ESET® ENTERPRISE INSPECTOR

Découvrez l’inconnu dans votre réseau grâce à cette solution EDR

110millions et plus
d’utilisateurs dans le monde entier

400 000et plus
clients-entreprises

200et plus
pays et territoires

13
centres de recherche dans le monde

ESET Enterprise Inspector

Cet outil de détection et de réponse des terminaux s’appuie sur la plateforme multicouche de protection des terminaux d’ESET. Toutes les couches envoient les données pertinentes à ESET Enterprise Inspector, qui analyse de grandes quantités de données sur les terminaux en temps réel.  Permet d’analyser et de résoudre rapidement tout problème de sécurité sur le réseau, ce qui aide les entreprises à :

Checkmark icon

Détecter les menaces persistantes avancées

Checkmark icon

Prévenir les attaques sans fichier

Checkmark icon

Bloquer les menaces du jour zéro

Checkmark icon

Se protéger contre les rançongiciels

Checkmark icon

Neutraliser les attaques appuyées par un État


Architecture ouverte et intégrations

ESET Enterprise Inspector offre une capacité de détection unique basée sur le comportement et la réputation qui est totalement transparente pour les équipes de sécurité. Toutes les règles sont facilement modifiables par XML pour permettre un haut degré de précision. De nouvelles règles peuvent être créées pour répondre aux besoins d’environnements d’entreprise spécifiques, y compris les intégrations SIEM.

EEI dashboard screenshot

Sensibilité réglable

Utilisez l’outil de détection et de réponse des terminaux d’ESET pour supprimer facilement les fausses alarmes en ajustant la sensibilité des règles de détection pour différents groupes d’ordinateurs ou utilisateurs. Combinez des critères tels que le nom du fichier, le chemin, le hachage, la ligne de commande et le signataire pour régler avec précision les conditions de déclenchement.

Chasse aux menaces historiques

Ajustez facilement les règles de comportement avec ESET Enterprise Inspector, puis « réanalysez » l’ensemble de la base de données d’événements. Vous serez donc en mesure, par la suite, de repérer toute nouvelle alerte déclenchée par les règles de détection ajustées. Vous n’avez plus besoin de rechercher des indicateurs de compromission statiques, mais bien un comportement dynamique avec de multiples paramètres.

EEI dashboard screenshot

Synchronisation de la réponse

L’outil de détection et de réponse des terminaux d’ESET s’appuie sur les solutions de sécurité des terminaux ESET existantes, créant ainsi un écosystème cohérent qui permet de relier entre eux tous les objets pertinents et de synchroniser la résolution des incidents.

Cas pratiques

PROBLÈME
Chasse aux menaces et blocage

Votre système d’alerte rapide ou votre centre de sécurité émet un nouvel avertissement de menace. Que faites-vous?

SOLUTION

  • Profiter du système d’alerte rapide pour extraire des données sur les menaces émergentes ou futures.
  • Chercher la présence de nouvelles menaces dans tous les ordinateurs.
  • Rechercher sur tous les ordinateurs des preuves de compromission qui indiquent que la menace existait avant l’avertissement.
  • Empêcher la menace de pénétrer dans un réseau ou de s’exécuter au sein d’une organisation.

 

protégé par ESET depuis 2011
licence prolongée 3x, élargie 2x

protégé par ESET depuis 2008
licence prolongée/élargie 10x

Canon logo

protégé par ESET depuis 2016
plus de 14 000 points d’extrémité

T-com logo

Partenaire de sécurité du fournisseur de service Internet depuis 2008
2 millions de clients

La différence ESET

Chasse aux menaces

Appliquez des filtres pour trier les données en fonction de la popularité du fichier, de la réputation, de la signature numérique, du comportement ou des informations contextuelles. La mise en place de plusieurs filtres permet une chasse aux menaces automatisée, y compris les menaces persistantes avancées et les attaques ciblées, qu’il est possible de personnaliser en fonction de l’environnement de chaque entreprise.

Enquête et résolution

Utilisez un ensemble de règles intégrées ou créez vos propres règles pour répondre aux incidents détectés. Chaque alarme déclenchée s’accompagne d’une suggestion de mesure à prendre pour résoudre le problème. Cette fonctionnalité d’intervention rapide permet de s’assurer qu’aucun incident ne passera entre les mailles du filet.

Détection des incidents (analyse des causes premières)

Visualisez rapidement et facilement tous les incidents de sécurité dans la section des alarmes. En quelques clics, les équipes de sécurité peuvent voir une analyse complète des causes premières, notamment : ce qui a été touché, où et quand l’exécutable, le script ou l’action a été exécuté.

Dans le nuage ou sur place

Tirant parti de l’architecture flexible et sécurisée d’ESET, ESET Enterprise Inspector permet un déploiement sur place et en nuage, ce qui favorise une meilleure évolutivité en fonction de la taille et des besoins de l’entreprise.

Détection des anomalies et des comportements

Vérifiez les actions effectuées par un exécutable et utilisez le système de réputation LiveGrid® d’ESET pour évaluer rapidement si les processus exécutés sont sécuritaires ou suspects. Le regroupement des ordinateurs par utilisateur, par service ou par d’autres critères permet aux équipes de sécurité de déterminer rapidement si l’utilisateur est autorisé à effectuer une action spécifique, ou encore si une action est inhabituelle.

Violation de la politique de l’entreprise

Empêchez l’exécution de modules malveillants sur n’importe quel ordinateur du réseau de votre entreprise. L’architecture ouverte d’ESET Enterprise Inspector permet de détecter les violations de politiques concernant des logiciels spécifiques tels que les applications torrent, le stockage dans le nuage, la navigation Tor, etc.

Découvrez nos solutions sur mesure

Laissez-nous vos coordonnées afin que nous puissions concevoir une offre qui répond à vos besoins.
Aucun engagement.

Services complémentaires à ESET Enterprise Inspector

Service de déploiement et de mise à niveau d’ESET

Les professionnels d’ESET installent et configurent les produits ESET dans votre environnement et forment les membres de votre organisation pour assurer un déploiement et une mise à niveau réussis.

ESET Threat Monitoring

Les experts ESET surveillent en permanence la sécurité de votre réseau et de vos terminaux, vous alertant en temps réel lorsque quelque chose de suspect nécessite votre attention.

ESET Threat Hunting

Les experts ESET aident les clients à enquêter sur les données, les événements et les alarmes générés par ESET Enterprise Inspector, y compris les analyses des causes premières, les enquêtes judiciaires et les conseils pratiques en matière d’atténuation. 

Vous désirez d’autres solutions?

Solutions connexes pour les très grandes entreprises

ESET Targeted Attack Protection solution icon

ESET Targeted Attack Protection

  • Centre de gestion de la sécurité
  • Plateforme de protection des points d’extrémité
  • Analyse de bac à sable sur nuage
  • Détection et réponse aux points d’extrémité
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Centre de gestion de la sécurité
  • Sécurité du courriel
  • Analyse de bac à sable sur nuage

Produits et services connexes

Soyez au courant des nouvelles sur la cybersécurité

À votre portée grâce à des chercheurs en sécurité réputés issus des 13 centres de recherche d’ESET.

Blogue We Live Security

Piratage aérien – édition BlackHat

Après avoir accueilli favorablement la recherche sur le piratage informatique, la technologie automobile a commencé à mieux se défendre contre les pirates informatiques. Pourquoi l'industrie du...

Le FBI met en garde contre les escroqueries amoureuses au blanchiment d’argent

Un nouveau rapport souligne que jusqu'à 30 pour cent des victimes de fraude amoureuse en 2018 auraient été utilisées comme passeurs d’argent.