ESET ANTI-MALWARE SDK

Papildoma apsauga Jūsų organizacijai ir jau naudojamoms sistemoms

110m+
saugių vartotojų visame pasaulyje

400k+
verslo klientų

200+
šalių bei teritorijų

13
pasaulinių mokslo ir tyrimų centrų

ESET Anti-Malware SDK

Pritaikyta Linux ir Windows platformoms. ESET Anti-Malware SDK suteikia daugiasluoksnę apsaugą visose platformose. Suteikia:

Checkmark icon

Įvairias
licencijavimo galimybes

Checkmark icon

Apsaugą, kuri veikia
skirtingose platformose

Checkmark icon

Galimybę išplėsti arba
sumažinti licencijų kiekį

Checkmark icon

Paruoštą naudoti SDK
programinės įrangos rinkinį


Kenkėjiškų programų aptikimą skirtingose platformose

SDK programinės įrangos rinkinys palaiko Windows ir Linux aplinkas, nuskaitymo variklis užkerta kelią per mobiliuosius įrenginius plintančioms kenkėjiškų programų atakoms, nukreiptoms į Android ir iOS platformas.

Anti-malware SDK scheme

Papildoma apsauga nuo kenkėjų

SDK programinės įrangos rinkinys prisitaiko prie Jūsų sistemų. Galėsite lengvai integruoti ESET nuskaitymo variklį, kuris apsaugo nuo išpirkos reikalaujančių kenkėjų ir nulinės dienos atakų.

Visapusiškas valdymas

Galėsite kontroliuoti diegimo procesą ir pasirinkti tik tinkamas funkcijas. Jūsų patogumui paruošėme ESET IT inžinierių parengtus diegimo vadovus ir patarimus.

Panaudojimo atvejai

PROBLEMA

Kaip papildyti Jūsų organizacijos gaminamų produktų ir teikiamų paslaugų galimybes?

Organizacijos konkuruoja tarpusavyje bandydamos pasiūlyti kuo platesnį paslaugų krepšelį.

SPRENDIMAS

  • Kurkite saugumo produktus su integruota aukščiausio lygio apsauga.

SDK programinės įrangos rinkinys prisitaiko prie Jūsų sistemų. Galėsite lengvai integruoti ESET nuskaitymo variklį, kuris apsaugo nuo išpirkos reikalaujančių kenkėjų ir nulinės dienos atakų.

Mitsubishi logo

ESET apsaugą renkasi nuo 2017
apsaugota 9,000 įrenginių

ESET renkasi jau nuo 2016 metų
apsaugota daugiau nei 4,000 pašto dėžučių

Canon logo

ESET apsaugą renkasi nuo 2016 metų
apsaugota 14,000 įrenginių

T-com logo

ISP saugumo programos partneris nuo 2008 metų
2 millijonai klientų

ESET: pajuskite skirtumą

DNR aptikimas

Aptikimo tipai skiriasi pradedant nuo "hash" ir baigiant ESET DNR aptikimu, kuris geba rasti itin kenkėjiįškas programas ir aptikti kenkėjišką veiklą.

Kenkėjiškos programos naudojamą kodą programišiai gali lengvai manipuliuoti, tačiau pačių elementų elgesį pakeisti nėra taip lengva. ESET DNR aptikimo technologija naudojasi ir veikia dėka šio principo.

Įdiegta smėliadėžė

Šiuolaikinės kenkėjiškos programos vis labiau tobulėja ir tampa sunkiau aptinkamos. Norint aptikti saugiomis programomis apsimetančius kenkėjus mes pasitelkiame ir naudojame produktuose įdiegta smėliadėže.

Ši technologija padeda stebėti skirtingus sistemos komponentus, o įtartinus failus įtraukti į karantiną ir juos patikrinti virtualiose aplinkose.

Nuskaito aplankus ir duomenų blokus

Nuskaito ir analizuoja šimtus įvairių dokumentų tipų - diegimo vadovus, scenarijus, archyvus, dokumentus ir byte-kodus, vykdomasias programas.

URL ir IP adresų nuskaitymas

SDK programinės įrangos rinkinys nuskaito IP ir URL adresus siekiant aptikti sukčiavimo atakas vykdančias ir duomenis išvylioti bandančias svetaines ir adresus su kenkėjiškomis programomis.

Išbandykite mūsų saugumo sprendimus

Nurodykite savo kontaktinius duomenis ir mes Jums pateiksime pritaikytą pasiūlymą su tinkamiausiais saugumo sprendimais.
Jokių įsipareigojimų.

Kibernetinio saugumo naujienos

Pranešimai rengiami pagal apdovanojimus pelniusių ir pripažintų ESET tyrėjų surinktus duomenis iš net 13 tarptautinių ESET tyrimų ir mokslo centrų.

Pranešimai spaudai

5 patarimai senjorams, kaip išvengti apgavysčių internete

Ar žmonės, neaugę kartu su internetu ir šiuolaikinėmis technologijomis, turi pakankamai žinių, kaip apsisaugoti nuo kibernetinių grėsmių ir sukčių apgavysčių?

Daugiau nei 400 lietuviškų svetainių užkrėstos pavojingais virusais: kaip neužkibti ant sukčių kabliuko?

Įkliuvus į internetinių sukčių spąstus galima lengvai jiems perleisti tiek svarbius asmeninius duomenis, tiek ir sukauptas pinigines lėšas. Neseniai tyrimą atlikę ekspertai nustatė, kad tokia grėsmė...

Corporate blog

Advancing enterprise threat hunting with the MITRE ATT&CK™ knowledge base

Taking advantage of the detections already written by ESET’s malware research team is a very effective way to bolster your SOC team’s capabilities. Via ESET Enterprise Inspector network defenders...

The implications of control over internet infrastructure via DNS-over-HTTPS on privacy

There has been an increasing push to place the infrastructure of the internet away from local customer networks and into the hands of large internet service providers (ISPs). This shift has been a...

See more

We Live Security blog

3 ways to browse the web anonymously

Are you looking to hide in plain sight? Here’s a rundown of three options for becoming invisible online

New Internet Explorer zero‑day remains unpatched

You may want to implement a workaround or stop using the browser altogether, at least until Microsoft issues a a fix

Parašykite mums