ESET® THREAT INTELLIGENCE RAPPORTS ET FLUX DE DONNÉES

Étendez votre visibilité sur la sécurité, de votre réseau local au cyberespace mondial

70m+
d'utilisateurs dans le monde
320k+
Entreprises clientes
130+
Pays et territoires couverts
1
Centres R&D dans le monde

Service ESET Threat Intelligence

Obtenez des informations approfondies et actualisées sur les menaces et les sources d'attaques spécifiques. Traditionnellement, ces informations sont difficiles à détecter par les ingénieurs de sécurité qui n'ont accès qu'à l'information au sein de leurs propres réseaux. Ce service permet à votre entreprise de :

Détecter les menaces persistantes avancées (APT)

Bloquer les attaques ciblées

Stopper les attaques de botnet

Se protéger contre le phishing


Améliorer la résilience aux attaques

Pour gérer les risques et mettre en œuvre efficacement le cadre de la confiance zéro, les organisations ont besoin de plus que de simples informations sur ce qui se passe sur leur propre réseau. Les dernières informations sur le paysage des menaces permettent de mieux prévenir les attaques, avant même qu'elles ne frappent. Pour faire face à ces menaces, les entreprises doivent créer des systèmes robustes qui permettent de protéger, d'atténuer et d'enquêter sur les problèmes de sécurité, afin que la continuité des activités ne soit pas affectée.

Agir sur la base d'informations complètes

Les plateformes de renseignement sur les menaces peuvent fournir une grande quantité de données et potentiellement submerger les organisations d'informations. Il est crucial que les entreprises soient en mesure d'agir rapidement sur les informations qu'elles reçoivent, sans avoir besoin d'une analyse épuisante. La rapidité est essentielle lorsqu'il s'agit d'extraire les données de renseignement sur les menaces d'un rapport et d'un flux, et de mettre sur liste noire les indicateurs de compromission (IoC) ou d'alerter le personnel de sécurité interne. Les flux et les rapports doivent être très contextuels pour garantir une réponse rapide.


Obtenez une vue d'ensemble

Il est important que les données de renseignement sur les menaces que vous recevez soient non seulement exploitables, mais aussi facilement et complètement intégrées dans votre environnement. La prise en charge de l'intégration immédiate dans les systèmes TI et les SIEM tiers est indispensable, tout comme la prise en charge des formats standard de l'industrie, tels que TAXII, de sorte que l'intégration avec les outils internes soit également possible.

Mitsubishi logo

Protégé par ESET depuis 2017
plus de 9,000 endpoints

Protégé par ESET depuis 2016
4,000 boîtes mails

Canon logo

Protégé par ESET depuis 2016
14,000 endpoints

T-com logo

Partenaires de sécurité FAI depuis 2008 2 millions d'utilisateurs

Obtenez des rapports APT sur lesquels vous pouvez agir - rapidement et avec précision.

Mettre nos meilleures recherches à votre portée

Notre équipe de recherche est bien connue dans le milieu de la sécurité numérique, grâce à notre blog primé We Live Security. Leurs excellentes recherches et leurs résumés d'activités APT sont disponibles, avec des informations beaucoup plus détaillées à votre disposition.

Un contenu concret et pertinent

Les rapports fournissent une grande quantité de contexte sur ce qui se passe et pourquoi. Grâce à cela, les organisations peuvent se préparer à l'avance à ce qui pourrait arriver. Il ne s'agit pas seulement des rapports eux-mêmes, mais aussi de leur traitement par nos experts, qui les présentent dans un format lisible par l'homme.

Prendre rapidement des décisions cruciales

Tout cela aide les organisations à prendre des décisions cruciales et leur procure un avantage stratégique dans la lutte contre la criminalité numérique. Il permet de comprendre ce qui se passe du "mauvais côté d'internet" et fournit un contexte crucial, de sorte que votre organisation peut se préparer rapidement en interne.


Les flux de renseignements exclusifs d'ESET

Obtenez un aperçu rapide et en temps réel du paysage mondial des menaces. Nos flux proviennent de nos centres de recherche basés dans le monde entier pour obtenir une image globale et bloquer rapidement les IoC dans votre environnement. Les flux sont dans les formats - JSON - STIX 2.0

Flux de fichiers malveillants

Comprendre quels fichiers malveillants sont vus dans la nature. Il présente les domaines considérés comme malveillants, notamment le nom de domaine, l'adresse IP, la détection du fichier téléchargé à partir de l'URL et la détection du fichier qui a tenté d'accéder à l'URL. Ce flux est constitué de hachages partagés de fichiers exécutables malveillants et de données associées.

Flux de domaine

Bloque les domaines considérés comme malveillants, y compris le nom de domaine, l'adresse IP et la date qui leur est associée. Le flux classe les domaines en fonction de leur gravité, ce qui vous permet d'adapter votre réponse en conséquence, par exemple en ne bloquant que les domaines de haute gravité.

Flux d'URL

Semblable au flux de domaine, le flux d'URL s'intéresse à des adresses spécifiques. Il comprend des informations détaillées sur les données relatives à l'URL, ainsi que des informations sur les domaines qui les hébergent. Toutes les informations sont filtrées pour n'afficher que les résultats à haut degré de confiance et comprennent des informations lisibles par l'homme sur la raison pour laquelle l'URL a été signalée.

Flux de Botnet

Basé sur le réseau propriétaire de traqueurs de botnet d'ESET, le flux de Botnet propose trois types de sous-flux : botnet, C&C et cibles. Les données fournies comprennent des éléments tels que la détection, le hachage, le dernier vivant, les fichiers téléchargés, les adresses IP, les protocoles, les cibles et d'autres informations.

Découvrez nos solutions sur-mesure

Afin de vous adresser une offre de sécurité adaptée à vos besoins, merci de nous laisser vos coordonnées.

Solutions associées

Service

Managed Detection & Response


Combinaison des compétences de nos équipes de recherche reconnues en sécurité informatique et de la technologie de pointe de nos produits de sécurité informatique.

En savoir plus

Solution de sécurité

ESET PROTECT Enterprise


Gestion des cybermenaces et visibilité dans votre environnement IT. Gardez une longueur d’avance sur les menaces connues ou inconnues.


En savoir plus

Solution de securité

Sandbox Cloud


Protection contre les menaces zero-day qui analyse les échantillons suspects dans un environnement isolé de sandboxing cloud


En savoir plus