ESET® THREAT INTELLIGENCE خدمات

تطوير و توسيع معلوماتك الإلكترونية الخاصة بك من الشبكة المحلية إلى الفضاء الإلكتروني العالمي

110m+
مستخدم حول العالم

400k+
شركة و قطاع تجاري

200+
دولة و إقليم

13
مركز بحث و تطوير

ESET Threat Intelligence Service

احصل على معرفة و خبرة عالمية متعمقة و محدثة حول تهديدات محددة و مصادر هجوم، يصعب عادةً إكتشافها لمهندسي الأمن، الذين يصلون إلى المعلومات داخل شبكاتهم الخاصة فقط. تمكين مؤسستك من:

منع التهديدات الموجهة

حماية ضد التصيد

وقف هجمات botnet

إكتشاف التهديدات المستمرة المتقدمة


تقديم البيانات في الوقت الحقيقي

تستخدم ESET Threat Intelligence Data feeds تنسيق STIX / TAXII المدعوم على نطاق واسع، مما يجعل من السهل التكامل مع أدوات SIEM الحالية. يساعد الدمج على تقديم أحدث المعلومات حول مشهد التهديد للتنبؤ بالتهديدات و منعها.

واجهة برمجة تطبيقات قوية

يتميز ESET Threat Intelligence بواجهة برمجة تطبيقات كاملة متاحة لأتمتة التقارير و قواعد YARA ووظائف أخرى للسماح بالتكامل مع الأنظمة الأخرى المستخدمة داخل المؤسسات.

قواعد YARA

تسمح هذه للمؤسسات بإعداد قواعد مخصصة للحصول على معلومات خاصة بالشركة و التي يهتم بها مهندسو الأمان. تتلقى المؤسسات تفاصيل قيّمة مثل عدد المرات التي تم فيها مشاهدة تهديدات معينة على مستوى العالم، وعناوين URL تحتوي على تعليمات برمجية ضارة، و سلوكيات خبيثة على النظام حيث تم الكشف عنها، و أكثر من ذلك.

أمثلة

المشكلة

ترغب الشركات في منع عمليات التسلل من الإتصال بالشبكة أو الخروج منها.

الحل

  • تقوم ESET Threat Intelligence بإخطار فرق الأمن بأحدث الهجمات المستهدفة و خوادم القيادة و التحكم (C & C) التي حدثت في مكان آخر.
  • توفر Threat Intelligence خلاصات TAXII التي يمكن توصيلها بأجهزة UTM لإيقاف التوصيل من أو من الجهات الضارة، و بالتالي منع تسرب البيانات أو الأضرار.
  • قواعد إدخال الأعمال لمنع دخول البرامج الضارة في مؤسستهم.

نعتمد على حماية إسيت  منذ ٢٠١٧
أكثر من 9,٠٠٠ جهاز

نعتمد على حماية إسيت منذ ٢٠١٦
لأكثر من ٤٠٠٠ صندوق بريد إلكتروني

نعتمد على حماية إسيت منذ ٢٠١٦
أكثر من ١٤,٠٠٠ جهاز

ISP شريك الحماية منذ منذ ٢٠٠٨
٢ مليون قاعدة عملاء

تقارير الإنذار المبكر

تقرير البرامج الضارة المستهدفة

يبقي المستخدم على علم بهجوم محتمل قيد التحضير أو هجوم مستمر موجه خصيصاً ضد شركته. يتضمن هذا التقرير سلاسل قواعد YARA ،و معلومات السمعة، و الثنائيات المماثلة، و تفاصيل الملفات، و مخرجات وضع الحماية و المزيد.

تقرير نشاط Botnet

يقدم بيانات منتظمة و كميّة معلومات عن عائلات البرمجيات الخبيثة التي تمّ تحديدها و المتغيرات الخاصة بالبرامج الخبيثة. يقدم التقرير بيانات قابلة للتنفيذ تشمل خوادم القيادة و التحكم فى (C & C) المشتركة في إدارة Botnet و عينات من Botnet، و الإحصاءات الأسبوعية العالمية، و قائمة بأهداف هذه البرامج الضارة.

تقرير الشهادات المزورة

يتم الإنشاء عند طريق إكتشاف إسيت لشهادة SSL تم إصدارها مؤخراً من قِبل مرجع مصدق يحتوي على مادة عرض مشابهة جداً لتلك التي قدمها العميل أثناء الإعداد الأولي. قد يتضمن هذا تفاصيل مثل حملات التصيد القادمة التي تحاول الإستفادة من هذه الشهادة. يقدم التقرير الخصائص الرئيسية للشهادة و مطابقات YARA و بيانات الشهادة.

تقرير التصيد الإحتيالي المستهدف

يعرض البيانات حول جميع أنشطة البريد الإلكتروني التصيدية الموجهة للمؤسسة المحددة. يوفر التقرير معلومات حملة التصيّد التي تتضمن حجم الحملة و عدد العملاء و لقطات عنوان URL و معاينة البريد الإلكتروني الإحتيالي وموقع الخوادم و أكثر من ذلك بكثير.

تقرير تحليل العينات الآلي

إنشاء تقرير مخصص استناداً إلى الملف أو التجزئة المُقدمة، و الذي يوفر معلومات قيمة عن القرارات المستندة إلى الحقائق و التحقيقات في الحوادث.


تقديم ملفات النطاق

ميزات النطاقات التي تعتبر خبيثة بما في ذلك إسم النطاق و عنوان IP و الكشف عن الملف الذي تم تحميله من عنوان URL و الكشف عن الملف الذي يحاول الوصول إلى عنوان URL.

تقديم بيانات الملفات الضارة

ميزات الملفات التنفيذية التي تعتبر ملفات خبيثة و تتعرف على المعلومات و تشاركها مثل SHA1 و MD5 و SHA256 و الكشف و الحجم و نوع الملف.

تقديم بيانات Botnet

يضم ثلاثة أنواع من البيانات التي تفحص أكثر من ١٠٠٠ هدف في اليوم بما في ذلك المعلومات على botnet نفسها، و الخوادم و أهدافها. تشمل البيانات المقدمة عناصر مثل الكشف، و الجزيئات، و أخر نشاط و الملفات التي تم تنزيلها، و عناوين بروتوكول الإنترنت و الأهداف.

إكتشف حلولنا المخصصة

يرجى ترك تفاصيل الإتصال الخاصة بك حتى نتمكن من تصميم عرض شخصي ليناسب متطلباتك.
بدون شروط.