ESET® ENTERPRISE INSPECTOR

Fedezze fel az ismeretlent a hálózatában EDR megoldásunkkal

110m+
felhasználót védünk világszerte

400e+
vállalati ügyfél

200+
ország & régió

13

K+F központ

ESET Enterprise Inspector

Egy végponti detektálásra és reagálásra képes eszköz, melyet úgy terveztek, hogy ki tudja használni az ESET többrétegű Végpontvédelmi Platformját. Valamennyi védelmi réteg releváns adatokat továbbít az ESET Enterprise Inspector felé, amely képes ezen nagy mennyiségű végponti adatok valós idejű feldolgozására. Az eredmény: egy teljes körű, megelőzésre, észlelésre és reagálásra képes megoldás, amely lehetővé teszi bármely, a hálózattal kapcsolatos biztonsági probléma gyors kivizsgálását, ezt követően pedig a kármentesítés elvégzését is. Ez lehetővé teszi a szervezeteknek, hogy azonnali intézkedéseket foganatosíthassanak:

Checkmark icon

Fejlett, állandó fenyegetések detektálása

Checkmark icon

Fájlnélküli támadások megállítása

Checkmark icon

Nulladik napi fenyegetések blokkolása

Checkmark icon

Zsarolóvírusok elleni védelem

Checkmark icon

Államilag támogatott támadások elhárítása


Nyílt architektúra és integrálhatóság

Az ESET Enterprise Inspector olyan egyedi viselkedés- és reputációalapú észleléssel rendelkezik, amely a biztonsági csapatok számára teljes átláthatóságot biztosít. Az összes szabály könnyen szerkeszthető XML formátumban, amely biztosítja számukra a finomhangolás lehetőségét. Emellett új szabályok is könnyen létrehozhatók az adott vállalati környezet igényeinek megfelelően, beleértve a SIEM integrációt is.

ESET EDR - az Enterprise Inspector dashboard első képernyőképe

Állítható érzékenység

Használja ki az ESET Endpoint Detection and Response eszköz nyújtotta lehetőségeket, hogy könnyedén kiiktassa a téves riasztásokat: állítsa be az észlelési szabályok érzékenységét a különböző számítógép csoportoknak és felhasználóknak megfelelően! Kombinálja a kritériumokat (mint például fájlnév / elérési út / hash / parancssor / aláíró) a kiváltó események finomhangolása érdekében!

Visszamenőleges Fenyegetésvadászat

Állítsa be könnyedén a viselkedési szabályokat az ESET Enterprise Inspector-rel, majd vizsgálja át újra a teljes eseménynapló-adatbázist! Ezzel lehetővé válik a beállított észlelési szabályok által generált új riasztások azonosítása. Így már nem statikus IOC-k, hanem számos paraméterrel rendelkező dinamikus viselkedési minták/ dinamikus viselkedések alkothatják a kereséseit.

ESET EDR - az Enterprise Inspector dashboard második képernyőképe

Szinkronizált válasz

Az ESET Endpoint Detection and Response végponti detektálás és reagálás eszköz az ESET meglevő végpontvédelmi megoldásaira épül, egy konzisztens ökoszisztémát hozva létre, mely lehetővé teszi az összes releváns objektum keresztkapcsolását, illetve az incidensek szinkronizált orvoslását./

Esettanulmány

PROBLÉMA

Fenyegetésvadászat és blokkolás

Az Ön korai riasztási rendszere vagy Biztonsági Műveleti Központja (SOC) új fenyegetésről ad figyelmeztetést. Mik az Ön következő lépései?

MEGOLDÁS

  • Használja a korai riasztási rendszert az érkező vagy új fenyegetésekre vonatkozó adatok megszerzésére!
  • Vizsgálja meg az összes számítógépet: jelen van rajtuk az új fenyegetés?
  • Vizsgálja meg az összes számítógépet:vannak behatolásra utaló jelek, azaz a fenyegetés létezett már a riasztás előtt is?
  • Blokkolja a fenyegetést, hogy az ne tudjon behatolni a hálózatba vagy végrehajtódni a szervezeten belül.

 

Mitsubishi Motors logo fehér

Az ESET 2017 óta védi
több, mint 9000 végpontját.

Allianz Suisse logo fehér

Az Allianz 2006 óta az ESET védelmi megoldását használja több mint 4000 postafiók védelmére.

Canon logo fehér

A Canon 2016 óta több mint 14000 végponton használja az ESET védelmi megoldását.

Telekom logo fehér

2008 óta ISP
partnerünk 2 millió
felhasználóval.

Az ESET technológia

Fenyegetésvadászat

Alkalmazzon szűrőket az adatok szétválogatására olyanok alapján, mint fájlnépszerűség, reputáció, digitális aláírás, viselkedés vagy kontextuális információk. Többszörös szűrők létrehozása lehetővé teszi az automatizált, könnyű fenyegetésvadászatot, beleértve olyanokat, mint az APT-k és a célzott támadások, melyet az egyes cégek környezetére lehet szabni.

Vizsgálat és problémaorvoslás

Használjon egy beépített szabályrendszert vagy hozza létre saját szabályait a felfedezett incidensekre való reagáláshoz. Minden egyes kiváltott riasztás részét képezi egy javasolt következő lépés, mely orvosolja a problémát. Ez a gyorsreagálású funkcionalitás segít annak biztosításában, hogy egyetlen incidens se csúszhasson át a védelmi vonalon.

Incidensek felderítése (root cause analysis, azaz gyökérok analízis)

Tekintse át gyorsan és könnyedén a riasztások részen belül található összes biztonsági incidenst. Néhány kattintással a biztonsági team-ek teljes gyökérok-analízist láthatnak, ami tartalmazza az alábbiakat: mit érintett a dolog, illetve, hogy a végrehajtható állomány, script, vagy művelet hol és mikor került végrehajtásra.

Felhőben vagy helyszínen

Kihasználva az ESET rugalmas és biztonságos architektúráját, az ESET Enterprise Inspector lehetővé teszi mind a helyszíni, mind a felhőalapú alkalmazást a jobb skálázhatóság érdekében a cég mérete és igényei függvényében.

Anomália és viselkedés észlelése

Ellenőrizze azon akciókat, melyeket végrehajtható állomány hajtott végre, és alkalmazza az ESET LiveGrid Reputation rendszert, hogy gyorsan kiértékelje: a végrehajtott folyamatok biztonságosak vagy gyanúsak? A számítógépek csoportosítása felhasználó, osztály, vagy egyéb kritériumok alapján lehetővé teszi a biztonsági csapatoknak, hogy gyorsan azonosítsák: a felhasználó jogosult-e egy konkrét akció végrehajtására, vagy a szóban forgó akció nem számít megszokottnak.

Vállalati szabályzat megsértése

Blokkolja a rosszindulatú modulok futtatását a hálózatának bármelyik számítógépén. Az ESET Enterprise Inspector nyitott architektúrája rugalmasságot biztosít abban a tekintetben, hogy felfedezze a szabályzatok megsértését olyan konkrét szoftverek használatával kapcsolatban, mint például torrent alkalmazások, felhőalapú adattárolás, tor böngészés vagy egyéb nem kívánt szoftverek.

ESET EDR - az Enterprise Inspector admin képernyőképe
ESET EDR - az Enterprise Inspector scriptek képernyőképe
ESET EDR - az Enterprise Inspector végrehajtható file részletek képernyőképe
ESET EDR - az Enterprise Inspector dashboard képernyőképe
ESET EDR - az Enterprise Inspector kizárási kritériumok képernyőképe
ESET EDR - az Enterprise Inspector végrehajtható file-ok képernyőképe
ESET EDR - az Enterprise Inspector riasztások képernyőképe

Ismerje meg személyre szabott ajánlatainkat


Kérjük, adja meg elérhetőségeit, hogy elkészíthessük Önnek személyre szabott ajánlatunkat.

Kapcsolódó megoldások és szolgáltatások

  • ESET Security Management Center

    Valós idejű hálózatbiztonsági naplózó és menedzsment felület.
  • ESET Dynamic Threat Defense

    Felhőalapú sandboxing technológia az eddig még azonosítatlan nulladik napi fenyegetések felismerésére.
  • ESET Mail Security

    Kártevők elleni hatékony szervervédelem, spamszűréssel, e-mail ellenőrzéssel minden ismertebb levelezési rendszerhez.
  • Prémium terméktámogatás

    A gyártó több éves IT biztonsági tapasztalattal rendelkező szakértői 365/24/7-es rendelkezésre állással.

Kérjen árajánlatot

Az alábbi árajánlatkérő lap kitöltésével személyre szabott árajánlatot kérhet négy számítógépnél nagyobb hálózatának, illetve szervereinek átfogó védelmére. Először a Technikai részletek megadásával válassza ki, hogy hálózata melyik pontjaira szeretne védelmet telepíteni, és töltse ki értelemszerűen a megjelenő adatmezőket. Végül a Kapcsolat rész kitöltésével adja meg, hogy kollégánk hogyan tudja felvenni Önnel a kapcsolatot, és megbeszélni az árajánlat további részleteit, ha szükséges. 

Árajánlatunkhoz ingyenes próbalicenceket is küldünk, melyekkel egy hónapig tesztelhetik a kiajánlott megoldásokat, kötelezettségek nélkül.

A*-gal megjelölt adatok megadása kötelező.

Technikai részletek

Kérjük, válassza ki a védeni kívánt hálózati elemeket, majd adja meg a hozzájuk tartozó paramétereket.

Kérjük, ezt a mezőt is legyen szíves kitölteni!

Kérjük, adja meg a védendő munkaállomások számát (Windows, Linux és OS-X együtt).

Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!

Kérjük, adja meg, hogy mennyi terminálszerver van az Önök hálózatában, valamint, hogy azokhoz összesen hány vékonykliens csatlakozik.

Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!

Kérjük, adja meg, hogy az egyes szervertípusokból mennyivel rendelkeznek.

Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!

Kérjük, jelölje be, milyen levelezőszerverrekel rendelkeznek, majd adja meg, hogy pontosan hány szerver van a hálózatban és azokhoz mennyi postafiók tartozik.

Kérjük, ezt a mezőt is legyen szíves kitölteni!

Microsoft Exchange szervervédelem részletei:

Kérjük, válassza ki a védendő szerverek számát, majd adja meg az egyes szerverekhez kapcsolódó postafiókok számát! A postafiókok számának meghatározásáról további információt itt talál.

Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!

Linux/BSD szervervédelem részletei:

Kérjük, válassza ki a védendő szerverek számát, majd adja meg az egyes szerverekhez kapcsolódó postafiókok számát!

Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!

Kérjük, válasszon az alábbi átjáróvédelmek közül, majd adja meg a kapcsolódó kliensek számát.

Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!

Kérjük, adja meg, hány munkaállomáson és mobil eszközök kíván titkosítást használni.

Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!

Kérjük, válasszon az alábbi felhőalapú megoldások közül, majd adja meg a munkaállomások számát.

Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!

A leendő licenctulajdonos adatai

Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!

Kapcsolattartó adatai

Kérjük, ezt a mezőt is legyen szíves kitölteni!
Kérjük, ezt a mezőt is legyen szíves kitölteni!
Igazolja, hogy Ön nem robot.