ESET® THREAT HUNTING SERVICE

Ekspertledet trusselsøk og -påvisning i nettverket på forespørsel

Tjenesten ESET Threat Hunting

Tjenesten ESET Threat Hunting, som kun er tilgjengelig sammen med ESETs EDR – Entreprise Inspector – gjør det mulig å undersøke et konkret datasett, hendelser og alarmer som genereres av ESET Endpoint detection & response.


Hvorfor en Threat Hunting-tjeneste?

Mangel på arbeidskraft

Organisasjoner ønsker en EDR-løsning, men har ikke de nødvendige ressursene. Det kan ta flere måneder å ansette og lære opp et team for å implementere og overvåke EDR-teknologi.

Innledende læringskurve

Selv om ESETs produkter generelt er utformet for å være brukervennlige, uten spesialiserte fagfolk, kan kunder gå glipp av mange viktige og avanserte funksjoner.

Manglende ekspertise

Det kan være utfordrende å holde seg oppdatert i cybertrussellandskapet, som er i stadig endring, og det kan lønne seg å overlate dette til ekspertene. Hos ESET har vi hatt fullstendig fokus på cybersikkerhet i over 30 år.

Langsiktige kostnader

Å sette opp egne team og/eller leie inn spesialister til å utføre spesialoppgaver kan være kostbart på lang sikt, og det kan også få uønskede konsekvenser for ledelsen og medarbeiderne.

Bruk de følgende funksjonene

På forespørsel

Organisasjoner kontakter ESETs Threat Hunting-operatører når de trenger tjenesten.

Abonnementsbasert

Organisasjoner kjøper tjenesten ESET Threat Hunting i form av tidsblokker hvor kunden kan be om hjelp.

Sikker datautveksling

Alle trusler og organisasjonsdata lagres lokalt, siden det opprettes en sikker tilkobling mellom ESET og organisasjonen (VPN).

Analyse av opprinnelig årsak

ESETs Threat Hunting-operatører kontrollerer merkede alarmer og undersøker den opprinnelige årsaken.

Analyser med konkrete råd

ESETs operatører analyserer alarmer og samler resultatene i en lettfattelig statusrapport. Organisasjonen får også konkrete råd til tiltak.

Utforsk våre skreddersydde løsninger

Gi oss kontaktinformasjonen din slik at vi kan utforme et personlig tilpasset tilbud som oppfyller dine behov.
Ingen forpliktelser.

Ser du etter flere sikkerhetsalternativer?

Security Management Fjernstyring tilgjenglig som skybasert eller lokal distribusjon

Endpoint Protection Avansert beskyttelse i flere lag for datamaskiner, smarttelefoner og virtuelle maskiner

File Server Security Sanntidsbeskyttelse av bedriftens data som går gjennom alle generelle servere

Full Disk Encryption Robust krypteringsløsning for systemdisker, partisjoner eller hele enheter for å oppfylle alle juridiske krav

Skybasert sandkasse Proaktiv beskyttelse mot zero-day-trusler som analyserer mistenkelige prøver i et isolert sandkassemiljø i skyen

Mail Security Blokkerer all spam og malware på servernivå, før de når brukerens innboks

Cloud App Protection Avansert beskyttelse for Microsoft 365-programmer med ytterligere Threat Defense. Dedikert konsoll er inkludert.

Endpoint Detection & Response En svært tilpassbar EDR gjør det mulig å identifisere avvikende afferd og deretter etterforske den videre, med mulighet til å svare med tiltak mot hendelser og brud

*kan kun administreres via lokal ESET PROTECT-konsoll

441:-
per enhet (når du kjøper 5)

573:-
per enhet (når du kjøper 5)

706:-
per enhet (når du kjøper 5)

ANBEFALT


Pris tilgjengelig på forespørsel

262:-
per enhet (når du kjøper 5)

Relaterte bedriftsløsninger

Beskyttelseskategori

Endepunktbeskyttelse

Prisvinnende teknologi i flere lag som kombinerer maskinlæring, stordata og menneskelig ekspertise.

Mer informasjon

Beskyttelseskategori

Endepunktdeteksjon og -respons

EDR-verktøyet oppdager APT-er, målrettede angrep og filløse angrep, samt gjennomfører risikovurderinger og teknisk granskning.

Mer informasjon

Cybersikkerhetstjeneste

ESET Threat Monitoring

russeletterforskning ved behov, analyse av årsak og forslag til løsninger.

Mer informasjon

Stay on top of cybersecurity news

Brought to you by awarded and recognized security researchers from ESET's 13 global R&D centers.

Bedriftsblogg

Women's Day: ESET's Women in Cybersecurity Scholarship

Celebrating women in cybersecurity and creating a more welcoming and diverse environment on International Women´s Day.

Keeping encryption secure from BitLocker sniffing

Encryption has often been the poster child of efficient and secure protection - but even it can fail unless some rather simple security measures are in place to safeguard it.

See more

We Live Security-blogg

Borrower beware: Common loan scams and how to avoid them

Personal loan scams prey on your financial vulnerability and might even trap you in a vicious circle of debt. Here’s how to avoid being scammed when considering a loan.

Cybersecurity starts at home: Help your children stay safe online with open conversations

Struggle to know how to help children and teens stay safe in cyberspace? A good ol’ fashioned chat is enough to put them on the right track.