ESET® THREAT INTELLIGENCE SERVICE

Combineer de beveiligingsinformatie van uw lokale netwerk met die van de wereldwijde cyberspace

110m+
gebruikers in de hele wereld

400k+
zakelijke klanten

200+
landen & gebieden

13
globale R&D-centra

ESET Threat Intelligence Service

Ontvang diepgaande en actuele informatie van over de hele wereld, over specifieke dreigingen en aanvalsbronnen die moeilijk te detecteren zijn voor Security Engineers die enkel toegang hebben tot informatie over hun eigen netwerken. Hiermee kan uw organisatie:

Checkmark icon

gerichte aanvallen blokkeren

Checkmark icon

zich beschermen tegen phishing

Checkmark icon

botnetaanvallen een halt toeroepen

Checkmark icon

Advanced Persistent Threats (APT’s) detecteren


Feed met realtime data

De datafeeds van ESET Threat Intelligence gebruiken het breed ondersteunde STIX-/TAXII-bestandsformaat. Zo zijn ze eenvoudig te integreren met bestaande SIEM-tools. Dankzij deze integratie hebt u toegang tot de recentste informatie over bedreigingen en kunt u aanvallen voorspellen en voorkomen.

Robuuste API

ESET Threat Intelligence biedt een volledige API waarmee automatische verslagen, YARA-regels en andere functies kunnen integreren met andere systemen die binnen organisaties gebruikt worden.

YARA-regels

Hiermee kunnen organisaties regels op maat instellen om bedrijfsspecifieke informatie te verkrijgen die interessant is voor Security Engineers. Ze ontvangen waardevolle details, zoals het aantal keer dat specifieke bedreigingen wereldwijd gedetecteerd werden, URL’s die schadelijke code bevatten, malwaregedrag op het systeem, waar dit gedetecteerd werd enz.

Use cases

PROBLEEM

Bedrijven willen voorkomen dat infiltraties binnen of buiten hun netwerk kunnen communiceren.

OPLOSSING

  • ESET Threat Intelligence stelt beveiligingsteams proactief op de hoogte van de meest recente gerichte aanvallen en ‘Command and Control Servers’ (C&C) die zich elders hebben voorgedaan.
  • Threat Intelligence biedt TAXII-feeds aan die met UTM-apparaten verbonden kunnen worden om de verbinding met schadelijke actoren te verbreken en zo gegevenslekken en schade te voorkomen.
  • Bedrijven stellen regels en beperkingen in om te voorkomen dat malware hun organisatie binnensluipt.
Mitsubishi logo

beschermd door ESET sinds 2017
meer dan 9,000 endpoints

beschermd door ESET sinds 2016
meer dan 4.000 mailboxes

Canon logo

beschermd door ESET sinds 2016
ruim 14.000 endpoints

T-com logo

ISP-beveiligingspartner sinds 2008
2 miljoen klanten

Eigen Early Warning Reports en Feeds van ESET

Gericht malwareverslag

Informeert de gebruiker over potentiële aanvallen die voorbereid worden en actuele aanvallen die specifiek op de organisatie gericht zijn. Dit verslag bevat strings voor YARA-regels, reputatie-informatie, gelijkaardige binaire elementen, bestandgegevens, output van de sandbox en meer.

Verslag van botnetactiviteiten

Levert op regelmatige tijdstippen kwantitatieve data over geïdentificeerde malwarefamilies en variaties op botnetmalware. Het verslag levert nuttige informatie waaronder de ‘Command-and-Control’-servers (C&C) die betrokken zijn bij het botnetbeheer, samples van botnets, wekelijkse globale statistieken en een lijst van targets van deze malware.

Verslag valse SSL-certificaten

Dit verslag wordt gegenereerd wanneer ESET nieuwe SSL-certificaten detecteert van certificaatautoriteiten met assets die erg vergelijkbaar zijn met de assets die de klant leverde bij de oorspronkelijke installatie. Het bevat bijvoorbeeld details zoals aanstaande phishingcampagnes die proberen deze certificaten te gebruiken. Het levert belangrijke informatie over het certificaat, YARA-matches en certificaatgegevens.

Gericht phishingverslag

Bevat gegevens over alle phishingactiviteiten per e-mail die gericht zijn op de geselecteerde organisatie. Het verslag geeft informatie over de phishingcampagne zoals de omvang, het aantal clients, screenshots van de URL, preview van de phishinge-mail, locatie van de servers en veel meer.

Automatisch verslag van de geanalyseerde samples

Stelt een verslag op maat op van de geanalyseerde sample of hash, met waardevolle informatie voor feitelijke besluitvorming en onderzoek naar incidenten.


Domeinfeed

Geeft een overzicht van mogelijk schadelijke domeinen, met de domeinnaam, het IP-adres, detectie van bestanden die van die URL gedownload werden en van bestanden die probeerden toegang te krijgen tot de URL.

Feed met schadelijke bestanden

Markeert uitvoerbare bestanden die mogelijk schadelijk zijn en herkent en deelt informatie zoals SHA1, MD5, SHA256, het moment van de detectie, de grootte en het bestandsformaat.

Botnetfeed

Met drie soorten feeds die meer dan 1000 targets per dag controleren, inclusief informatie over het botnet zelf, de betrokken servers en de targets. De beschikbare informatie omvat het moment van de detectie, de hash, ‘last alive’-gegevens, gedownloade bestanden, IP-adressen, protocollen, targets enz.

Ontdek onze op maat gemaakte oplossingen

Bezorg ons uw contactgegevens, zodat we een geïndividualiseerde offerte kunnen opstellen die perfect aan uw eisen beantwoordt.
Vrijblijvend.

U wilt uw volledige netwerk beveiligen?

Gerelateerde enterprise oplossingen

ESET Targeted Attack Protection solution icon

ESET Targeted Attack Protection

  • Security Management Center
  • Endpoint Protection Platform
  • Cloud Sandbox Analysis
  • Endpoint Detection & Response
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • Mail Security
  • Cloud Sandbox Analysis

Gerelateerde producten en diensten

Blijf helemaal up-to-date met nieuws over cyberbeveiliging

Bezorgd door de bekroonde en algemeen erkende beveiligingsonderzoekers van de 13 wereldwijde R&D-centra van ESET.

Bedrijfsblog

MSPs must master cybersecurity II

To fully execute their role in keeping clients safe increasingly requires zooming in on digital infrastructure and process, as well as having to the capacity to understand and act when there are...

Internet pioneer praises Google for doing DNS-over-HTTPS the right way

Google recently stepped forward to clarify how Google Chrome users’ privacy and security are actually affected by the implementation of DoH. This move greatly alleviates the security concerns that...

See more

We Live Security-blog

Inside consumer perceptions of security and privacy in the connected home

The ESET survey polled 4,000 people to get a sense of their attitudes towards the privacy and security implications of smart home technology

Needles in a haystack: Picking unwanted UEFI components out of millions of samples

ESET experts describe how they trained a machine-learning model to recognize a handful of unwanted UEFI components within a flood of millions of harmless samples