ESET® THREAT INTELLIGENCE SERVICE

Jouez dans la cour du cyberespace mondial en matière de renseignement sur la sécurité.

110millions et plus
d’utilisateurs dans le monde entier

400 000et plus
clients-entreprises

200et plus
pays et territoires

13
centres de recherche dans le monde

Service de renseignement sur les menaces d’ESET

Le meilleur moyen de se renseigner sur les menaces et sources d’attaque dans le monde, de l’information autrement difficile à obtenir si vous avez uniquement accès aux renseignements issus de vos propres réseaux. Donnez de nouveaux pouvoirs à votre organisation :

Checkmark icon

Bloquer les attaques ciblées

Checkmark icon

Se protéger contre le hameçonnage

Checkmark icon

Mettre un frein aux attaques par réseau de zombies

Checkmark icon

Détecter des menaces persistantes avancées


Flux de données en temps réel

Les flux de données d’ESET Threat Intelligence utilisent les très populaires formats STIX et TAXII, ce qui facilite l’intégration aux outils de gestion de l’information et des événements de sécurité existants. L’intégration fournit les informations les plus récentes sur les menaces en cours, ce qui permet de prévoir et d’empêcher les menaces avant qu’elles ne surviennent.

Interface de programmation applicative supérieure

ESET Threat Intelligence comporte une interface de programme applicative complète permettant l’automatisation des rapports, règles YARA et autres fonctionnalités en vue d’une intégration avec d’autres systèmes utilisés dans les organisations.

Règles YARA

Les organisations peuvent configurer des règles personnalisées pour obtenir des informations les concernant d’intérêt pour les ingénieurs en sécurité. Les organisations reçoivent des informations précieuses telles que le nombre de fois où des menaces données ont été détectées dans le monde entier, des URL contenant des codes malveillants, le comportement de logiciels malveillants sur le système et leur emplacement d’origine.

Cas pratiques

PROBLÈME

Les entreprises veulent empêcher les infiltrations de communiquer avec leur réseau.

SOLUTION

  • ESET Threat Intelligence informe de manière proactive les équipes de sécurité des dernières attaques ciblées et des serveurs de commande et de contrôle les plus récents qui sont survenus ailleurs.
  • Threat Intelligence fournit des flux TAXII pouvant être connectés à des périphériques UTM pour interrompre la connectivité avec des éléments malveillants, empêchant ainsi les fuites ou la compromission de données.
  • Les entreprises définissent des règles et des mesures préventives afin d’empêcher l’intrusion de logiciels malveillants dans leur organisation.

protégé par ESET depuis 2011
licence prolongée 3x, élargie 2x

protégé par ESET depuis 2008
licence prolongée/élargie 10x

Canon logo

protégé par ESET depuis 2016
plus de 14 000 points d’extrémité

T-com logo

Partenaire de sécurité du fournisseur de service Internet depuis 2008
2 millions de clients

Rapports d’alerte précoce et flux exclusifs à ESET

Rapport sur les logiciels malveillants ciblés

Informe l’utilisateur de la possibilité d’une attaque en préparation ou en cours visant précisément son organisation. Ce rapport comprend les chaînes de règles YARA, les informations relatives à la réputation, les fichiers binaires similaires, les détails des fichiers et les résultats de l’analyse du bac à sable, entre autres.

Rapport sur les activités de réseaux de zombies

Fournit des données régulières et quantitatives sur les familles de logiciels malveillants identifiés et les variantes de réseaux de zombies. Le rapport contient des données utiles, notamment les serveurs de commande et de contrôle impliqués dans la gestion de réseaux de zombies, des exemples de réseaux de zombies, des statistiques hebdomadaires mondiales et une liste des cibles de ce genre de logiciels malveillants.

Rapport sur les certificats SSL de contrefaçon

Rapport produit lorsqu’ESET détecte un certificat SSL nouvellement publié par une autorité de certification qui possède un contenu très similaire à celui fourni par le client lors de la configuration initiale. Pourrait en faire partie l’information telle que les campagnes de hameçonnage qui tentent d’exploiter ce certificat. Le rapport fournit les attributs clés du certificat, les correspondances trouvées à l’aide des règles YARA et les données du certificat.

Rapport sur le hameçonnage ciblé

Affiche les données sur toutes les activités de hameçonnage par courriel ciblées pour l’organisation sélectionnée. Le rapport fournit des informations sur les campagnes de hameçonnage, notamment la taille de la campagne, le nombre de clients, les captures d’écran d’URL, l’aperçu des courriels de hameçonnage et l’emplacement des serveurs.

Rapport d’analyse d’échantillons automatisé

Crée un rapport personnalisé pour le fichier ou le hachage soumis où se trouvent de précieuses informations pour prendre des décisions factuellement fondées et faire enquête sur les incidents survenus.


Flux de domaines

Comprend les domaines considérés comme malveillants, notamment le nom de domaine, l’adresse IP, la détection du fichier téléchargé à partir d’une URL et la détection du fichier qui tente d’accéder à l’URL.

Flux de fichiers malveillants

Comprend des fichiers exécutables considérés comme malveillants et reconnaît et partage des informations telles que SHA1, MD5 et SHA256 ainsi que la détection, la taille et le format du fichier.

Flux de réseaux de zombies

Comprend trois types de flux qui vérifient plus de 1 000 cibles par jour, y compris des informations sur le réseau de zombies lui-même, les serveurs impliqués et leurs cibles. Les données fournies comprennent des éléments tels que la détection, le hachage, le dernier signe de vie, les fichiers téléchargés, les adresses IP, les protocoles et les cibles.

Découvrez nos solutions sur mesure

Laissez-nous vos coordonnées afin que nous puissions concevoir une offre qui répond à vos besoins.
Aucun engagement.

Vous désirez d’autres solutions?

Solutions connexes pour les très grandes entreprises

ESET Targeted Attack Protection solution icon

ESET Targeted Attack Protection

  • Centre de gestion de la sécurité
  • Plateforme de protection des points d’extrémité
  • Analyse de bac à sable sur nuage
  • Détection et réponse aux points d’extrémité
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Centre de gestion de la sécurité
  • Sécurité du courriel
  • Analyse de bac à sable sur nuage
  • ESET Security Management Center
    Affichage de la sécurité du réseau en temps réel, production de rapports et gestion sur un seul écran.​​​​​​​
  • ESET Dynamic Threat Defense
    La technologie de bac à sable sur le nuage détecte des menaces encore jamais vues.
  • ESET Enterprise Inspector
    L’outil EDR détecte les menaces persistantes avancées, les attaques ciblées et les attaques sans fichier et permet également l’évaluation des risques et les enquêtes judiciaires.
  • ESET Threat Monitoring
    Enquête sur les menaces à la demande, analyse des causes premières et conseils pour y remédier.

Soyez au courant des nouvelles sur la cybersécurité

À votre portée grâce à des chercheurs en sécurité réputés issus des 13 centres de recherche d’ESET.

Blogue We Live Security

Piratage aérien – édition BlackHat

Après avoir accueilli favorablement la recherche sur le piratage informatique, la technologie automobile a commencé à mieux se défendre contre les pirates informatiques. Pourquoi l'industrie du...

Le FBI met en garde contre les escroqueries amoureuses au blanchiment d’argent

Un nouveau rapport souligne que jusqu'à 30 pour cent des victimes de fraude amoureuse en 2018 auraient été utilisées comme passeurs d’argent.