screens in “key locations” are back up and running again, while the airport paid no ransom to return its systems to working order

One in three UK orgs hit by cryptojacking in previous month, survey finds

Conversely, only a little over one-third of IT executives believe that their systems have never been hijacked to surreptitiously mine digital currencies