Endpoint detection & response

ESET Enterprise Inspector

Endpoint Detection en Response-tool die het continu uitgebreid monitoren van realtime activiteit op endpoints mogelijk maakt. Daarnaast is het mogelijk met ESET Enterprise Inspector uitgebreide analyse van verdachte processen uit te voeren en direct te reageren in geval van incidenten of inbreuken.

In combinatie met het ESET Endpoint Protection Platform is ESET Enterprise Inspector een oplossing die zorgt voor volledige preventie, detectie en herstel om:

  • Geavanceerde hardnekkige bedreigingen detecteren
  • Bestandsloze aanvallen stoppen
  • Zero-day dreigingen blokkeren
  • Bescherming bieden tegen ransomware
  • Schending van het bedrijfsbeleid voorkomen

 

Verken alle functies

Openbare API

ESET Enterprise Inspector beschikt over een API waarmee detecties kunnen worden geopend, geëxporteerd en hersteld, zodat effectieve integratie mogelijk is met tools zoals SIEM's, SOAR's en ticketingtools.

Dekking voor meerdere platformen

ESET Enterprise Inspector ondersteunt Windows en macOS, en is daardoor een perfecte keuze voor omgevingen met meerdere platformen.

Toegang op afstand

ESET Enterprise Inspector beschikt over PowerShell-functionaliteit op afstand waarmee security-engineers de computers van hun organisatie op afstand kunnen inspecteren en configureren zodat een geavanceerde respons kan worden gegeven zonder de workflow van de gebruiker te onderbreken.

Threat Hunting

Pas gegevensfilters toe om te sorteren op basis van de populariteit, de reputatie, de digitale handtekening, het gedrag of de contextuele informatie van het bestand.

Isolatie met één klik

Definieer policies voor netwerktoegang om de horizontale bewegingen van malware snel te stoppen. Isoleer een gecompromitteerd apparaat van het netwerk met slechts één klik in de ESET Enterprise Inspector-interface. Verwijder de apparaten ook eenvoudig weer uit de isolatie. 

Open architectuur en integratie

ESET Enterprise Inspector biedt unieke detectie op basis van gedrag en reputatie die volledig transparant is voor beveiligingsteams.

MITRE ATT&CK™

ESET Enterprise Inspector verwijst in detecties naar het framework van MITRE Adversarial Tactics, Techniques and Common Knowledge (ATT&CK™) dat met één klik uitgebreide informatie geeft over de meest complexe dreigingen.

Onderzoek en herstel

Gebruik een ingebouwde set regels of maak uw eigen regels om te reageren op gedetecteerde incidenten. Elke alarmmelding bevat een eventuele volgende stap in het herstelproces. Deze snelle reactie helpt voorkomen dat een incident over het hoofd wordt gezien.

Detectie van afwijkingen en gedrag

Bekijk de acties die zijn uitgevoerd door een uitvoerbaar bestand en gebruik ESET LiveGrid® Reputation om snel te beoordelen of uitgevoerde processen veilig of verdacht zijn. Afwijkende gebruikersgerelateerde incidenten kunnen worden gemonitord dankzij specifieke regels die zo zijn geschreven dat ze worden geactiveerd door gedrag en niet door eenvoudige detectie van malware of handtekeningen. Door computers te groeperen op gebruiker of afdeling kunnen beveiligingsteams bepalen of de gebruiker gemachtigd is om een specifieke actie uit te voeren.

Detectie van schendingen van het bedrijfsbeleid

Voorkom dat schadelijke modules worden uitgevoerd op bepaalde computers in het netwerk van uw bedrijf. De open architectuur van ESET Enterprise Inspector biedt de flexibiliteit om schendingen te detecteren van het gebruiksbeleid voor software zoals torrentapplicaties, cloudopslag, Tor-browsers of andere ongewenste software.

Tagging

Wijs tags toe en verwijder deze om snel te kunnen filteren naar EEI-objecten zoals computers, alarmen, uitsluitingen, taken, executables, processen en scripts. Tags worden gedeeld door gebruikers en kunnen na het aanmaken binnen enkele seconden worden toegewezen.

Scoring

Prioriteer de ernst van alarmen met scoringfunctionaliteit die een ernstwaarde toekent aan incidenten en de beheerder in staat stelt computers met een grotere kans op een incident snel te identificeren.

Meerdere indicatoren van verdacht gedrag

Bekijk en blokkeer modules op basis van meer dan 30 verschillende indicatoren, waaronder hashes, registerwijzigingen, bestandswijzigingen en netwerkverbindingen.

Gegevensverzameling

Bekijk de uitgebreide gegevens van een nieuw uitgevoerde module, waaronder de uitvoeringstijd, de uitvoerende gebruiker, de verblijftijd en de aangevallen apparaten. Alle gegevens worden lokaal opgeslagen om het lekken van gevoelige gegevens te voorkomen.