ESET® THREAT HUNTING SERVICE

Analyse et détection de menaces à la demande et par des experts

ESET Threat Hunting

Le service ESET Threat Hunting est uniquement disponible en complément de la solution EDR d'ESET : Enterprise Inspector. Analysez les données, alarmes et événements générés par ESET Enterprise Inspector.


Pourquoi traquer les menaces ?

Checkmark icon

Manque de ressources

Les organisations sont désireuses d'une solution EDR mais n'ont souvent pas les ressources adaptées pour cela. Mettre en place une équipe et embaucher du personnel pour implémenter et utiliser une solution EDR demande du temps, et des ressources humaines et financières.

Checkmark icon

Apprentissage initial

Bien que les solutions ESET soient conçues pour être intuitives et simples à prendre en main, sans l'aide de professionnels, les clients peuvent parfois manquer certaines spécificités et fonctionnalités avancées.

Checkmark icon

Manque d'expertise

Suivre l'évolution rapide et constante des cyber-menaces est un défi qu'il vaut mieux parfois laisser aux experts. Chez ESET, la cybersécurité est notre spécialité depuis plus de 30 ans, et nous mettons nos compétences à votre disposition.

Checkmark icon

Coûts à long terme

Former une équipe ou engager des spécialistes dédiés à la gestion d'une solution EDR peut mener à d'importants coûts à long terme ainsi qu'à des complications en termes de gestion du personnel.

Honda logo

protégé par ESET depuis 2011
licence prolongée 3 fois et étendue 2 fois.

Allianz Suisse logo

protégé par ESET depuis 2008
licence prolongée et étendue 10 fois

Canon logo

protégé par ESET depuis 2016
sur plus de 14000 machines

T-com logo

partenaire ISP depuis 2008
avec 2 millions d'utilisateurs

Profitez des fonctionnalités suivantes

A la demande

Les organisations peuvent contacter les opérateurs d'ESET Threat Hunting à n'importe quel moment.

Souscription

Les clients peuvent bénéficier de l'assistance ESET Threat Hunting durant la période pendant laquelle ils ont souscrit au service.

Echange sécurisé des données

Toutes les données relatives aux menaces et à votre organisation restent sur site grâce à une connexion sécurisée avec ESET via VPN.

Analyse de cause racine

Les opérateurs d'ESET Threat Hunting analysent les alarmes importantes pour en définir les causes.

Analyses opérationnelles

Les opérateurs ESET analysent les alertes et compilent leurs résultats dans des rapports complets et compréhensibles qui vous permettent de prendre des décisions pour votre organisation.

Des solutions sur mesure

Laissez-nous vos coordonnées afin de recevoir une offre sur mesure répondant à vos besoins.
Sans engagement.

Security Management La gestion à distance est disponible sous forme de déploiement dans le Cloud ou sur site.

Endpoint
Protection Protection multicouche avancée pour les ordinateurs, les smartphones et les machines virtuelles.

File Server
Security Protection en temps réel des données de votre entreprise passant par tous les serveurs généraux.

Full Disk
Encryption Solution de chiffrement robuste pour les disques système, les parties de dispositifs ou des dispositifs entiers afin de garantir la conformité légale.

Cloud Sandbox Une protection proactive contre les menaces Zero-day qui analyse les échantillons suspects dans un environnement isolé du Cloud Sandboxing.

Mail Security Bloque tous les spams et logiciels malveillants au niveau du serveur, avant qu'ils n'atteignent les boîtes mails des utilisateurs.

Cloud App Protection Protection avancée pour les applications Microsoft 365, avec une défense proactive supplémentaire contre les menaces. Console dédiée incluse.

Endpoint Detection & Response ESET Detection and Response étant hautement personnalisable, il permet d'identifier les comportements anormaux et d'approfondir l'enquête avec des capacités de réponse ultérieures aux incidents et aux violations.

*gérable uniquement via la console ESET PROTECT sur site

Maîtrisez les nouveautés en cybersécurité

Les chercheurs reconnus de nos 13 centres de R&D vous font profiter des dernières avancées.

Blog entreprise

Detection and response means becoming an active defender

Operating a detection and response console demands that IT admins adopt an active role in responding to threats.

See more

Blog We Live Security

Twitter ends free SMS 2FA: Here’s how you can protect your account now

Twitter’s ditching of free text-message authentication doesn’t mean that you should forgo using 2FA. Instead, switch to another – and, indeed, better – 2FA option.

The post Twitter ends free SMS 2FA:...

Banking turmoil opens opportunities for fraud – Week in security with Tony Anscombe

Scammers are looking to cash in on the chaos that has set in following the startling meltdowns of Silicon Valley Bank and Signature Bank and the crisis at Credit Suisse

The post Banking turmoil opens...