ESET® TARGETED ATTACK PROTECTION

Tunnettujen ja tuntemattomien uhkien estäminen, havaitseminen ja niihin reagointi

ESET Targeted Attack Protection solution icon

Security Management Center

Endpoint Protection -alusta

Cloud Sandbox -analyysi

Endpoint Detection & Response

  • Security Management Center

  • Endpoint Protection -alusta

  • Cloud Sandbox -analyysit

  • Endpoint Detection & Response

ESET Targeted Attack Protection

Tehokas haittaohjelmien, hyödynnän ja kiristyshaittaohjelmien esto täydennettynä ESET EDR:llä ja Cloud Sandbox -analyysillä. Integrointi ja Single Pane of Glass -hallinta antavat täyden näkyvyyden verkkoon. Mahdollistaa:

  • Targeted Attacks Protection
  • Kehittynyt pitkäkestoisten uhkien tunnistus
  • Suojaus kiristysohjelmilta
  • Nollapäivän uhkien tunnistus
  • Tietomurtojen esto
  • Verkon täydellinen näkyvyys

Pakettiratkaisu suuryrityksille

Security Management Center

ESET Security Management Center on helppokäyttöinen hallintakonsoli. Se mahdollistaa reaaliaikaisen näkyvyyden yrityksen omissa tiloissa ja muualla oleviin päätelaitteisiin sekä täyden raportoinnin ESET-ratkaisuista kaikissa käyttöjärjestelmissä. Kaikkia näitä ominaisuuksia hallitaan Single Pane of Glass -ratkaisulla.

Endpoint Protection -alusta

Tämä uuden sukupolven ESET Endpoint Protection -alusta yhdistää vahvan haittaohjelmien, hyödynnän ja kiristysohjelmien ehkäisyn. Se hyödyntää ESETin monikerroksista lähestymistapaa ja sisältää koneoppimisen, kehittyneen käyttäytymisen analysoinnin, Big Data -tekniikoita ja teknologisen asiantuntemuksen.

Pilvipohjainen sandbox-analyysi

ESET Dynamic Threat Defense on pilvipohjainen sandboxing-ratkaisu. Se arvioi kaikkien lähetettyjen näytteiden käyttäytymistä threat intelligence -syötteiden avulla, ESETin sisäisten staattisten ja dynaamisten analysointityökalujen sekä mainetietojen avulla, ja tunnistaa näin nollapäivän uhat.

Endpoint Detection & Response

ESET Enterprise Inspector on markkinoiden joustava ja mukautetuin EDR-ratkaisu. Se mahdollistaa poikkeavan käyttäytymisen ja tietomurtojen hajautetun näkyvyyden ja tunnistamisen, riskinarvioinnin sekä vaaratilanteisiin reagoinnin, tutkinnan ja tehokkaan korjauksen.

Käyttötapaus: Käyttäytymisen havaitseminen ja toistuvat rikoksentekijät

ONGELMA

Verkossasi on käyttäjiä, jotka ovat haittaohjelmien toistuvia rikoksentekijöitä.

Samat käyttäjät saavat tartunnan kerta toisensa jälkeen. Johtuuko tämä riskialttiista käyttäytymisestä? Vai kohdennetaanko hyökkäys heihin useammin kuin muihin käyttäjiin?

RATKAISU

  • Näytä ongelmakäyttäjät ja -laitteet helposti ESET Enterprise Inspectorilla.
  • Tee nopeasti juurisyyanalyysi tartuntalähteen löytämiseksi.
  • Korjaa löydetyt tartuntavektorit, kuten sähköposti, Internet tai USB-laitteet.

Käyttötapaus: Hajautettu suojaus eri yritysrooleille

ONGELMA

Yrityksen jokainen rooli edellyttää erilaisen suojaustason. Kehittäjät tai IT-työntekijät vaativat erilaiset suojausrajoitukset kuin toimistopäällikkö tai toimitusjohtaja.

RATKAISU

  • Määritä uniikki tietokone- tai palvelinkohtainen käytäntö ESET Security Management Centerissä.
  • Käytä automaattisesti eri käytäntöä staattisten käyttäjäryhmien tai Active Directory -ryhmien perusteella.
  • Muuta kokoonpanoasetuksia automaattisesti siirtämällä käyttäjä ryhmästä toiseen.

Käyttötapaus: Verkon näkyvyys

ONGELMA

Jotkut yritykset ovat huolissaan sovelluksista, joita käyttäjät käyttävät järjestelmissä.

Eikä sinun tarvitse olla huolissaan pelkästään perinteisesti asennetuista sovelluksista, vaan myös kannettavista sovelluksista, joita ei todellisuudessa asenneta. Miten pysyt perillä niistä?

RATKAISU

  • Näytä ja suodata kaikki laitteisiin asennetut sovellukset käyttämällä ESET Enterprise Inspectoria.
  • Näytä ja suodata laitteiden kaikki komentosarjat.
  • Estä helposti luvattomien komentosarjojen tai sovellusten suorittaminen.
  • Korjaa ilmoittamalla käyttäjille luvattomista sovelluksista ja poista niiden asennukset automaattisesti.

Käyttötapaus: Tiedostottomat haittaohjelmat

ONGELMA

Tiedostottomat haittaohjelmat ovat suhteellisen uusi uhka, joka on olemassa pelkästään muistissa, joten se edellyttää erilaista lähestymistapaa kuin perinteisten tiedostopohjaisten haittaohjelmien torjunta.

RATKAISU

  • Ainutlaatuinen ESET-teknologia, Advanced Memory Scanner, suojaa tämäntyyppisiltä uhkilta tarkkailemalla haitallisten prosessien käyttäytymistä ja tarkistamalla ne, kun ne paljastavat itsensä muistissa.
  • Vähennä tietojenkeräämistä ja tutkinta-aikaa lataamalla uhka ESET Threat Intelligenceen, joka selvittää, miten uhka toimii.
  • Monikerroksinen teknologia, koneoppiminen ja asiantuntevat ihmiset tarjoavat asiakkaillemme parhaan mahdollisen suojaustason.

Suositeltavat kyberturvallisuuspalvelut

ESET Threat Monitoring

Datan/tapahtumien/ESET Enterprise Inspectorin antamien hälytysten päivittäinen seuranta, uhkahälytykset ja riskinhallintasuositukset.

ESET Threat Hunting

Datasarjojen, tapahtumien ja ESET Enterprise Inspectorin antamien hälytysten on-demand-tutkimus.

ESETin käyttöönotto- ja päivityspalvelu

Tuotteen asennus ja konfigurointi omassa ympäristössä pitää asiat yksinkertaisina ja varmistaa liiketoiminnan jatkuvuuden.

ESET Threat Intelligence

Varhaiset uhkavaroitukset ja kattavat tietosyötteet pilvi-pohjaisista kybertiedustelutiedoista, joita ESET kerää yli 110 000 000 kohteesta maailmanlaajuisesti.

ESET Premium Support -tuki

Premium-tuki koulutetuilta ESETin asiantuntijoilta 24/7 varmistaa nopean vasteen, jolloin tuottavuus pysyy hyvällä tasolla ja ESET-tietoturvatuotteiden arvo pääsee oikeuksiinsa.

ESET on ollut luotettava tietoturvaratkaisumme jo vuosia. Se tekee sen mitä pitääkin; sinun ei tarvitse olla huolissaan. Lyhyesti sanottuna ESET tarkoittaa: luotettavuutta, laatua ja palvelua.

- Jos Savelkoul, ICT-osaston tiiminvetäjä; Zuyderlandin sairaala, Alankomaat; +10 000 käyttäjää

Gartner Peer Insights logo
Vuoden 2017 Gartner Peer Insights Customer Choice Awards for Endpoint Protection Platforms -pronssipalkinnon voittaja

Tutustu mukautettuihin ratkaisuihin

Jätä meille yhteystietosi, niin suunnittelemme tarpeisiisi sopivan henkilökohtaisen tarjouksen.
Et sitoudu mihinkään.

Etsitkö vielä muuta?

Lisää tietojen käytön suojaus

Lisää täydellinen sähköpostin suojaus

Yrityksen blogi

Microsoft Exchange exploits – step one in ransomware chain

In light of recent Microsoft Exchange exploits after the vulnerability disclosure and patch release, we comb through our own data and wonder how many organizations have already been probed and...

How are businesses around the world using FinTech?

in order to shed some light on FinTech’s potential, we are taking a look at a selection of the various types of financial technology that are changing the way businesses operate, along with the ways...

See more