ESET® THREAT INTELLIGENCE -PALVELU

Laajenna tietoturvatiedustelua lähiverkosta maailmanlaajuiseen kyberavaruuteen

110m+
käyttäjää eri puolilla maailmaa

400k+
yritysasiakasta

200+
maat & alueet

13
Globaalit tuotekehityskeskukset

ESET Threat Intelligence Service

Syvällistä, ajan tasalla olevaa maailmanlaajuista tietoa erityisistä uhkista ja hyökkäyslähteistä, joita tietoturvatiimin on perinteisesti vaikea havaita, koska sillä on pääsy vain oman verkkonsa tietoihin. Edut organisaatiolle:

Checkmark icon

Kohdistettujen hyökkäysten estäminen

Checkmark icon

Tietojenkalastelulta suojautuminen

Checkmark icon

Lopeta botnet-hyökkäykset

Checkmark icon

Havaita edistyneet pitkäkestoiset uhat (APT)


Reaaliaikainen tietosyöte

ESET Threat Intelligence -tietosyötteet hyödyntävät laajalti tuettua STIX/TAXII-muotoa, joten olemassa olevien SIEM-työkalujen integrointi on helppoa. Integraatio auttaa saamaan uusimmat tiedot uhkatilanteesta sekä ennustamaan ja ehkäisemään uhkia ennen kuin ne iskevät.

Vankka API

ESET Threat Intelligencessa on täysimittainen API-rajapinta, jota voi käyttää raporttien, YARA-sääntöjen ja muiden toimintojen automatisointiin, jolloin integrointi organisaation muihin järjestelmiin on mahdollista.

YARA-säännöt

Näiden sääntöjen avulla organisaatiot voivat määrittää mukautettuja sääntöjä ja hankkia yrityskohtaisia tietoja, jotka kiinnostavat tietoturvatiimiä. Organisaatiot saavat arvokkaita tietoja esimerkiksi tiettyjen uhkien esiintymismääristä maailmanlaajuisesti, haitallista koodia sisältävistä URL-osoitteista sekä haittaohjelmien käyttäytymisestä järjestelmässä, jossa se havaittiin.

Käyttötapauksia

ONGELMA

Yritykset haluavat estää tunkeutujien tiedonsiirrot yrityksen verkkoon tai siitä poispäin.

RATKAISU

  • ESET Threat Intelligence ilmoittaa tietoturvatiimille ennakoivasti uusimmista kohdistetuista hyökkäyksistä sekä komento- ja valvontapalvelimista (C&C), jotka ovat tapahtuneet muualla.
  • Threat Intelligence tuottaa TAXII-syötteitä, jotka voidaan liittää UTM-laitteisiin, mikä pysäyttää kummankin suuntaiset yhteydet pahantahtoisiin toimijoihin ja estää näin tietovuodot ja vahingot.
  • Yritykset voivat syöttää sääntöjä ja lievennyskeinoja, joilla ehkäistään haittaohjelmien tunkeutuminen organisaatioon.

ESETin omat varhaisvaroitusraportit ja syötteet

Kohdennettujen haittaohjelmien raportti

Pitää käyttäjän ajan tasalla mahdollisesta valmisteilla olevasta hyökkäyksestä tai meneillään olevasta hyökkäyksestä, joka kohdistuu erityisesti heidän organisaatioonsa. Raportti sisältää YARA-säännöt, mainetiedot, vastaavat binäärit, tiedostotiedot, sandbox-tulokset jne.

Botnet-toimintaraportin

Tuottaa säännöllisiä ja määrällisiä tietoja tunnistetuista haittaohjelmaperheistä ja botnet-haittaohjelmien muunnelmista. Raportti sisältää toteutuskelpoista tietoa C&C-palvelimista, joita on käytetty botnetien hallintaan, botnet-näytteitä, maailmanlaajuisia viikkotilastoja ja luettelon kyseisen haittaohjelman kohteista.

Väärennettyjen SSL-sertifikaattien raportti

Luodaan, kun ESET havaitsee varmennepalvelun äskettäin julkaiseman SSL-sertifikaatin, jolla on hyvin samankaltainen sisältö kuin asiakkaan alun perin antamassa. Raportin tietoja ovat esimerkiksi kyseistä varmennetta mahdollisesti käyttämään pyrkivät tulevat tietojenkalastelukampanjat. Raportti sisältää varmenteen keskeiset ominaisuudet, YARA-vastineet ja varmennetiedot.

Kohdennetun tietojenkalastelun raportti

Näyttää tiedot valittuun organisaatioon sähköpostin kautta kohdistetusta tietojenkalastelusta. Raportissa on tietojenkalastelukampanjasta erilaisia tietoja, kuten kampanjan koko, asiakasmäärä, URL-näyttökuvat, tietojenkalastelusähköpostin esikatselu, palvelinten sijainti ja paljon muuta.

Automatisoidun näyteanalyysin raportti

Luo mukautetun raportin, joka perustuu lähetettyyn tiedostoon tai hajautusarvoon ja sisältää arvokasta tietoa päätösten perustaksi ja tapaustutkimuksiin.


Verkkotunnussyöte

Luettelee haitallisina pidettyjä verkkotunnuksia, tietoina verkkotunnus, IP-osoite, URL-osoitteesta ladatun tiedoston tunnistus sekä sellaisen tiedoston tunnistus, joka yrittää käyttää kyseistä URL-osoitetta.

Haitallisten tiedostojen syöte

Luettelee haitallisina pidettyjä exe.-tiedostoja sekä tunnistaa ja jakaa tietoja, kuten SHA1, MD5, SHA256, tunnistus, koko ja tiedostomuoto.

Botnet-syöte

Sisältää kolmenlaisia syötteitä, jotka tarkistavat yli 1000 kohdetta päivässä mukaan lukien botnetin tiedot, käytetyt palvelimet ja niiden kohteet. Datakohteita ovat tunnistus, hajautusarvo, Last Alive, ladatut tiedostot, IP-osoitteet, protokollat, kohteet.

Etsitkö täydellistä tietoturvaa yrityksen verkkoon?

Aiheeseen liittyviä pakettiratkaisuja

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

  • Security Management Center
  • Endpoint Protection -alusta
  • Cloud Sandbox -analyysi
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • Mail Security
  • Cloud Sandbox -analyysi

Aiheeseen liittyviä tuotteita ja palveluita

  • ESET Security Management Center
    Reaaliaikainen verkkoturvallisuuden näkyvyys, raportointi ja hallinta yhdessä näytössä.
  • ESET Endpoint Security
    Palkittu monikerroksinen teknologia, jossa yhdistyvät koneoppiminen, big data ja inhimillinen osaaminen.
  • ESET Dynamic Threat Defense
    Pilvipohjainen sandboxing-tekniikka tunnistaa uhat, joita ei ole aikaisemmin nähty sekä nollapäivän uhat.
  • ESET Mail Security
    Tehokas palvelimien haittaohjelmasuojaus, roskapostin suodatus ja sähköpostien tarkistus kaikilla tärkeimmillä sähköpostialustoilla.

Stay on top of cybersecurity news

Brought to you by awarded and recognized security researchers from ESET's 13 global R&D centers.

Yrityksen blogi

Protect your smart home and online privacy while enhancing your digital experience with ESET solutions

ESET’s latest version of ESET Home Windows premium products – which include ESET Internet Security (EIS) and ESET Smart Security Premium (ESSP) – hold a myriad of new features

Options still remain for GandCrab’s SMB & MSP victims

GandCrab is a malware notorious for becoming one of the most highly detected families of ransomware since its arrival at the beginning of 2018. Luckily for victims, the FBI, in cooperation with...

See more

We Live Security -blogi

Inside consumer perceptions of security and privacy in the connected home

The ESET survey polled 4,000 people to get a sense of their attitudes towards the privacy and security implications of smart home technology

Needles in a haystack: Picking unwanted UEFI components out of millions of samples

ESET experts describe how they trained a machine-learning model to recognize a handful of unwanted UEFI components within a flood of millions of harmless samples