ESET® THREAT INTELLIGENCE SERVICE

Jouez dans la cour du cyberespace mondial en matière de renseignement sur la sécurité.

70m+
utilisateurs dans le monde entier
320k+
clients commerciaux
130+
pays et territoires
1
centres mondiaux de R&D

Service de renseignement sur les menaces d’ESET

Le meilleur moyen de se renseigner sur les menaces et sources d’attaque dans le monde, de l’information autrement difficile à obtenir si vous avez uniquement accès aux renseignements issus de vos propres réseaux. Donnez de nouveaux pouvoirs à votre organisation :

Checkmark icon

Bloquer les attaques ciblées

Checkmark icon

Se protéger contre le hameçonnage

Checkmark icon

Mettre un frein aux attaques par réseau de zombies

Checkmark icon

Détecter des menaces persistantes avancées


Flux de données en temps réel

Les flux de données d’ESET Threat Intelligence utilisent les très populaires formats STIX et TAXII, ce qui facilite l’intégration aux outils de gestion de l’information et des événements de sécurité existants. L’intégration fournit les informations les plus récentes sur les menaces en cours, ce qui permet de prévoir et d’empêcher les menaces avant qu’elles ne surviennent.

Interface de programmation applicative supérieure

ESET Threat Intelligence comporte une interface de programme applicative complète permettant l’automatisation des rapports, règles YARA et autres fonctionnalités en vue d’une intégration avec d’autres systèmes utilisés dans les organisations.

Règles YARA

Les organisations peuvent configurer des règles personnalisées pour obtenir des informations les concernant d’intérêt pour les ingénieurs en sécurité. Les organisations reçoivent des informations précieuses telles que le nombre de fois où des menaces données ont été détectées dans le monde entier, des URL contenant des codes malveillants, le comportement de logiciels malveillants sur le système et leur emplacement d’origine.

PROBLÈME

Les entreprises veulent empêcher les infiltrations de communiquer avec leur réseau.

SOLUTION

  • ESET Threat Intelligence informe de manière proactive les équipes de sécurité des dernières attaques ciblées et des serveurs de commande et de contrôle les plus récents qui sont survenus ailleurs.
  • Threat Intelligence fournit des flux TAXII pouvant être connectés à des périphériques UTM pour interrompre la connectivité avec des éléments malveillants, empêchant ainsi les fuites ou la compromission de données.
  • Les entreprises définissent des règles et des mesures préventives afin d’empêcher l’intrusion de logiciels malveillants dans leur organisation.

Rapports d’alerte précoce et flux exclusifs à ESET

Rapport sur les logiciels malveillants ciblés

Informe l’utilisateur de la possibilité d’une attaque en préparation ou en cours visant précisément son organisation. Ce rapport comprend les chaînes de règles YARA, les informations relatives à la réputation, les fichiers binaires similaires, les détails des fichiers et les résultats de l’analyse du bac à sable, entre autres.

Rapport sur les activités de réseaux de zombies

Fournit des données régulières et quantitatives sur les familles de logiciels malveillants identifiés et les variantes de réseaux de zombies. Le rapport contient des données utiles, notamment les serveurs de commande et de contrôle impliqués dans la gestion de réseaux de zombies, des exemples de réseaux de zombies, des statistiques hebdomadaires mondiales et une liste des cibles de ce genre de logiciels malveillants.

Rapport sur les certificats SSL de contrefaçon

Rapport produit lorsqu’ESET détecte un certificat SSL nouvellement publié par une autorité de certification qui possède un contenu très similaire à celui fourni par le client lors de la configuration initiale. Pourrait en faire partie l’information telle que les campagnes de hameçonnage qui tentent d’exploiter ce certificat. Le rapport fournit les attributs clés du certificat, les correspondances trouvées à l’aide des règles YARA et les données du certificat.

Rapport sur le hameçonnage ciblé

Affiche les données sur toutes les activités de hameçonnage par courriel ciblées pour l’organisation sélectionnée. Le rapport fournit des informations sur les campagnes de hameçonnage, notamment la taille de la campagne, le nombre de clients, les captures d’écran d’URL, l’aperçu des courriels de hameçonnage et l’emplacement des serveurs.

Rapport d’analyse d’échantillons automatisé

Crée un rapport personnalisé pour le fichier ou le hachage soumis où se trouvent de précieuses informations pour prendre des décisions factuellement fondées et faire enquête sur les incidents survenus.


Flux de domaines

Comprend les domaines considérés comme malveillants, notamment le nom de domaine, l’adresse IP, la détection du fichier téléchargé à partir d’une URL et la détection du fichier qui tente d’accéder à l’URL.

Flux de fichiers malveillants

Comprend des fichiers exécutables considérés comme malveillants et reconnaît et partage des informations telles que SHA1, MD5 et SHA256 ainsi que la détection, la taille et le format du fichier.

Flux de réseaux de zombies

Comprend trois types de flux qui vérifient plus de 1 000 cibles par jour, y compris des informations sur le réseau de zombies lui-même, les serveurs impliqués et leurs cibles. Les données fournies comprennent des éléments tels que la détection, le hachage, le dernier signe de vie, les fichiers téléchargés, les adresses IP, les protocoles et les cibles.

Découvrez nos solutions sur mesure

Laissez-nous vos coordonnées afin que nous puissions concevoir une offre qui répond à vos besoins.
Aucun engagement.

Vous cherchez d'autres options de sécurité ?

Gestion de la sécurité Gestion à distance disponible sous forme de déploiement dans le nuage ou sur site.

Terminal
Protection Protection multicouche avancée pour les ordinateurs, les smartphones et les machines virtuelles.

Serveur de fichiers
Sécurité Protection en temps réel des données de votre entreprise passant par tous les serveurs généraux.

Disque complet
Cryptage Solution de cryptage robuste pour les disques système, les partitions ou les dispositifs complets afin d'atteindre la conformité légale.

Cloud Sandbox Protection proactive contre les menaces du jour zéro qui analyse les échantillons suspects dans un environnement de cloud sandbox isolé.

Sécurité du courrier Bloque tous les spams et logiciels malveillants au niveau du serveur, avant qu'ils n'atteignent les boîtes aux lettres des utilisateurs.

Protection des applications dans le nuage Protection préventive avancée pour votre messagerie et votre stockage dans le nuage Microsoft 365. Avec une console dédiée.

Détection et amplification des terminaux ; réponse Le système EDR hautement personnalisable permet d'identifier les comportements anormaux et d'approfondir l'enquête avec des capacités de réponse ultérieures aux incidents et aux violations.

*Gérable uniquement via la console ESET PROTECT sur site

Solutions commerciales connexes

Catégorie de protection

Gestion de la sécurité

Outil de gestion à distance qui contrôle les couches de prévention, de détection et de réponse des points terminaux sur toutes les plateformes.

En savoir plus

Catégorie de protection

Protection des points terminaux

Technologie multicouche primée combinant l'apprentissage machine, les grandes données et l'expertise humaine.

En savoir plus

Catégorie de protection

Détection des points terminaux et réponse

L'outil EDR détecte les APT, les attaques ciblées, les attaques sans fichier plus l'évaluation des risques, l'enquête médico-légale.

En savoir plus

Restez au courant de l'actualité de la cybersécurité

Ce document vous est présenté par des chercheurs en sécurité reconnus et récompensés, issus des 13 centres de R&D mondiaux de l'ESET.