ESET® ENTERPRISE INSPECTOR

Assurer une visibilité exceptionnelle et un assainissement synchronisé grâce à la solution EDR d'ESET

Plus de 110 millions 
d’utilisateurs dans le monde

Plus de 400 000 
entreprises clientes 

Plus de 200 
pays et territoires

13 
centres de recherche dans le monde

ESET Enterprise Inspector

Outil de détection et de réponse des points d'extrémité d'ESET qui permet une surveillance complète et continue de l'activité des points d'extrémité en temps réel, une analyse approfondie des processus suspects et une réponse immédiate aux incidents et aux brèches. Associé à la plate-forme de protection des points d'extrémité d'ESET, ESET Enterprise Inspector est une solution complète de prévention, de détection et de correction :

Checkmark icon

Détecter les menaces persistantes avancées

Checkmark icon

Prévenir les attaques sans fichier

Checkmark icon

Bloquer les menaces du jour zéro

Checkmark icon

Se protéger contre les rançongiciels

Checkmark icon

Empêcher la violation de la politique de l'entreprise


Architecture ouverte et intégrations

ESET Enterprise Inspector offre une capacité de détection unique basée sur le comportement et la réputation qui est totalement transparente pour les équipes de sécurité. Toutes les règles sont facilement modifiables par XML pour permettre un haut degré de précision. De nouvelles règles peuvent être créées pour répondre aux besoins d’environnements d’entreprise spécifiques, y compris les intégrations SIEM.

EEI dashboard screenshot

API publique

ESET Enterprise Inspector dispose d'une API qui permet d'accéder aux détections, de les exporter et de les corriger pour permettre une intégration efficace avec des outils tels que SIEM, SOAR, les outils de billetterie et bien d'autres.

MITRE ATT&CK™

La solution EDR pour entreprise d'ESET se réfère dans ses détections au cadre MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK™). Ceci vous permet, en un seul clic, de trouver une foule d'informations, y compris au sujet des menaces les plus complexes.

Accès à distance

ESET Enterprise Inspector est doté de fonctionnalités PowerShell qui permettent aux ingénieurs en sécurité d'inspecter et de configurer à distance les ordinateurs de leur organisation, de sorte qu'une réponse sophistiquée peut être obtenue sans interrompre le flux de travail de l'utilisateur.

Multiplateforme

ESET Enterprise Inspector est compatible avec Windows et MacOS, ce qui en fait un choix parfait pour les environnements multi-plateformes.

Cas pratiques

PROBLÈME
Chasse aux menaces et blocage

Votre système d’alerte rapide ou votre centre de sécurité émet un nouvel avertissement de menace. Que faites-vous?

SOLUTION

  • Profiter du système d’alerte rapide pour extraire des données sur les menaces émergentes ou futures.
  • Chercher la présence de nouvelles menaces dans tous les ordinateurs.
  • Rechercher sur tous les ordinateurs des preuves de compromission qui indiquent que la menace existait avant l’avertissement.
  • Empêcher la menace de pénétrer dans un réseau ou de s’exécuter au sein d’une organisation.

 

protégée par ESET depuis 2011
licence prolongée 3x, élargie 2x

protégée par ESET depuis 2008
licence prolongée/élargie 10x

Canon logo

protégée par ESET depuis 2016
plus de 14 000 terminaux

T-com logo

Partenaire de sécurité du fournisseur de service Internet depuis 2008
2 millions de clients

La différence ESET

Chasse aux menaces

Appliquer des filtres de données pour les trier en fonction de la popularité du fichier, de sa réputation, de la signature numérique, du comportement ou des informations contextuelles. La mise en place de plusieurs filtres permet une chasse aux menaces facile et automatisée, y compris les APT et les attaques ciblées, qui est personnalisable en fonction de l'environnement de chaque entreprise. En ajustant les règles de comportement, ESET Enterprise Inspector peut également être personnalisé pour la chasse aux menaces historiques et "rescanner" l'ensemble de la base de données des événements.

Enquête et résolution

Utilisez un ensemble de règles intégrées ou créez vos propres règles pour répondre aux incidents détectés. Chaque alarme déclenchée s’accompagne d’une suggestion de mesure à prendre pour résoudre le problème. Cette fonctionnalité d’intervention rapide permet de s’assurer qu’aucun incident ne passera entre les mailles du filet.

Détection des anomalies et des comportements

Vérifiez les actions qui ont été effectuées par un exécutable et utilisez le système de réputation LiveGrid® d'ESET pour évaluer rapidement si les processus exécutés sont sûrs ou suspects. La surveillance des incidents anormaux liés aux utilisateurs est possible grâce à des règles spécifiques écrites pour être déclenchées par le comportement, et non par de simples détections de logiciels malveillants ou de signatures. Le regroupement des ordinateurs par utilisateur ou par service permet aux équipes de sécurité de déterminer si un utilisateur est autorisé à effectuer une action spécifique.

Violation de la politique de l'entreprise

Bloquez l'exécution des modules malveillants sur tout ordinateur du réseau de votre organisation. L'architecture ouverte d'ESET Enterprise Inspector offre la flexibilité nécessaire pour détecter les violations des règles relatives à l'utilisation de logiciels spécifiques tels que les applications torrentielles, les stockages dans le nuage, la navigation dans les torrents ou d'autres logiciels indésirables.

Isolation en un clic

Définir des politiques d'accès au réseau pour arrêter rapidement les mouvements latéraux des logiciels malveillants. Isolez un appareil compromis du réseau en un seul clic dans l'interface EEI. En outre, retirez facilement les dispositifs de l'état de confinement.

Scoring

Donner la priorité à la gravité des alarmes grâce à une fonctionnalité de notation qui attribue une valeur de gravité aux incidents et permet à l'administrateur d'identifier facilement les ordinateurs présentant une probabilité plus élevée d'un incident potentiel.

Tagging

Assignez et désassignez des balises pour un filtrage rapide aux objets EEI tels que les ordinateurs, les alarmes, les exclusions, les tâches, les exécutables, les processus et les scripts. Les balises sont partagées entre les utilisateurs et, une fois créées, elles peuvent être attribuées en quelques secondes.


ESET applique la norme ISO/IEC 27001:2013 - une norme de sécurité internationalement reconnue et applicable dans la mise en œuvre et la gestion de la sécurité de l'information. Voir le certificat.

ESET démontre sa capacité à fournir de façon constante des produits et des services qui répondent aux exigences des clients et aux exigences réglementaires pour un système de gestion de la qualité (SGQ) conforme à la norme ISO 9001:2015. Voir le certificat.

Cette certification est accordée par l'organisme de certification tiers accrédité SGS
et démontre qu'ESET applique les meilleures pratiques de l'industrie.

Découvrez nos solutions sur mesure

Laissez-nous vos coordonnées afin que nous puissions concevoir une offre qui répond à vos besoins.
Aucun engagement.

Services complémentaires à ESET Enterprise Inspector

Service de déploiement et de mise à niveau d’ESET

Les professionnels d’ESET installent et configurent les produits ESET dans votre environnement et forment les membres de votre organisation pour assurer un déploiement et une mise à niveau réussis.

ESET Threat Monitoring

Les experts ESET surveillent en permanence la sécurité de votre réseau et de vos terminaux, vous alertant en temps réel lorsque quelque chose de suspect nécessite votre attention.

ESET Threat Hunting

Les experts ESET aident les clients à enquêter sur les données, les événements et les alarmes générés par ESET Enterprise Inspector, y compris les analyses des causes premières, les enquêtes judiciaires et les conseils pratiques en matière d’atténuation. 

Vous désirez d’autres solutions?

Solutions connexes pour les très grandes entreprises

ESET Targeted Attack Protection solution icon

ESET Targeted Attack Protection

  • Centre de gestion de la sécurité
  • Plateforme de protection des points d’extrémité
  • Analyse de bac à sable sur nuage
  • Détection et réponse aux points d’extrémité
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Centre de gestion de la sécurité
  • Sécurité du courriel
  • Analyse de bac à sable sur nuage

Produits et services connexes

Soyez au courant des nouvelles sur la cybersécurité

À votre portée grâce à des chercheurs en sécurité réputés issus des 13 centres de recherche d’ESET.

Blogue We Live Security

Vol de données d’un fournisseur de messagerie électronique: 600000 victimes

Les données personnelles des utilisateurs sont désormais accessibles sur le web noir pour une valeur comprise entre 3 500$ et 22 000$ US, en Bitcoin.