ESET® THREAT HUNTING SERVICE

Expert on-demand service voor het detecteren van netwerkbedreigingen

110m+
gebruikers wereldwijd

400k+
zakelijke klanten

200+
landen en regio's

13
R&D centra wereldwijd

ESET Threat Hunting Service

ESET Threat Hunting Service is alleen verkrijgbaar in combinatie met ESET Enterprise Inspector, de EDR-oplossing van ESET, en helpt u bij het onderzoeken van specifieke gegevenssets, events en alarmmeldingen.


Waarom hebt u een Threat Hunting Service nodig?

Checkmark icon

Geen security experts in dienst?

Bedrijven willen profiteren van een EDR-oplossing maar beschikken niet over de vereiste resources. Het samenstellen en trainen van een team dat een EDR-technologie kan implementeren en monitoren, kan maanden in beslag nemen.

Checkmark icon

Initiële leercurve

Hoewel ESET oplossingen over het algemeen zeer intuïtief zijn en de gebruikers geen professionals hoeven te zijn, halen bedrijven zonder professionals wellicht niet alles uit de oplossing.

Checkmark icon

Gebrek aan ervaring

Op de hoogte blijven van het snel veranderende landschap van cybersecurity is een grote uitdaging en kan soms beter worden overgelaten aan de experts. ESET heeft al meer dan 30 jaar ervaring op het gebied van cybersecurity.

Checkmark icon

Langetermijnkosten

Het samenstellen van speciale teams en/of het inhuren van experts om specialistische taken uit te voeren, gaat vaak gepaard met hoge langetermijnkosten en leidt tot onnodige complicaties voor het management en personeel.

Honda logo

beschermd door ESET sinds 2011
licentie 3x verlengd en 2x uitgebreid

Allianz Suisse logo

beschermd door ESET sinds 2008
licentie 10x verlengd/uitgebreid

Canon logo

beschermd door ESET sinds 2016
meer dan 14.000 endpoints

T-com logo

ISP-beveiligingspartner sinds 2008
2 miljoen klanten

Profiteer van de volgende functies

On-demand

Bedrijven kunnen contact opnemen met ESET Threat Hunting-operators op het moment dat ze ondersteuning willen.

Op basis van abonnementen

Bedrijven kunnen tijdblokken voor ESET Threat Hunting Service kopen waarin de klant om hulp kan vragen.

Veilige gegevensoverdracht

Alle informatie over dreigingen en alle bedrijfsgegevens blijven lokaal staan omdat er een veilige verbinding tot stand wordt gebracht tussen ESET en het bedrijf (via een VPN).

Probleemanalyse

ESET Threat Hunting-operators bekijken gemarkeerde alarmmeldingen en proberen de oorzaak van het probleem te achterhalen.

Praktisch advies

ESET-operators bekijken alarmmeldingen, maken een begrijpelijk statusrapport van hun bevindingen en adviseren het bedrijf over effectieve maatregelen.

Services background image

Verken onze maatwerk oplossingen

Laat uw contactgegevens achter, zodat we u een voorstel kunnen doen dat is afgestemd op uw behoeften.
Geheel vrijblijvend.

U wilt complete beveiliging voor uw netwerk?

Gerelateerde enterprise oplossingen

ESET Targeted Attack Protection solution icon

ESET Targeted Attack Protection

  • Security Management Center
  • Endpoint Protection Platform
  • Cloud Sandbox Analysis
  • Endpoint Detection & Response
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • Mail Security
  • Cloud Sandbox Analysis

Gerelateerde oplossingen en services

  • ESET Endpoint Security
    Uitgebreide bekroonde antimalwarebescherming die machine learning, big data en menselijke expertise combineert, inclusief Web Control, Network Attack Protection en Botnet Protection.
  • ESET Enterprise Inspector
    EDR-tool voor het detecteren van APT's, gerichte aanvallen en fileless attacks, plus risicobeoordeling en forensisch onderzoek.
  • ESET Threat Monitoring
    On-demand onderzoek van dreigingen, inclusief probleemanalyse en hersteladvies.

Blijf op de hoogte van al het cybersecurity nieuws

Aangeboden door bekroonde en erkende security researchers van de 13 wereldwijde R&D centra van ESET.

Corporate blog

Have AI’s promises fallen to the margins?

Claims about Next-Gen, AI and Machine Learning had considerable impact on the way endpoint security has been framed over the last two to three years; at least from marketing perspective, which has...

Convergence - technology vs monetization & destruction

Technology alone won’t break the quagmire of the dark arts of malware, but informed choices might

See more

We Live Security blog

The Occasional Orator Part 2

Public speaking and presenting at conferences can be daunting for the majority of people but by including some subtle tricks, the speaker can deliver a stronger message

Attackers crack Newegg’s defenses, slurp customers’ credit card data

The skimmer, injected into the store’s payment page, harvested credit-card details from the store’s online customers for more than a month