ESET® THREAT INTELLIGENCE SERVICE

Ne vous limitez pas à votre réseau : profitez des données de sécurité du monde entier

110m+
utilisateurs dans le monde

400k+
clients business

200+
pays & territoires

13
centres mondiaux R&D

ESET Threat Intelligence Service

Obtenez des renseignements à jour et à l'échelle mondiale des différentes menaces existantes ainsi que des sources de cyber-attaques. Ce type d'informations est précieux et généralement difficile à obtenir avec des données provenant uniquement du réseau local. Donnez à votre organisation les moyens de :

Checkmark icon

Bloquer les attaques ciblées

Checkmark icon

Se protéger contre le phishing

Checkmark icon

Stopper les attaques de botnet

Checkmark icon

Détecter les menaces persistantes avancées (APT)


Flux de données en temps réel

Le flux d'activité d'ESET Threat Intelligence utilise le format STIX/TAXII, ce qui simplifie l'intégration avec les outils SIEM existants. L'integration vous permet d'obtenir les informations les plus récentes sur les menaces existantes et vous permet de prévenir les incidents avant qu'ils ne se produisent.

API fiable

Une API complète est disponible dans ESET Threat Intelligence features pour automatiser les rapports, les règles YARA ainsi que les autres fonctionnalités pour une intégration simplifiée avec les autres systèmes utilisés sur le réseau.

Règles YARA

Elles permettent aux entreprises de paramétrer des règles personnalisées pour obtenir les informations qui intéressent les ingénieurs en sécurité. Les entreprises reçoivent des détails précieux tels que le nombre de fois qu'une menace spécifique a été repérée dans le monde, les URLs contenant des codes malveillants, le comportement d'un malware sur le système, où est-ce qu'il a été détecté, etc.

Cas pratiques

PROBLEMATIQUE

Les entreprises souhaitent empêcher les intrusions sur leur réseau et la fuite d'informations.

SOLUTION

  • ESET Threat Intelligence vous notifie en avance des attaques ciblées les plus récentes et des protocoles de "command and control" (C&C) qui ont eu lieu.
  • Threat intelligence fournit un flux d'activitéTAXII qui peut être connecté aux appareils UTM pour stopper la connexion vers/depuis les malwares. Les dégâts ou les fuites de données sont ainsi évitées.
  • Les entreprises mettent en place les règles visant à empêcher l'intrusion de malwares sur leur réseau.
Honda logo

protegé par ESET depuis 2011
license prolongée 3x, élargie 2x

Allianz Suisse logo

Protégé par ESET depuis 2016
plus de 4,000 mailboxes sous la protection ESET

Canon logo

protégé par ESET par 2016
plus de 14,000 terminaux

T-Com logo

ISP security partner depuis 2008
Une base de données de 2 millions d'utilisateurs

Système d'alerte précoce breveté

Rapport malware ciblé

Soyez informé des attaques potentielles, en préparation ou en cours qui visent spécifiquement votre réseau. Ces rapports incluent les règles YARA, les données de réputation, les résultats des tests sandbox, les informations des fichiers, et bien plus.

Rapport d'activité botnet

Obtenez des données quantitatives concernant les familles de malwares et les variantes de botnets identifiées. Le rapport fournit des données concrètes incluant les serveurs de Command and Control (C&C) impliqués dans la gestion du botnet, des échantillons, des statistiques mondiales hebdomadaires, ainsi qu'une liste des cibles des malwares.

Rapport sur les certificats SSL falsifiés

Ces rapports sont générés dès qu'ESET détecte un nouveau certificat SSL similaire à celui fournit par le client durant la mise en place intiale. Ces rapports incluent des informations telles que les tentatives de phishing à venir visant à appuyer le certificat falsifié. Les rapports fournissent des attributs clés du certificat, les correspondances avec les règles YARA ainsi que les données du certificat.

Rapport sur le phishing ciblé

Obtenez les informations sur l'ensemble de l'activité de phishing pour une organisation donnée. Les rapports fournissent des données telles que la taille de la campagne de phishing, le nombre de client, les URLs, des prévisualisation des emails de phishing, la localisation des serveurs et bien plus.

Rapport d'analyse d'échantillon automatisé

Obtenez un rapport personnalisé sur l'analyse des fichiers soumis afin de pouvoir investiguer en profondeur et de prendre des déicions sur le base de faits établis.


Activité des domaines

Vous permet d'identifier quels domaines sont considérés comme malveillants grâce aux noms, aux adresses IP, aux fichiers détéctés depuis une URL ou aux fichiers tentant d'accéder à une URL.

Activité malware

Recense les exécutables considérés comme malveillants, et détecte et partage des informations telles que les algorithmes SHA1, MD5, SHA256, la taille, et le format de fichier.

Activité Botnet

Profitez de trois types de flux d'activité qui analysent plus de 1000 cibles par jour dont le botnet lui-même, les serveurs impliqués ainsi que leurs cibles. Les données fournies incluent des items tels que la détection, l'échantillon, les fichiers téléchargés, les adresses IP, les protocoles, les clibles, etc.

Vous cherchez une solution de protection complète pour votre réseau ?

Solutions d'entreprise correspondantes

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

  • Security Management Center
  • Endpoint Protection Platform
  • Cloud Sandbox Analysis
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • Mail Security
  • Cloud Sandbox Analysis

Produits et services correspondants

  • ESET Security Management Center
    Une visibilité en temps réel de la sécurité de votre réseau, la gestion et le reporting sur un seul écran.​​​​​​​
  • ESET Endpoint Security
    La technologie multicouche primée combinée au machine-learning, au big data et à l'expertise humaine.
  • ESET Dynamic Threat Defense
    La technologie de sanboxing cloud détecte les nouvelles menaces et empêche les attaques zero-day.
  • ESET Mail Security
    Une protection avancée pour vos serveurs, avec filtrage de spams et analyse des emails.

Maîtrisez les nouveautés en cybersécurité

Les chercheurs reconnus de nos 13 centres de R&D vous font profiter des dernières avancées.

Blog entreprise

Shining a light on Computer Security Day 2018

They say that a dog is for life and not just for Christmas, and in much the same way cybersecurity is something we should consider year-round.

ESET Internet Security wins MRG Effitas Online Banking Award

We are thrilled to announce that ESET Internet Security has been awarded this year's MRG Effitas Online Banking Award.

See more

Blog We Live Security

Malaysian government targeted with mash-up espionage toolkit

An interview with ESET researchers Tomáš Gardoň and Filip Kafka on their research of a malware toolkit used in espionage against the Malaysian government

Google+ to shut earlier as new bug exposed data of 52.5 million users

There is no evidence that the flaw was misused during the six days it was alive, said the tech giant