ESET® ENTERPRISE INSPECTOR

Solution EDR contre les attaques ciblées et APTs

110 millions
d’utilisateurs dans le monde

400 000
Clients Entreprises

+ 200
pays et territoires couverts

13
Centres R&D dans le monde

ESET Enterprise Inspector

Une solution d'Endpoint Detection & Response est conçue pour apporter une couche supplémentaire de protection aux solutions Endpoint ESET. Ainsi, les données sont envoyées directement à ESET Enterprise Inspector, qui analyse de nombreuses données provenant des endpoints en temps réel. La solution détecte les comportements anormaux et les failles et permet d’évaluer les risques, de réagir aux incidents, d’enquêter et de résoudre les problèmes.

Checkmark icon

Détecte les menaces avancées

Checkmark icon

Bloque les attaques sans fichier

Checkmark icon

Bloque les menaces zero-day

Checkmark icon

Protège contre les ransomwares

Checkmark icon

Configuration des règles


ARCHITECTURE OUVERTE

Système de détection unique basé sur le comportement et la réputation, entièrement transparent et paramétrable. Il est facile de modifier ou de créer des règles via XML pour affiner la configuration selon les besoins de l’environnement de l’entreprise, y compris dans le cas des intégrations SIEM.

EEI dashboard screenshot

PARAMÉTRAGE SUR-MESURE

Éliminez facilement les fausses alertes en ajustant la sensibilité des règles de détection pour différents groupes d'ordinateurs ou d’utilisateurs. Combinez plusieurs critères comme le nom des fichiers, l’emplacement, le hash, la ligne de commande et le signataire pour affiner les conditions de déclenchement des alertes.

ANALYSE DES MENACES ANTÉRIEURES

Vous pouvez facilement modifier les règles comportementales, pour ensuite relancer l’analyse de la base de données d’évènements. Cela vous permet d’identifier les nouvelles alertes déclenchées par les modifications que vous avez effectuées. Vous n’avez plus besoin de rechercher d’IOC statiques : le système détecte des comportements dynamiques avec différents paramètres.

EEI dashboard screenshot

INTERVENTION SYNCHRONISÉE

Reposant sur l’offre de sécurité des terminaux d’ESET, l’intervention synchronisée crée un écosystème cohérent qui lie tous les objets pertinents et permet de résoudre les incidents de manière synchronisée.

Cas d’utilisation

Problème
Détection et blocage des menaces

Votre système d’alertes proactives ou votre centre de sécurité (SOC) vous envoie une nouvelle alerte. Comment procédez-vous ?

Solution

  • Mettez à profit les alertes proactives pour collecter des données sur les nouvelles ou prochaines attaques.
  • Analyser les ordinateurs pour détecter une potentielle nouvelle menace.
  • Analysez les ordinateurs pour déterminer si la menace était déjà présente avant l’envoi de l’alerte.
  • Empêchez la menace de s’infiltrer sur votre réseau ou de s’exécuter dans votre environnement.

 

La différence ESET

Threat Hunting

Appliquez des filtres aux données pour trier les fichiers par popularité, réputation, signature digitale, comportement ou informations contextuelles.
En paramétrant plusieurs filtres, vous pouvez automatiser les processus de détection des menaces et les personnaliser en fonction de votre environnement d’entreprise.

Enquête et intervention

Utilisez un ensemble de règles prédéfinies ou créez vos propres règles pour réagir aux incidents détectés. Chaque alarme déclenchée comprend des conseils d’intervention. Cette fonctionnalité permet aux équipes de traiter tous les incidents, sans exception.

Détection des incidents (analyse des causes)

Consultez facilement et rapidement les incidents de sécurité dans la section alertes. En quelques clics seulement, les équipes de sécurité peuvent accéder à des analyses des causes incluant les équipements affectés, ainsi que l’emplacement et le moment où l’exécutable, le script ou l’action ont été lancés.

Dans le Cloud ou sur site

Grâce à son architecture flexible et sécurisée, ESET Enterprise Inspector peut être déployé sur site ou dans le cloud pour offrir une meilleure intégration, en fonction de la taille et des besoins de l’entreprise.

Détection des anomalies et des comportements

Vérifiez les actions lancées par des exécutables et utilisez le système de réputation LiveGrid® d’ESET pour déterminer rapidement si les processus sont fiables ou suspects. En regroupant les ordinateurs par utilisateurs, services ou d’autres critères, les équipes de sécurité peuvent facilement déterminer si les utilisateurs agissent de manière normale ou inhabituelle.

Violation des politiques d’entreprise

Bloquez l’exécution des modules malveillants au sein des ordinateurs de votre réseau d’entreprise. L’architecture ouverte d’ESET Enterprise Inspector vous permet également de détecter les violations des politiques de votre organisation concernant notamment l’utilisation de certains logiciels comme les applications torrent, les plateformes de stockage Cloud, la navigation sur Tor, les serveurs indépendants et d’autres systèmes indésirables.

Découvrez nos solutions sur-mesure

Afin de vous adresser une offre de sécurité adaptée à vos besoins, merci de nous laisser vos coordonnées. Offre sans engagement.

Découvrez les services complémentaires à ESET Enterprise Inspector

Déploiement et mise à niveau ESET

Les experts ESET installent et configurent vos solutions de sécurité et vous forment afin d'assurer un déploiement et une utilisation optimaux.

ESET Threat Monitoring

Les experts ESET monitorent en permanence votre réseau et la sécurité de votre parc IT afin de vous alerter en temps si un évènement suspicieux se produit et requière votre attention.

ESET Threat Hunting

Les experts ESET aident les entreprises à investiguer les données, les évènements et les alertes générés par ESET Enterprise Inspector incluant les analyses.

Vous cherchez une solution de protection complète pour votre réseau ?

Packs de sécurité

ESET Targeted Attack Protection solution icon

ESET Targeted Attack Protection

  • Security Management Center
  • Endpoint Protection Platform
  • Cloud Sandbox Analysis
  • Endpoint Detection & Response

Solutions de sécurité et services

  • ESET Endpoint Security
    Technologie multicouche récompensée qui combine le machine learning, le big data et l’expertise humaine.
  • ESET Dynamic Threat Defense
    Technologie sandbox basée sur le Cloud qui détecte les menaces inconnues ou zero-day.
  • Déploiement et mise à niveau ESET
    Installation et configuration des solutions de sécurité par les experts ESET.

Communiqués de presse

Le chiffrement : Solution au défi RGPD pour les TPE/PME

ESET, 1er éditeur européen en solutions de cybersécurité, annonce le lancement d’ESET Full Disk Encryption (EFDE), une nouvelle solution pour protéger contre l'accès non autorisé aux données...

ESET nommé Gartner Peer Insights Customers’ Choice 2019

ESET, 1er éditeur européen en solutions de cybersécurité, annonce avoir été nommé Gartner Peer Insights Customers’ Choice 2019 dans la catégorie Endpoint Protection Platforms par Gartner[1].

We Live Security !

Piratage aérien – édition BlackHat

Après avoir accueilli favorablement la recherche sur le piratage informatique, la technologie automobile a commencé à mieux se défendre contre les pirates informatiques. Pourquoi l'industrie du...

Le FBI met en garde contre les escroqueries amoureuses au blanchiment d’argent

Un nouveau rapport souligne que jusqu'à 30 pour cent des victimes de fraude amoureuse en 2018 auraient été utilisées comme passeurs d’argent.