ESET® ENTERPRISE INSPECTOR

Identifizieren Sie unentdeckte Gefahren in Ihrem Netzwerk mit ESETs EDR-Lösung

110+Mio.
Geschützte Nutzer weltweit

400.000+
Business-Kunden

200+
Länder & Regionen

13
Forschungs- und Entwicklungszentren weltweit

ESET Enterprise Inspector

Jede einzelne Schicht unserer Endpoint Protection Plattform sendet Daten an den ESET Enterprise Inspector. Dieser analysiert in Echtzeit grosse Datenmengen und ermöglicht so die Erkennung und Abwehr von Netzwerk-Bedrohungen. Die Komplettlösung unterstützt Sie zugleich bei der Analyse und Bearbeitung potenzieller Sicherheitslücken. Reagieren Sie auf:

Checkmark icon

Advanced Persistent Threats (APT)

Checkmark icon

Dateilose Angriffe

Checkmark icon

Zero Day-Attacken

Checkmark icon

Ransomware

Checkmark icon

Staatlich finanzierte Malware


Offene Architektur und Integrationsmöglichkeiten

Der einzigartige verhaltens- und reputationsbasierten Erkennungsprozess des ESET Enterprise Inspector ist für Securityteams komplett transparent. Alle Regeln lassen sich einfach per XML modifizieren oder neu erstellen, um sie so den Bedürfnissen von Unternehmensumgebungen (z.B. SIEM) perfekt anzupassen.

EEI dashboard screenshot

Anpassbare Sensitivität

Verringern Sie die Wahrscheinlichkeit von Fehlalarmen durch Modifikation der Erkennungsregeln je nach Rechner- oder Nutzergruppe. Kombinieren Sie Kriterien wie z.B. Dateiname / Pfad / Hash / Kommandozeile / Bezeichner für ein Feintuning der Trigger-Bedingungen.

Analyse vergangener Bedrohungen

Passen Sie Regeln für die Erkennung von verdächtigem Verhalten an und lassen Sie die gesamte Event-Datenbank erneut scannen. So werden Sie auf jeden neuen Alarm aufmerksam, welcher entsprechend der Regeln ausgelöst wird. Sie suchen nicht länger nach einem statischen IoC sondern erkennen Gefahren mithilfe von dynamisch festgelegten Verhaltensregeln mit verschiedensten Parametern.

Anpassbare Sensitivität

Verringern Sie die Wahrscheinlichkeit von Fehlalarmen durch Modifikation der Erkennungsregeln je nach Rechner- oder Nutzergruppe. Kombinieren Sie Kriterien wie z.B. Dateiname / Pfad / Hash / Kommandozeile / Bezeichner für ein Feintuning der Trigger-Bedingungen.

Analyse vergangener Bedrohungen

Passen Sie Regeln für die Erkennung von verdächtigem Verhalten an und lassen Sie die gesamte Event-Datenbank erneut scannen. So werden Sie auf jeden neuen Alarm aufmerksam, welcher entsprechend der Regeln ausgelöst wird. Sie suchen nicht länger nach einem statischen IoC sondern erkennen Gefahren mithilfe von dynamisch festgelegten Verhaltensregeln mit verschiedensten Parametern.

Use cases

PROBLEM
Gefahrensuche und -abwehr

Ihr Frühwarnsystem oder SOC (Security Operations Center) gibt eine Warnung vor einer aktuellen Bedrohung heraus. Was ist nun zu tun?

LÖSUNG

  • Das Frühwarnsystem versorgt Sie mit wichtigen Infos zur aktuellen Bedrohungslage, aufkommenden und neuen Gefahren.
  • Überprüfen Sie, ob sich der neue Malware-Typ bereits auf einem Rechner Ihres Netzwerk eingenistet hat.
  • Prüfen Sie, ob IoCs anzeigen, dass die Malware schon vor dem Zeitpunkt der Warnung irgendwo innerhalb Ihres Netzwerks vorhanden war.
  • Verhindern Sie, dass potentiell gefährliche Anwendungen ausgeführt werden.

 

Mitsubishi logo

Seit 2017 durch ESET geschützt
Mehr als 9.000 Endpoints

geschützt durch ESET seit 2008
Lizenz zehnmal verlängert und erweitert

Canon logo

geschützt durch ESET seit 2016
mehr als 14.000 Endpoints

T-com logo

ISP Security Partner seit 2008
2 Millionen Kunden

ESET bietet einfach mehr

Threat Hunting

Filtern und sortieren Sie Ihre Daten nach Beliebtheit, Reputation, Signatur, Verhalten oder Kontext-Informationen. Die Verwendung mehrerer Filter gleichzeitig ermöglicht die automatische Suche nach Bedrohungen (darunter APTs und gezielte Angriffe).

Gegenmassnahmen

Nutzen Sie vorgegebene Regeln oder erstellen Sie eigene, um auf Vorfälle zu reagieren. Zu jedem Alarm werden Empfehlungen für Gegenmassnahmen geliefert. Dank dieser sogenannten Quick-Response-Lösungen kann kein Einzelvorfall das gesamte System kompromittieren.

Ursachensuche (Root Cause Analysis)

Unter „Alarme“ sehen Sie alle Sicherheits-Vorfälle auf einen Blick. Sicherheitsteams haben zudem die Möglichkeit, sich eine detaillierte Ursachenanalyse anzeigen zu lassen: Was war betroffen und wo und wann wurden fragliche .exes, Skripte oder Aktionen ausgeführt?

In der Cloud oder im Netzwerk

Auf Basis einer flexiblen und sicheren Softwarearchitektur arbeitet ESET Enterprise Inspector sowohl im Unternehmensnetzwerk als auch in der Cloud und ist so entsprechend der Unternehmensgrösse und den unternehmensspezifischen Anforderungen skalierbar.

Erkennung von verdächtigem Verhalten

Überprüfen Sie, welche Aktivitäten durch eine .exe ausgeführt wurden und nutzen Sie ESETs LiveGrid®-Reputationssystem, um schnell verdächtiges Verhalten zu erkennen. Die Zuweisung von Rechnern zu Nutzer- oder Abteilungsgruppen ermöglicht es Sicherheitsteams zudem, unzulässige Aktionen zu erkennen.

Verletzung von Unternehmensrichtlinien

Verhindern Sie, dass schädliche Module in Ihrem Netzwerk ausgeführt werden. Mit ESET Enterprise Inspector sind Sie in der Lage, Policy-Verletzungen bezüglich der Nutzung bestimmter Software, z.B. Torrents, Cloudspeicher, Tor-Browser oder anderer unerwünschter Anwendungen zu identifizieren.

Erkennung von verdächtigem Verhalten

Überprüfen Sie, welche Aktivitäten durch eine .exe ausgeführt wurden und nutzen Sie ESETs LiveGrid®-Reputationssystem, um schnell verdächtiges Verhalten zu erkennen. Die Zuweisung von Rechnern zu Nutzer- oder Abteilungsgruppen ermöglicht es Sicherheitsteams zudem, unzulässige Aktionen zu erkennen.


ESET ist nach ISO/IEC 27001:2013 - zertifiziert – ein international anerkannter Sicherheitsstandard für die Implementierung und Verwaltung von IT-Security. Hier geht's zum Zertifikat.

ESET stellt Lösungen und Dienstleistungen bereit, die Kundenerwartungen sowie alle fälligen behördlichen Anforderungen für Qualitätsmanagementsysteme gemäß ISO 9001:2015 erfüllen. Hier geht's zum Zertifikat.

Das Zertifikat wurde von der unabhängigen Zertifizierungsstelle SGS vergeben und belegt, dass ESET mit den gängigen Branchenstandards in vollem Umfang konform ist.

Fordern Sie Ihr individuelles Angebot an

Bitte teilen Sie uns Ihre Kontaktdaten mit, damit wir ein unverbindliches Angebot erstellen können, das Ihrem Bedarf entspricht.
Ohne Verpflichtungen.

Zusatzservices zum ESET Enterprise Inspector

ESET Deployment & Upgrade

Unsere Techniker installieren und konfigurieren die ESET Produkte in Ihrer Netzwerkumgebung und schulen Ihre Mitarbeiter umfassend.

Sie wollen ganzheitliche Sicherheit für Ihr Netzwerk?

Passende Produkt Bundles

ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • Mail Security
  • Cloud Sandbox-Analysis

Kombinierbare Produkte und Services

Stets bestens informiert

Die Experten in einem unserer 13 Forschungs- und Entwicklungszentren halten Sie immer auf dem Laufenden.

Neuigkeiten über ESET

Router und professionelle IoT-Umgebungen von gefährlicher W-LAN Sicherheitslücke bedroht

ESET Forscher decken bisher unbekannte Schwachstellen in WiFi-Chips von Qualcomm und MediaTek auf. Hacker können dadurch den WLAN-Datenverkehr mitlesen.

ESET präsentiert aktuelle Forschungsergebnisse auf Black Hat USA 2020

Experten des europäischen IT-Sicherheitsherstellers zeigen neueste Erkenntnisse zu Kr00K-Sicherheitslücke und dem Botnet Stantinko.