ESET® THREAT INTELLIGENCE -PALVELU

Laajenna tietoturvatiedustelua lähiverkosta maailmanlaajuiseen kyberavaruuteen

110m+
käyttäjää eri puolilla maailmaa

400k+
yritysasiakasta

200+
maat & alueet

13
Globaalit tuotekehityskeskukset

ESET Threat Intelligence Service

Syvällistä, ajan tasalla olevaa maailmanlaajuista tietoa erityisistä uhkista ja hyökkäyslähteistä, joita tietoturvatiimin on perinteisesti vaikea havaita, koska sillä on pääsy vain oman verkkonsa tietoihin. Edut organisaatiolle:

Checkmark icon

Kohdistettujen hyökkäysten estäminen

Checkmark icon

Tietojenkalastelulta suojautuminen

Checkmark icon

Lopeta botnet-hyökkäykset

Checkmark icon

Havaita edistyneet pitkäkestoiset uhat (APT)


Reaaliaikainen tietosyöte

ESET Threat Intelligence -tietosyötteet hyödyntävät laajalti tuettua STIX/TAXII-muotoa, joten olemassa olevien SIEM-työkalujen integrointi on helppoa. Integraatio auttaa saamaan uusimmat tiedot uhkatilanteesta sekä ennustamaan ja ehkäisemään uhkia ennen kuin ne iskevät.

Vankka API

ESET Threat Intelligencessa on täysimittainen API-rajapinta, jota voi käyttää raporttien, YARA-sääntöjen ja muiden toimintojen automatisointiin, jolloin integrointi organisaation muihin järjestelmiin on mahdollista.

YARA-säännöt

Näiden sääntöjen avulla organisaatiot voivat määrittää mukautettuja sääntöjä ja hankkia yrityskohtaisia tietoja, jotka kiinnostavat tietoturvatiimiä. Organisaatiot saavat arvokkaita tietoja esimerkiksi tiettyjen uhkien esiintymismääristä maailmanlaajuisesti, haitallista koodia sisältävistä URL-osoitteista sekä haittaohjelmien käyttäytymisestä järjestelmässä, jossa se havaittiin.

Käyttötapauksia

ONGELMA

Yritykset haluavat estää tunkeutujien tiedonsiirrot yrityksen verkkoon tai siitä poispäin.

RATKAISU

  • ESET Threat Intelligence ilmoittaa tietoturvatiimille ennakoivasti uusimmista kohdistetuista hyökkäyksistä sekä komento- ja valvontapalvelimista (C&C), jotka ovat tapahtuneet muualla.
  • Threat Intelligence tuottaa TAXII-syötteitä, jotka voidaan liittää UTM-laitteisiin, mikä pysäyttää kummankin suuntaiset yhteydet pahantahtoisiin toimijoihin ja estää näin tietovuodot ja vahingot.
  • Yritykset voivat syöttää sääntöjä ja lievennyskeinoja, joilla ehkäistään haittaohjelmien tunkeutuminen organisaatioon.

ESETin omat varhaisvaroitusraportit ja syötteet

Kohdennettujen haittaohjelmien raportti

Pitää käyttäjän ajan tasalla mahdollisesta valmisteilla olevasta hyökkäyksestä tai meneillään olevasta hyökkäyksestä, joka kohdistuu erityisesti heidän organisaatioonsa. Raportti sisältää YARA-säännöt, mainetiedot, vastaavat binäärit, tiedostotiedot, sandbox-tulokset jne.

Botnet-toimintaraportin

Tuottaa säännöllisiä ja määrällisiä tietoja tunnistetuista haittaohjelmaperheistä ja botnet-haittaohjelmien muunnelmista. Raportti sisältää toteutuskelpoista tietoa C&C-palvelimista, joita on käytetty botnetien hallintaan, botnet-näytteitä, maailmanlaajuisia viikkotilastoja ja luettelon kyseisen haittaohjelman kohteista.

Väärennettyjen SSL-sertifikaattien raportti

Luodaan, kun ESET havaitsee varmennepalvelun äskettäin julkaiseman SSL-sertifikaatin, jolla on hyvin samankaltainen sisältö kuin asiakkaan alun perin antamassa. Raportin tietoja ovat esimerkiksi kyseistä varmennetta mahdollisesti käyttämään pyrkivät tulevat tietojenkalastelukampanjat. Raportti sisältää varmenteen keskeiset ominaisuudet, YARA-vastineet ja varmennetiedot.

Kohdennetun tietojenkalastelun raportti

Näyttää tiedot valittuun organisaatioon sähköpostin kautta kohdistetusta tietojenkalastelusta. Raportissa on tietojenkalastelukampanjasta erilaisia tietoja, kuten kampanjan koko, asiakasmäärä, URL-näyttökuvat, tietojenkalastelusähköpostin esikatselu, palvelinten sijainti ja paljon muuta.

Automatisoidun näyteanalyysin raportti

Luo mukautetun raportin, joka perustuu lähetettyyn tiedostoon tai hajautusarvoon ja sisältää arvokasta tietoa päätösten perustaksi ja tapaustutkimuksiin.


Verkkotunnussyöte

Luettelee haitallisina pidettyjä verkkotunnuksia, tietoina verkkotunnus, IP-osoite, URL-osoitteesta ladatun tiedoston tunnistus sekä sellaisen tiedoston tunnistus, joka yrittää käyttää kyseistä URL-osoitetta.

Haitallisten tiedostojen syöte

Luettelee haitallisina pidettyjä exe.-tiedostoja sekä tunnistaa ja jakaa tietoja, kuten SHA1, MD5, SHA256, tunnistus, koko ja tiedostomuoto.

Botnet-syöte

Sisältää kolmenlaisia syötteitä, jotka tarkistavat yli 1000 kohdetta päivässä mukaan lukien botnetin tiedot, käytetyt palvelimet ja niiden kohteet. Datakohteita ovat tunnistus, hajautusarvo, Last Alive, ladatut tiedostot, IP-osoitteet, protokollat, kohteet.

Etsitkö täydellistä tietoturvaa yrityksen verkkoon?

Aiheeseen liittyviä pakettiratkaisuja

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

  • Security Management Center
  • Endpoint Protection -alusta
  • Cloud Sandbox -analyysi
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • Mail Security
  • Cloud Sandbox -analyysi

Aiheeseen liittyviä tuotteita ja palveluita

  • ESET Security Management Center
    Reaaliaikainen verkkoturvallisuuden näkyvyys, raportointi ja hallinta yhdessä näytössä.
  • ESET Endpoint Security
    Palkittu monikerroksinen teknologia, jossa yhdistyvät koneoppiminen, big data ja inhimillinen osaaminen.
  • ESET Dynamic Threat Defense
    Pilvipohjainen sandboxing-tekniikka tunnistaa uhat, joita ei ole aikaisemmin nähty sekä nollapäivän uhat.
  • ESET Mail Security
    Tehokas palvelimien haittaohjelmasuojaus, roskapostin suodatus ja sähköpostien tarkistus kaikilla tärkeimmillä sähköpostialustoilla.

Stay on top of cybersecurity news

Brought to you by awarded and recognized security researchers from ESET's 13 global R&D centers.

Yrityksen blogi

International Youth Day 2019: Young people and cybersecurity

Today is the UN’s International Youth Day – an awareness day focused on young people as ‘essential partners in change’. ESET looks at the impact that young people can have in the cybersecurity...

What is Spear-Phishing and why is it so dangerous?

Recent high profile data breaches such as JP Morgan, Siemens and Target are all attributed to spear phishing attacks. Whatever size your organization is, be aware that it and you may be a target.

See more

We Live Security -blogi

Week in security with Tony Anscombe

This week, ESET researchers described an ongoing campaign that targets accountants in the Balkans and spreads both a backdoor and a remote access trojan

AI: Artificial Ignorance

Does true Artificial Intelligence even exist yet? Will it ever exist or will it end the world before we reach its full capacity?