ESET® THREAT INTELLIGENCE -PALVELU

Laajenna tietoturvatiedustelua lähiverkosta maailmanlaajuiseen kyberavaruuteen

110m+
käyttäjää eri puolilla maailmaa

400k+
yritysasiakasta

200+
maat & alueet

13
Globaalit tuotekehityskeskukset

ESET Threat Intelligence Service

Syvällistä, ajan tasalla olevaa maailmanlaajuista tietoa erityisistä uhkista ja hyökkäyslähteistä, joita tietoturvatiimin on perinteisesti vaikea havaita, koska sillä on pääsy vain oman verkkonsa tietoihin. Edut organisaatiolle:

Checkmark icon

Kohdistettujen hyökkäysten estäminen

Checkmark icon

Tietojenkalastelulta suojautuminen

Checkmark icon

Lopeta botnet-hyökkäykset

Checkmark icon

Havaita edistyneet pitkäkestoiset uhat (APT)


Reaaliaikainen tietosyöte

ESET Threat Intelligence -tietosyötteet hyödyntävät laajalti tuettua STIX/TAXII-muotoa, joten olemassa olevien SIEM-työkalujen integrointi on helppoa. Integraatio auttaa saamaan uusimmat tiedot uhkatilanteesta sekä ennustamaan ja ehkäisemään uhkia ennen kuin ne iskevät.

Vankka API

ESET Threat Intelligencessa on täysimittainen API-rajapinta, jota voi käyttää raporttien, YARA-sääntöjen ja muiden toimintojen automatisointiin, jolloin integrointi organisaation muihin järjestelmiin on mahdollista.

YARA-säännöt

Näiden sääntöjen avulla organisaatiot voivat määrittää mukautettuja sääntöjä ja hankkia yrityskohtaisia tietoja, jotka kiinnostavat tietoturvatiimiä. Organisaatiot saavat arvokkaita tietoja esimerkiksi tiettyjen uhkien esiintymismääristä maailmanlaajuisesti, haitallista koodia sisältävistä URL-osoitteista sekä haittaohjelmien käyttäytymisestä järjestelmässä, jossa se havaittiin.

Käyttötapauksia

ONGELMA

Yritykset haluavat estää tunkeutujien tiedonsiirrot yrityksen verkkoon tai siitä poispäin.

RATKAISU

  • ESET Threat Intelligence ilmoittaa tietoturvatiimille ennakoivasti uusimmista kohdistetuista hyökkäyksistä sekä komento- ja valvontapalvelimista (C&C), jotka ovat tapahtuneet muualla.
  • Threat Intelligence tuottaa TAXII-syötteitä, jotka voidaan liittää UTM-laitteisiin, mikä pysäyttää kummankin suuntaiset yhteydet pahantahtoisiin toimijoihin ja estää näin tietovuodot ja vahingot.
  • Yritykset voivat syöttää sääntöjä ja lievennyskeinoja, joilla ehkäistään haittaohjelmien tunkeutuminen organisaatioon.

ESETin omat varhaisvaroitusraportit ja syötteet

Kohdennettujen haittaohjelmien raportti

Pitää käyttäjän ajan tasalla mahdollisesta valmisteilla olevasta hyökkäyksestä tai meneillään olevasta hyökkäyksestä, joka kohdistuu erityisesti heidän organisaatioonsa. Raportti sisältää YARA-säännöt, mainetiedot, vastaavat binäärit, tiedostotiedot, sandbox-tulokset jne.

Botnet-toimintaraportin

Tuottaa säännöllisiä ja määrällisiä tietoja tunnistetuista haittaohjelmaperheistä ja botnet-haittaohjelmien muunnelmista. Raportti sisältää toteutuskelpoista tietoa C&C-palvelimista, joita on käytetty botnetien hallintaan, botnet-näytteitä, maailmanlaajuisia viikkotilastoja ja luettelon kyseisen haittaohjelman kohteista.

Väärennettyjen SSL-sertifikaattien raportti

Luodaan, kun ESET havaitsee varmennepalvelun äskettäin julkaiseman SSL-sertifikaatin, jolla on hyvin samankaltainen sisältö kuin asiakkaan alun perin antamassa. Raportin tietoja ovat esimerkiksi kyseistä varmennetta mahdollisesti käyttämään pyrkivät tulevat tietojenkalastelukampanjat. Raportti sisältää varmenteen keskeiset ominaisuudet, YARA-vastineet ja varmennetiedot.

Kohdennetun tietojenkalastelun raportti

Näyttää tiedot valittuun organisaatioon sähköpostin kautta kohdistetusta tietojenkalastelusta. Raportissa on tietojenkalastelukampanjasta erilaisia tietoja, kuten kampanjan koko, asiakasmäärä, URL-näyttökuvat, tietojenkalastelusähköpostin esikatselu, palvelinten sijainti ja paljon muuta.

Automatisoidun näyteanalyysin raportti

Luo mukautetun raportin, joka perustuu lähetettyyn tiedostoon tai hajautusarvoon ja sisältää arvokasta tietoa päätösten perustaksi ja tapaustutkimuksiin.


Verkkotunnussyöte

Luettelee haitallisina pidettyjä verkkotunnuksia, tietoina verkkotunnus, IP-osoite, URL-osoitteesta ladatun tiedoston tunnistus sekä sellaisen tiedoston tunnistus, joka yrittää käyttää kyseistä URL-osoitetta.

Haitallisten tiedostojen syöte

Luettelee haitallisina pidettyjä exe.-tiedostoja sekä tunnistaa ja jakaa tietoja, kuten SHA1, MD5, SHA256, tunnistus, koko ja tiedostomuoto.

Botnet-syöte

Sisältää kolmenlaisia syötteitä, jotka tarkistavat yli 1000 kohdetta päivässä mukaan lukien botnetin tiedot, käytetyt palvelimet ja niiden kohteet. Datakohteita ovat tunnistus, hajautusarvo, Last Alive, ladatut tiedostot, IP-osoitteet, protokollat, kohteet.

Etsitkö täydellistä tietoturvaa yrityksen verkkoon?

Aiheeseen liittyviä pakettiratkaisuja

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

  • Security Management Center
  • Endpoint Protection -alusta
  • Cloud Sandbox -analyysi
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • Mail Security
  • Cloud Sandbox -analyysi

Aiheeseen liittyviä tuotteita ja palveluita

  • ESET Security Management Center
    Reaaliaikainen verkkoturvallisuuden näkyvyys, raportointi ja hallinta yhdessä näytössä.
  • ESET Endpoint Security
    Palkittu monikerroksinen teknologia, jossa yhdistyvät koneoppiminen, big data ja inhimillinen osaaminen.
  • ESET Dynamic Threat Defense
    Pilvipohjainen sandboxing-tekniikka tunnistaa uhat, joita ei ole aikaisemmin nähty sekä nollapäivän uhat.
  • ESET Mail Security
    Tehokas palvelimien haittaohjelmasuojaus, roskapostin suodatus ja sähköpostien tarkistus kaikilla tärkeimmillä sähköpostialustoilla.

Stay on top of cybersecurity news

Brought to you by awarded and recognized security researchers from ESET's 13 global R&D centers.

Yrityksen blogi

Can artificial intelligence power future malware?

What if Artificial Intelligence (AI) could be used to power future malware? Could cybercriminals launch “AI-powered cyberattacks” with crippling consequences to both industries and individuals? Can AI...

Is the AI hype muddling the meaning of Machine Learning?

Our latest research revealed that just 53% of IT decision makers said their company fully understands the differences between the terms AI and ML.

See more

We Live Security -blogi

Instagram users locked out of accounts en masse

If you’re an Instagrammer, you may want to take some basic precautions, such as picking a strong and unique password and signing up for two-factor authentication sooner rather than later

Black Hat 2018: AI was supposed to fix security – what happened?

Heralded as the answer to many cybersecurity issues, machine learning hasn’t always delivered