ESET® TARGETED ATTACK PROTECTION

Prévenez les menaces connues et inconnues, détectez-les et réagissez en conséquence

ESET Targeted Attack Protection solution icon

Centre de gestion de la sécurité

Plateforme de protection des points d’extrémité

Analyse dans le bac à sable sur le nuage

Détection et réponse aux points d’extrémité

  • Centre de gestion de la sécurité

  • Plateforme de protection des points d’extrémité

  • Analyse dans le bac à sable sur le nuage

  • Détection et réponse aux points d’extrémité

ESET Targeted Attack Protection

Puissante protection contre les logiciels malveillants, les attaques et les rançongiciels accompagnée de l’outil EDR d’ESET et d’une analyse par bac à sable sur le nuage. Intégré et géré à partir d’un portail unique qui affiche l’état de tout votre réseau. En voici quelques avantages :

  • Protection contre les attaques ciblées
  • Détection des menaces persistantes avancées
  • Protection contre les rançongiciels
  • Détection des menaces du jour zéro
  • Prévention des atteintes à la protection des données
  • Coup d’œil sur l’ensemble du réseau

Ensembles de solutions pour très grandes entreprises

Centre de gestion de la sécurité

ESET Security Management Center est une console de gestion facile à utiliser. Il affiche l’état en temps réel des points d’extrémité sur place et hors site ainsi que des rapports pour les solutions ESET sur tous les systèmes d’exploitation, le tout géré depuis un seul portail.

Plateforme de protection des points d’extrémité

La nouvelle génération de plateforme de protection des points d’extrémité ESET prévient efficacement les logiciels malveillants, les exploits et les rançongiciels. Elle tire parti de l’approche multicouches d’ESET intégrant l’apprentissage automatique, l’analyse comportementale avancée, les données volumineuses et le savoir-faire technologique.

Analyse dans le bac à sable sur le nuage

ESET Dynamic Threat Defense est une solution de mise en bac à sable sur le nuage. Il évalue le comportement de tous les échantillons soumis avec les flux de données sur les menaces, les multiples outils internes d’ESET servant aux analyses statiques et dynamiques et les données de réputation pour détecter les menaces du jour zéro.

Détection et réponse aux points d’extrémité

ESET Enterprise Inspector est la solution EDR la plus flexible et la plus adaptée sur le marché. Elle permet une visibilité granulaire et l’identification des comportements anormaux et des atteintes à la sécurité, l’évaluation des risques, les interventions en cas d’incident, les enquêtes et les mesures correctives.

Cas pratique : Détection des comportements et récidivistes

PROBLÈME

Sur votre réseau, vous avez des utilisateurs qui font plus d’une fois les mêmes erreurs relativement aux logiciels malveillants.

Les mêmes utilisateurs continuent à être infectés à maintes reprises. Est-ce causé par un comportement à risque? Ou sont-ils ciblés plus souvent que d’autres utilisateurs?

SOLUTION

  • Voir facilement les utilisateurs et les appareils problématiques à l’aide d’ESET Enterprise Inspector.
  • Une analyse des causes premières se faire en un rien de temps lorsqu’on veut trouver la source des infections.
  • Blinder les vecteurs d’infection repérés, par exemple les courriels, le Web et les clés USB.

Cas pratique : Protection granulaire pour divers postes au sein de l’entreprise

PROBLÈME

Chaque poste au sein de l’entreprise a son propre niveau de protection. Les développeurs ou les employés du service informatique doivent avoir des restrictions de sécurité différentes de celles du chef de bureau ou du chef de la direction.

SOLUTION

  • Configurer des règles pour chaque ordinateur ou serveur dans ESET Security Management Center.
  • Appliquer automatiquement une stratégie différente basée sur un groupe d’utilisateurs statiques ou un groupe Active Directory différent.
  • Modifier automatiquement les paramètres de configuration en déplaçant simplement un utilisateur d’un groupe à un autre.

Cas pratique : Coup d’œil sur le réseau

PROBLÈME

Certaines entreprises surveillent les applications que les utilisateurs exécutent sur leurs systèmes.

Il faut porter une attention particulière non seulement sur les applications installées, mais également sur les applications portables qui ne requièrent pas vraiment d’installation. Comment les contrôler?

SOLUTION

  • Utiliser ESET Enterprise Inspector pour afficher et filtrer toutes les applications installées sur tous les appareils.
  • Voir et filtrer tous les scripts dans l’ensemble des appareils.
  • Bloquer facilement l’exécution de scripts ou d’applications non autorisés.
  • Corriger le tir en avertissant les utilisateurs des applications non autorisées et les désinstaller automatiquement.

Cas pratique : Logiciels malveillants sans fichier

PROBLÈME

Les logiciels malveillants sans fichier sont une menace relativement nouvelle et, comme ils n’existent que dans la mémoire, ils nécessitent une approche différente de celle des logiciels malveillants traditionnels avec fichier.

SOLUTION

  • Advanced Memory Scanner, une technologie exclusive à ESET, assure une protection contre ce type de menace en surveillant le comportement des processus malveillants et en les analysant une fois qu’ils ont été repérés dans la mémoire.
  • Réduire le temps de collecte de données et d’enquête en téléversant la menace dans ESET Threat Intelligence pour en analyser le fonctionnement.
  • La technologie multicouches, l’apprentissage automatique et l’expertise humaine offrent à nos clients le meilleur niveau de protection possible.

Protected by ESET since 2011.

Protected by ESET since 2008.

Canon logo

Protected by ESET since 2016.

T-com logo

ESET ISP security partner since 2008.

Services de cybersécurité recommandés

ESET Threat Monitoring

Surveillance quotidienne des données, événements et alarmes générés par ESET Enterprise Inspector; alertes de menace et recommandations pour réduire les risques.

ESET Threat Hunting

Enquête sur demande sur un ensemble précis de données, d’événements et d’alarmes généré par ESET Enterprise Inspector.

ESET Threat Intelligence

Alertes précoces sur les menaces et flux de données complets provenant du service de renseignement sur le cyberespace sur le nuage assuré par ESET à l’aide de plus de 110 millions de détecteurs dans le monde.

Service de déploiement et de mise à niveau d’ESET

Installation et configuration d’un produit dans votre environnement afin de réduire la complexité et d’assurer la continuité des activités.

ESET est notre solution de sécurité fiable depuis des années. Il fait ce qu’il a à faire, inutile de s’inquiéter. En bref, ESET est synonyme de fiabilité, de qualité et de bon service.

- Jos Savelkoul, chef d’équipe du service des TIC; hôpital Zuyderland, Pays-Bas; 10 000 appareils et plus

Gartner Peer Insights logo
Lauréate du prix de bronze aux prix de choix des clients Gartner Peer Insights 2017 dans la catégorie des plateformes de protection des points d’extrémité

Découvrez nos solutions sur mesure

Laissez-nous vos coordonnées afin que nous puissions concevoir une offre qui répond à vos besoins.
Aucun engagement.

Vous en voulez plus?

Ajoutez une protection pour l’accès aux données

ESET Identity & Data Protection solution icon

ESET Identity & Data Protection

Une solution professionnelle offrant une protection supérieure des données et de la propriété intellectuelle d’une organisation. Comprend :

  • Authentification à deux facteurs
  • Chiffrement aux points d’extrémité

Ajoutez la sécurité du courriel complète

ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

Solution pour entreprises intégrant un antipourriel, un antihameçonnage et un analyse dans le bac à sable sur le nuage pour une protection complète des boîtes aux lettres et des serveurs de messagerie. Comprend :

  • Centre de gestion de la sécurité
  • Analyse dans le bac à sable sur le nuage
  • Sécurité du courriel

Soyez au courant des nouvelles sur la cybersécurité

À votre portée grâce à des chercheurs en sécurité réputés issus des 13 centres de recherche d’ESET.

Blogue We Live Security

Piratage aérien – édition BlackHat

Après avoir accueilli favorablement la recherche sur le piratage informatique, la technologie automobile a commencé à mieux se défendre contre les pirates informatiques. Pourquoi l'industrie du...

Le FBI met en garde contre les escroqueries amoureuses au blanchiment d’argent

Un nouveau rapport souligne que jusqu'à 30 pour cent des victimes de fraude amoureuse en 2018 auraient été utilisées comme passeurs d’argent.