ESET® THREAT INTELLIGENCE

Déployez votre service de sécurité du réseau local vers le cyber-espace global

+ de 110M
Utilisateurs à travers le monde

+ de 400 000
Clients entreprises

+ de 200
Pays et régions

13
Centres de R&D

ESET Threat Intelligence

Recevez des informations générales, à jour et détaillées concernant certaines menaces spécifiques et la source des attaques qui, traditionnellement, sont difficiles à détecter par les ingénieurs qui n'ont accès qu'à leur propre réseau. Vous pourrez :

Checkmark icon

Bloquer les attaques ciblées

Checkmark icon

Vous protéger contre le Phishing

Checkmark icon

Arrêter les attaques Botnet

Checkmark icon

Détecter les menaces avancées persistantes


Flux de données en temps réel

Le flux de données d'ESET Threat Intelligence utilise les formats STIX/TAXII, qui le rendent facile à intégrer avec les outils SIEM existants. L'intégration aide à collecter les dernières informations dans le domaine des menaces informatiques pour anticiper et empêcher leur diffusion.

Une API robuste

ESET Threat Intelligence vous offre une API complète disponible pour l'automatisation de vos rapports, vos règles YARA et autres fonctionnalités permettant son intégration avec d'autres systèmes utilisés dans votre organisation.

Règles YARA

Elles permettent aux ingénieurs de sécurité de définir des règles personnalisées pour obtenir des informations spécifiques. Les organisations reçoivent des informations précieuses telles que le nombre de fois où des menaces spécifiques ont été vues dans le monde, des URL contenant du code malveillant, où il a été détecté, et plus encore.

Cas pratiques

PROBLEME

Les entreprises souhaitent empêcher les infiltrations de communiquer "dans" ou "en-dehors" de leur réseau.

SOLUTION

  • ESET Threat Intelligence informe les équipes de sécurité de façon proactive concernant les dernières attaques ciblées et les serveurs de commande et contrôle (C&C) qui se sont produits ailleurs.
  • Les renseignements concernant les menaces fournissent un flux TAXII qui peut être connecté à un appareil UTM pour arrêter la connectivité de ou vers les protagonistes malveillants, vous protégeant ainsi contre la fuite ou la perte de données.
  • L’entreprise utilise alors des règles et limitations pour éviter l'intrusion de Malware sur leur réseau.
Honda logo

"Protégé par ESET depuis 2011 licence prolongée 3x, élargie 2x"

Allianz Suisse logo

"Protégé par ESET depuis 2008 licence prolongée/élargie 10x"

Canon logo

"Protégé par ESET depuis 2016 Plus de 14,000 Endpoints"

T-Com logo

"Partenaire de sécurité ISP depuis 2008 2 millions de consommateurs"

Rapports et flux préventifs d'ESET

Rapport sur les Malwares ciblés

Informe l'utilisateur d'une attaque potentielle en cours de préparation ou d'une attaque spécialement ciblée contre leur entreprise. Le rapport contient les chaînes de règles YARA, les informations de réputation, les binaires similaires, les détails de fichiers, les données du bac à sable et bien plus encore.

Rapport d'activité des Botnets

Produit des données régulières et complètes concernant les familles de Malwares identifiées et les variantes de Botnets. Le rapport fourni des données utiles telles que les serveurs commande et contrôle (C&C) impliqués dans la gestion des Botnets, des échantillons de Botnets, des statistiques globales hebdomadaires et une liste des cibles de ce Malware.

Rapport sur les faux certificats SSL

Ils sont générés lorsqu'ESET détecte un certificat SSL nouvellement publié par une autorité de certification qui a un actif très similaire à celui fourni par le client lors de la configuration initiale. Cela peut inclure des détails tels que les prochaines campagnes de phishing qui tentent de tirer parti de ce certificat. Le rapport fournit des attributs clés du certificat, des correspondances YARA et des données de certificat.

Rapport sur le Phishing ciblé

Vous permet de consulter les données sur le phishing d'email ciblé sur une entreprise particulière. Le rapport vous donne des informations sur les campagnes de Phishing comprenant la taille, le nombre de clients, une capture d'écran de l'URL, un aperçu de l'email de Phishing, l'emplacement des serveurs et bien plus.

Rapport d'analyse automatique des échantillons

Créer un rapport personnalisé basé sur le fichier ou le hash, qui produira des informations précieuses pour prendre des décisions basées sur les faits.


Flux de domaine

Liste des domaines considérés dangereux, leur nom, adresse IP, la détection ou les fichiers téléchargés depuis l'URL, ainsi que la détection ou les fichiers ayant essayé d'accéder à l'URL.

Flux de fichiers malveillants

Présente des exécutables considérés comme malveillants, reconnaît et partage des informations telles que SHA1, MD5, SHA256, la détection, la taille et le format du fichier.

Flux de Botnets

Présente trois types de flux vérifiant plus de 1000 cibles par jour, dont certaines informations concernant le Botnet, les serveurs impliqués et leurs cibles. Les données extraites incluent la détection, le Hash, last alive, les fichiers téléchargés, l'adresse IP, les protocoles et les cibles.

Services background image

Découvrez nos solutions personnalisables

Laissez-nous vos informations de contact et nous vous proposerons une offre personnalisée en fonction de vos besoins.
Sans engagement.

Vous avez besoin d'une protection complète pour votre réseau ?

Solutions en Bundle associées

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

  • Security Management Center
  • Endpoint Protection Platformen
  • Cloud Sandbox-Analise
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • Mail Security
  • Cloud Sandbox-Analysis

Produits et services associés

  • ESET Security Management Center
    Visibilité en temps réel de la sécurité du réseau, rapports et gestion sur un seul écran.
  • ESET Dynamic Threat Defense
    La technologie de bac à sable basée sur le Cloud détecte les menaces inconnues ou de type "zero days"
  • ESET Mail Security
    Une protection puissante contre les Malwares de serveur, filtres de Spam et scan d'emails pour toutes les plateformes d'emailing les plus connues.
  • Premium support
    Vous donne accès 24h/24 à nos assistants spécialisés en sécurité informatique.