ESET® THREAT HUNTING SERVICE

Ekspertledet trusselsøk og -påvisning i nettverket på forespørsel

Tjenesten ESET Threat Hunting

Tjenesten ESET Threat Hunting, som kun er tilgjengelig sammen med ESETs EDR – Entreprise Inspector – gjør det mulig å undersøke et konkret datasett, hendelser og alarmer som genereres av ESET Endpoint detection & response.


Hvorfor en Threat Hunting-tjeneste?

Mangel på arbeidskraft

Organisasjoner ønsker en EDR-løsning, men har ikke de nødvendige ressursene. Det kan ta flere måneder å ansette og lære opp et team for å implementere og overvåke EDR-teknologi.

Innledende læringskurve

Selv om ESETs produkter generelt er utformet for å være brukervennlige, uten spesialiserte fagfolk, kan kunder gå glipp av mange viktige og avanserte funksjoner.

Manglende ekspertise

Det kan være utfordrende å holde seg oppdatert i cybertrussellandskapet, som er i stadig endring, og det kan lønne seg å overlate dette til ekspertene. Hos ESET har vi hatt fullstendig fokus på cybersikkerhet i over 30 år.

Langsiktige kostnader

Å sette opp egne team og/eller leie inn spesialister til å utføre spesialoppgaver kan være kostbart på lang sikt, og det kan også få uønskede konsekvenser for ledelsen og medarbeiderne.

Bruk de følgende funksjonene

På forespørsel

Organisasjoner kontakter ESETs Threat Hunting-operatører når de trenger tjenesten.

Abonnementsbasert

Organisasjoner kjøper tjenesten ESET Threat Hunting i form av tidsblokker hvor kunden kan be om hjelp.

Sikker datautveksling

Alle trusler og organisasjonsdata lagres lokalt, siden det opprettes en sikker tilkobling mellom ESET og organisasjonen (VPN).

Analyse av opprinnelig årsak

ESETs Threat Hunting-operatører kontrollerer merkede alarmer og undersøker den opprinnelige årsaken.

Analyser med konkrete råd

ESETs operatører analyserer alarmer og samler resultatene i en lettfattelig statusrapport. Organisasjonen får også konkrete råd til tiltak.

Utforsk våre skreddersydde løsninger

Gi oss kontaktinformasjonen din slik at vi kan utforme et personlig tilpasset tilbud som oppfyller dine behov.
Ingen forpliktelser.

Ser du etter flere sikkerhetsalternativer?

Security Management Fjernstyring tilgjenglig som skybasert eller lokal distribusjon

Endpoint Protection Avansert beskyttelse i flere lag for datamaskiner, smarttelefoner og virtuelle maskiner

File Server Security Sanntidsbeskyttelse av bedriftens data som går gjennom alle generelle servere

Full Disk Encryption Robust krypteringsløsning for systemdisker, partisjoner eller hele enheter for å oppfylle alle juridiske krav

Skybasert sandkasse Proaktiv beskyttelse mot zero-day-trusler som analyserer mistenkelige prøver i et isolert sandkassemiljø i skyen

Mail Security Blokkerer all spam og malware på servernivå, før de når brukerens innboks

Cloud App Protection Avansert beskyttelse for Microsoft 365-programmer med ytterligere Threat Defense. Dedikert konsoll er inkludert.

Endpoint Detection & Response En svært tilpassbar EDR gjør det mulig å identifisere avvikende afferd og deretter etterforske den videre, med mulighet til å svare med tiltak mot hendelser og brud

*kan kun administreres via lokal ESET PROTECT-konsoll

441:-
per enhet (når du kjøper 5)

573:-
per enhet (når du kjøper 5)

706:-
per enhet (når du kjøper 5)

ANBEFALT


Pris tilgjengelig på forespørsel

262:-
per enhet (når du kjøper 5)

Relaterte bedriftsløsninger

Beskyttelseskategori

Endepunktbeskyttelse

Prisvinnende teknologi i flere lag som kombinerer maskinlæring, stordata og menneskelig ekspertise.

Mer informasjon

Beskyttelseskategori

Endepunktdeteksjon og -respons

EDR-verktøyet oppdager APT-er, målrettede angrep og filløse angrep, samt gjennomfører risikovurderinger og teknisk granskning.

Mer informasjon

Cybersikkerhetstjeneste

ESET Threat Monitoring

russeletterforskning ved behov, analyse av årsak og forslag til løsninger.

Mer informasjon

Stay on top of cybersecurity news

Brought to you by awarded and recognized security researchers from ESET's 13 global R&D centers.

Bedriftsblogg

Europeans face evolving cyberthreats. Defense strategies need to be robust and pragmatic

Guest speaker, Forrester Sr. analyst Tope Olufon explains how to stay resilient in Europe’s fluid threat landscape.

Employee smartphones, a pack of risks in a pocket. How to minimize your business’ attack surface

With proactive prevention, companies can mitigate threats from mobile devices before they can do wider harm.

See more

We Live Security-blogg

Introducing Nimfilt: A reverse-engineering tool for Nim-compiled binaries

Available as both an IDA plugin and a Python script, Nimfilt helps to reverse engineer binaries compiled with the Nim programming language compiler by demangling package and function names, and…

What happens when AI goes rogue (and how to stop it)

As AI gets closer to the ability to cause physical harm and impact the real world, “it’s complicated” is no longer a satisfying response