ESET® THREAT INTELLIGENCE SERVICE

Ne vous limitez pas à votre réseau : profitez des données de sécurité du monde entier

110m+
utilisateurs dans le monde

400k+
clients business

200+
pays & territoires

13
centres mondiaux R&D

ESET Threat Intelligence Service

Obtenez des renseignements à jour et à l'échelle mondiale des différentes menaces existantes ainsi que des sources de cyber-attaques. Ce type d'informations est précieux et généralement difficile à obtenir avec des données provenant uniquement du réseau local. Donnez à votre organisation les moyens de :

Checkmark icon

Bloquer les attaques ciblées

Checkmark icon

Se protéger contre le phishing

Checkmark icon

Stopper les attaques de botnet

Checkmark icon

Détecter les menaces persistantes avancées (APT)


Flux de données en temps réel

Le flux d'activité d'ESET Threat Intelligence utilise le format STIX/TAXII, ce qui simplifie l'intégration avec les outils SIEM existants. L'integration vous permet d'obtenir les informations les plus récentes sur les menaces existantes et vous permet de prévenir les incidents avant qu'ils ne se produisent.

API fiable

Une API complète est disponible dans ESET Threat Intelligence features pour automtiser les rapports, les règles YARA ainsi que les autres fonctionnalités pour une intégration simplifiée avec les autres systèmes utilisés sur le réseau.

Règles YARA

Elles permettent aux entreprises de paramétrer des règles personnalisées pour obtenir les informations qui intéressent les ingénieurs en sécurité. Les entreprises reçoivent des détails précieux tels que le nombre de fois qu'une menace spécifique a été repéré dans le monde, les URLs contenant des codes malveillants, le comportement d'un malware sur le système, où est-ce qu'il a été détecté, etc.

Cas pratiques

PROBLEMATIQUE

Les entreprises souhaitent empêcher les intrusions sur leur réseau et la fuite d'informations.

SOLUTION

  • ESET Threat Intelligence vous notifie en avance des attaques ciblées les plus récentes et des protocoles de "command and control" (C&C) qui ont eu lieu.
  • Threat intelligence fournit un flux d'activitéTAXII qui peut être connecté aux appareils UTM pour stopper la connexion vers/depuis les malwares. Les dégâts ou les fuites de données sont ainsi évitées.
  • Les entreprises mettent en place les règles visant à empêcher l'intrusion de malwares sur leur réseau.
Honda logo

protegé par ESET depuis 2011
license prolongée 3x, élargie 2x

Allianz Suisse logo

Protégé par ESET depuis 2016
plus de 4,000 mailboxes sous la protection ESET

Canon logo

protégé par ESET par 2016
plus de 14,000 terminaux

T-Com logo

ISP security partner depuis 2008
Une base de données de 2 millions d'utilisateurs

Système d'alerte précoce breveté

Rapport malware ciblé

Soyez informé des attaques potentielles, en préparation ou en cours qui visent spécifiquement votre réseau. Ces rapports incluent les règles YARA, les données de réputation, les résultats des tests sandbox, les informations des fichiers, et bien plus.

Rapport d'activité botnet

Obtenez des données quantitatives concernant les familles de malwares et les variantes de botnets identifiées. Le rapport fournit des données concrètes incluant les serveurs de Command and Control (C&C) impliqués dans la gestion du botnet, des échantillons, des statistiques mondiales hebdomadaires, ainsi qu'une liste des cibles des malwares.

Rapport sur les certificats SSL falsifiés

Ces rapports sont générés dès qu'ESET détecte un nouveau certificat SSL similaire à celui fournit par le client durant la mise en place intiale. Ces rapports incluent des informations telles que les tentatives de phishing à venir visant à appuyer le certificat falsifié. Les rapports fournissent des attributs clés du certificat, les correspondances avec les règles YARA ainsi que les données du certificat.

Rapport sur le phishing ciblé

Obtenez les informations sur l'ensemble de l'activité de phishing pour une organisation donnée. Les rapports fournissent des données telles que la taille de la campagne de phishing, le nombre de client, les URLs, des prévisualisation des emails de phshing, la localisation des serveurs et bien plus.

Rapport d'analyse d'échantillon automatisé

Obtenez un rapport personnalisé sur l'analyse des fichiers soumis afin de pouvoir investiguer en profondeur et de prendre des déicions sur le base de faits établis.


Activité des domaines

Vous permet d'identifier quels domaines sont considérés comme malveillants grâce aux noms, aux adresses IP, aux fichiers détéctés depuis une URL ou aux fichiers tentant d'accéder à une URL.

Activité malware

Recense les exécutables considérés comme malveillants, et détecte et partage des informations telles que les algorithmes SHA1, MD5, SHA256, la taille, et le format de fichier.

Activité Botnet

Profitez de trois types de flux d'activité qui analysent plus de 1000 cibles par jour dont le botnet lui-même, les serveurs impliqués ainsi que leurs cibles. Les données fournies incluent des items tels que la détection, l'échantillon, les fichiers téléchargés, les adresses IP, les protocoles, les clibles, etc.

Vous cherchez une solution de protection complète pour votre réseau ?

Solutions d'entreprise correspondantes

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

  • Security Management Center
  • Endpoint Protection Platform
  • Cloud Sandbox Analysis
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • Mail Security
  • Cloud Sandbox Analysis

Produits et services correspondants

  • ESET Security Management Center
    Une visibilité en temps réel de la sécurité de votre réseau, la gestion et le reporting sur un seul écran.​​​​​​​
  • ESET Endpoint Security
    La technologie multicouche primée combinée au machine-learning, au big data et à l'expertise humaine.
  • ESET Dynamic Threat Defense
    La technologie de sanboxing cloud détecte les nouvelles menaces et empêche les attaques zero-day.
  • ESET Mail Security
    Une protection avancée pour vos serveurs, avec filtrage de spams et analyse des emails.

Maîtrisez les nouveautés en cybersécurité

Les chercheurs reconnus de nos 13 centres de R&D vous font profiter des dernières avancées.

Blog entreprise

ESET machine-learning engine Augur vs the most infamous ransomware families of 2017

The year 2017 saw some of the most destructive cyberattacks in the history of the internet, including damages from Diskcoder.C/NotPetya that amounted to more than $10 billion, and its better known –...

Business Cybersecurity Tips & Tricks

Introducing our new video series from ESET Security Evangelist Tony Anscombe, taking you through his tips and tricks for business cybersecurity.

See more

Blog We Live Security

Tips for minding the digital skills gap

The times they are a-changin‘, so how do you build and sharpen the skills that you need to avoid being left behind by the digital revolution?

Week in security with Tony Anscombe

TeleBots: First evidence linking Industroyer to NotPetya