110 millions
d’utilisateurs dans le monde
+ 400 000
Entreprises clientes
Service ESET Threat Intelligence
Obtenez des informations approfondies et actualisées sur les menaces et les sources d'attaques spécifiques. Traditionnellement, ces informations sont difficiles à détecter par les ingénieurs de sécurité qui n'ont accès qu'à l'information au sein de leurs propres réseaux. Ce service permet à votre entreprise de:

Bloquer les attaques ciblées

Se protéger contre le phishing

Stopper les attaques de botnet

Détecter les menaces persistantes avancées (APT)
Flux de données en temps réel
Les flux de données d'ESET Threat Intelligence utilisent le format STIX/TAXII compatible avec de nombreux systèmes, ce qui facilite leur intégration aux outils SIEM existants. Cela permet de renforcer la prestation de services et de transmettre des informations à jour sur les menaces actuelles, afin d’anticiper et d’éviter l’apparition des menaces sur le réseau.
API robuste
ESET Threat Intelligence inclut une API complète et compatible avec l’automatisation des rapports, les règles YARA et bien plus encore, pour assurer l’intégration aux autres systèmes des entreprises.
Règles YARA
Les règles YARA permettent aux ingénieurs de sécurité de définir des règles personnalisées pour obtenir des informations spécifiques à leur entreprise. Une fois ces règles définies, les organisations bénéficient d’informations utiles, comme par exemple le nombre d’occurrences à l’échelle mondiale, les URL contenant du code malveillant, le comportement des malwares dans les systèmes, l’origine de la détection, et bien plus encore.
Problème
Les entreprises souhaitent empêcher les intrusions sur leur réseau et la fuite d'informations.
Solution
- ESET Threat Intelligence envoie des alertes proactives aux équipes de sécurité concernant les attaques ciblées les plus récentes et les serveurs de commande et de contrôle (C&C) récemment identifiés à l'échelle mondiale.
- ESET Threat Intelligence fournit des flux TAXII pouvant être connectés à des dispositifs UTM pour bloquer les connexions entrantes ou sortantes des éléments malveillants, empêchant ainsi les fuites de données ou les incidents.
- Les entreprises peuvent définir des règles et des mesures d'atténuation pour éviter l'apparition des ransomwares dans leur entreprise.
Système d'alerte précoce breveté
Rapport ciblé sur les malwares
Informe l’utilisateur des attaques potentielles en cours de préparation ou actives ciblant son organisation. Ce rapport inclut des extraits de règles YARA, des informations sur la réputation, des binaires similaires, des informations sur les fichiers, des sorties sandbox, etc
Rapport d'activité botnet
Offre des données régulières et quantitatives sur les familles de malwares identifiées et sur les variantes de botnet malveillant. Le rapport offre des informations décisionnelles sur les serveurs de commande et contrôle (C&C) utilisés pour gérer les botnets, des échantillons de botnet, des statistiques hebdomadaires mondiales et une liste des organisations ciblées par le malware.
Rapport sur les certificats SSL falsifiés
Ce rapport est généré lorsqu’ESET détecte un nouveau certificat SSL généré par un organisme de certificats présentant des similarités avec le certificat fourni par le client au cours du déploiement initial. Le rapport peut par exemple mentionner les campagnes d’hameçonnage basées sur l’utilisation de ce certificat. Il liste également les caractéristiques clés du certificat, les correspondances YARA et les données du certificat.
Rapport sur le phishing ciblé
Ce rapport présente des données sur l’ensemble des activités d’e-mailing ciblant l’organisation. Il inclut des informations sur les campagnes d’hameçonnage comme l’ampleur de la campagne, le nombre de clients, des captures d’écran des URL, des aperçus des e-mails d’hameçonnage, l’emplacement des serveurs, et bien plus encore.
Flux de domaine
Inclut les domaines considérés comme malveillants, avec notamment le nom du domaine, l’adresse IP, la détection des fichiers téléchargés via l’URL et la détection des fichiers ayant essayé d’accéder à l’URL.
Flux de fichiers malveillants
Inclut les exécutables considérés comme malveillants et reconnaît et partage les informations sur les formats SHA1, MD5 et SHA256, ou encore sur la détection, la taille et le format des fichiers.
Flux Botnet
Inclut trois types de flux permettant de vérifier plus de 1 000 cibles par jour, avec des informations sur le botnet lui-même, les serveurs impliqués et les cibles des attaques. Les flux fournissent des données directes, notamment concernant la détection, le hash, la date de la dernière activité du serveur, les fichiers téléchargés, les adresses IP, les cibles, et bien plus encore.
Découvrez nos solutions sur-mesure
Afin de vous adresser une offre de sécurité adaptée à vos besoins, merci de nous laisser vos coordonnées. Offre sans engagement.

ESET Dynamic Mail Protection
- Security Management Center
- Mail Security
- Cloud Sandbox Analysis
- ESET Security Management Center
Une visibilité en temps réel de la sécurité de votre réseau, la gestion et le reporting sur un seul écran. - ESET Dynamic Threat Defense
La technologie multicouche primée combinée au machine learning, au big data et à l'expertise humaine. - ESET Enterprise Inspector
La technologie de sanboxing cloud détecte les nouvelles menaces et empêche les attaques zero-day.