ESET® THREAT INTELLIGENCE PAKALPOJUMS

Izvērsiet drošības izpēti no vietējā tīkla līdz globālai kibertelpai.

>110miljoni
lietotāju visā pasaulē

400 000+
biznesa klientu

200+
valstu un teritoriju

13
starptautiski pētniecības un attīstības centri

ESET Threat Intelligence pakalpojums

Iedziļinieties aktuālās, globālās zināšanās par specifiskiem draudiem un uzbrukumu avotiem, ko parasti ir grūti noteikt inženieriem, kuri piekļūst tikai informācijai pašu tīklos. Sniedziet savai organizācijai iespēju:

Checkmark icon

Bloķēt mērķtiecīgus uzbrukumus

Checkmark icon

Aizsargāt pret pikšķerēšanu

Checkmark icon

Apturēt robotu tīklu uzbrukumus

Checkmark icon

Noteikt sarežģītus pastāvīgus draudus


Reāllaika datu plūsma

ESET Threat Intelligence datu plūsmas izmanto plaši atbalstīto STIX/TAXII formātu, kas vienkāršo integrāciju ar esošajiem SIEM rīkiem. Integrācija palīdz sniegt jaunāko informāciju par draudiem, lai tos prognozētu un novērstu, pirms tie kļūst aktīvi.

Stabila API

ESET Threat Intelligence ietver pilnīgu API, kas pieejama pārskatu automatizācijai, YARA kārtulām un citām funkcijām, atļaujot integrāciju ar citām organizācijās izmantotajām sistēmām.

YARA kārtulas

Organizācijas var iestatīt pielāgotas kārtulas, lai iegūtu uzņēmumam atbilstošu informāciju, par ko interesējas drošības inženieri. Organizācijas saņem vērtīgu, detalizētu informāciju, piemēram, cik reižu konkrēti draudi konstatēti visā pasaulē, kuri URL satur ļaunprātīgu kodu, informāciju par ļaunprātīgu uzvedību sistēmā, par to, kur tā tika konstatēta utt.

Lietošanas piemēri

PROBLĒMA

Uzņēmumi vēlas novērst jebkuru infiltrācijas saziņu savā tīklā un ārpus tā.

RISINĀJUMS

  • ESET Threat Intelligence aktīvi informē drošības komandas un vadības un kontroles (C&C) serverus par nesenākajiem citur notikušajiem mērķtiecīgajiem uzbrukumiem.
  • Draudu izpēte nodrošina TAXII plūsmas, ko var savienot ar UTM ierīcēm, lai apturētu savienojamību ar ļaunprātīgiem elementiem, tā novēršot datu noplūdes un kaitējumu.
  • Uzņēmumi ievieš kārtulas un mazināšanas pasākumus, lai novērstu ļaunprogrammatūru ielaušanos organizācijā.
Mitsubishi logo

ESET nodrošināta aizsardzība kopš 2017. gada
Vairāk nekā 9 000 galapunktu

ESET nodrošināta aizsardzība kopš 2016. gada
Vairāk nekā 4000 pastkastīšu

Canon logo

ESET nodrošināta aizsardzība kopš 2016. gada
Vairāk nekā 14 000 galapunktu

T-com logo

ISP drošības partneris kopš 2008. gada
Divu miljonu klientu bāze

Uzņēmumam ESET piederoši agrīnās brīdināšanas pārskati un plūsmas

Pārskats par mērķtiecīgām ļaunprogrammatūrām

Regulāri informē lietotāju par potenciālu uzbrukumu, kas tiek gatavots, vai par notiekošu uzbrukumu, kura mērķis ir tieši organizācija. Šajā pārskatā ir iekļautas YARA kārtulas virknes, informācija par reputāciju, līdzīgi binārie faili, detalizēta informācija par failiem, smilškastes apstrādes izvade un citi elementi.

Pārskats par robotu tīklu aktivitāti

Sniedz regulārus un kvantitatīvus datus par identificētajām ļaunprogrammatūru saimēm un robotu tīkla ļaunprogrammatūru variantiem. Pārskatā attēloti reāli dati par vadības un kontroles (C&C) serveriem, kas iesaistīti robotu tīkla pārvaldībā, robotu tīkla paraugi, globāla iknedēļas statistika un attiecīgās ļaunprogrammatūras mērķu saraksts.

Pārskats par viltotu SSL sertifikātu

Šis pārskats tiek izveidots, kad ESET konstatē, ka sertificēšanas iestāde ir izdevusi SSL sertifikātu, kura līdzeklis ir ļoti līdzīgs tam līdzeklim, ko klients norādīja sākotnējās iestatīšanas laikā. Tas var ietvert tādu informāciju kā paredzamās pikšķerēšanas kampaņas, kas cenšas gūt labumu no šī sertifikāta. Pārskatā sniegti galvenie sertifikāta atribūti, YARA atbilstības un sertifikāta dati.

Pārskats par mērķtiecīgu pikšķerēšanu

Rāda datus par visām e-pasta pikšķerēšanas aktivitātēm, kas vērstas pret konkrētu organizāciju. Pārskatā ietverta informācija par pikšķerēšanas kampaņu, tostarp norādīts kampaņas lielums, klientu skaits, URL ekrānuzņēmumi, e-pasta pikšķerēšanas priekšskatījums serveru atrašanās vieta u.c.

Automatizētu paraugu analīzes pārskats

Izveido pielāgotu pārskatu, pamatojoties uz iesniegto failu vai jaukšanu, kas sniedz vērtīgu informāciju, lai pieņemtu uz faktiem balstītus lēmumus un veiktu incidentu izmeklēšanu.


Domēnu plūsma

Satur domēnus, kas uzskatāmi par ļaunprātīgiem, tostarp domēnu nosaukumu, IP adresi, no URL lejupielādētā faila noteikšanu un tā faila noteikšanu, kurš centās piekļūt vietrādim URL.

Ļaunprātīgu failu plūsma

Satur izpildfailus, kas uzskatāmi par ļaunprātīgiem, un atpazīst un kopīgo tādu informāciju kā SHA1, MD5, SHA256, noteikšanu, izmēru un faila formātu.

Robotu tīklu plūsma

Satur trīs veidu plūsmas, kas dienā pārbauda vairāk nekā 1000 mērķu, tostarp informāciju par pašu robotu tīklu, iesaistītajiem serveriem un to mērķiem. Sniegtie dati ietver informāciju, piemēram, par noteikšanu, jaukšanu, pēdējo aktivitāti, lejupielādētajiem failiem, IP adresēm, protokoliem, mērķiem.

Izpētiet mūsu pielāgotos risinājumus

Norādiet savu kontaktinformāciju, lai varam izstrādāt personalizētu piedāvājumu, kas atbilst jūsu prasībām.
Tas nenozīmē, ka jums ir jāuzņemas kādas saistības.

Vai vēlaties pilnīgāku sava tīkla drošību?

Saistītie uzņēmuma līmeņa risinājumi

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

  • Drošības pārvaldības centrs
  • Galapunktu aizsardzības platforma
  • Mākoņa smilškastes tehnoloģijas analīze
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Drošības pārvaldības centrs
  • Pasta drošība
  • Mākoņa smilškastes tehnoloģijas analīze

Saistītie produkti un pakalpojumi

  • ESET Security Management Center
    Tīkla drošības redzamība, pārskatu sniegšana un pārvaldība vienā ekrānā reāllaikā.
  • ESET Endpoint Security
    Atzinību guvusi vairākslāņu tehnoloģija, kurā apvienota mašīnmācīšanās, lielo datu tehnoloģija un darbinieku speciālās zināšanas.
  • ESET Dynamic Threat Defense
    Mākonī balstīta smilškastes tehnoloģija konstatē iepriekš neredzētus un nulles dienas draudus.
  • ESET Mail Security
    Jaudīga serveru aizsardzība pret ļaunprogrammatūrām, mēstuļu filtrēšana un e-pasta ziņojumu skenēšana visām lielākajām e-pasta platformām.

Esiet kursā par kiberdrošības jaunumiem

Informācija, ko sniedz apbalvoti un atzīti pētnieki, kas strādā kādā no 13 ESET pētniecības un attīstības centriem.

Corporate blog

Why do IT Security experts refer to firewalls?

Do you know what firewalls and city walls have in common with each other?

Keeping your business safe this Social Media Day

Social Media Day aims to recognize and celebrate social media’s impact on global communications. However, there are some risks we should all be aware of – particularly with respect to cybersecurity.

See more

We Live Security blog

How your Instagram account could have been hijacked

A researcher found that it was possible to subvert the platform’s password recovery mechanism and take control of user accounts

Week in security with Tony Anscombe

ESET researchers describe the ins and outs of a zero-day exploit that has been used for a highly targeted attack and reveal the name of the threat actor that deployed it

Atstājiet pieprasījumu