ESET® THREAT INTELLIGENCE SERVICE

Utvid sikkerhetsetterretningen din fra lokalnettet til det globale cyberspace

110m+
brukere over hele verden

400k+
bedriftskunder

200+
land og områder

13
globale FoU-sentre

ESET Threat Intelligence Service

Få detaljert og oppdatert global kunnskap om konkrete trusler og angrepskilder som det vanligvis kan være vanskelig å oppdage for sikkerhetsingeniører som kun har tilgang til informasjon i sine egne nettverk. Lar organisasjonen din:

Checkmark icon

Blokker målrettede angrep

Checkmark icon

Beskytte mot phishing

Checkmark icon

Stoppe botnet-angrep

Checkmark icon

Detekter avanserte og vedvarende trusler


Datastrømmer i sanntid

Datastrømmene fra ESET Threat Intelligence bruker det velkjente STIX/TAXII-formatet, som gjør det enkelt å integrere dem med eksisterende SIEM-verktøy. Integrasjonen bidrar til å levere den nyeste informasjonen om trussellandskapet for å forutse og forebygge trusler før de slår til.

Robust API

ESET Threat Intelligence har komplett API som er tilgjengelig for automatisering av rapporter, YARA-regler og annen funksjonalitet som åpner for integrering med andre systemer som brukes i organisasjonen.

YARA-regler

Disse lar organisasjoner definere egne regler for å innhente bedriftsinformasjon som sikkerhetsingeniører er interessert i. Organisasjoner får verdifull informasjon, for eksempel antall ganger konkrete trusler har blitt avdekket over hele verden, nettstedsadresser som inneholder ondsinnet kode, hvordan ondsinnet programvare opptrer på systemet, hvor den ble detektert, og mer.

Brukereksempler

PROBLEM

Bedrifter ønsker å hindre at infiltrasjoner kan kommunisere inn og ut fra nettverket.

LØSNING

  • ESET Threat Intelligence varsler sikkerhetsteam proaktivt om de nyeste målrettede angrepene og «command and control»-servere (C&C) som har oppstått andre steder.
  • Trusselinformasjonen brukes i TAXII-strømmer som kan kobles ti UTM-enheter for å blokkere tilkobling fra ondsinnede aktører og på den måten forebygge datalekkasjer eller innbrudd.
  • Bedriftene lager regler og begrensninger for å forhindre at ondsinnet programvare kan trenge inn i organisasjonen.

ESETs proprietære tidlige varselrapporter og strømmer

Rapport for målrettet ondsinnet programvare

Holder brukeren oppdatert om potensielt angrep eller aktivt angrep som er rettet mot brukerens organisasjon. Denne rapporten inneholder regelstrenger for YARA, informasjon om rykte, liknende binære filer, filinformasjon, resultat fra sandkasse og mye mer.

Aktivitetsrapport fra botnet

Viser regelmessige og kvantitative data om identifiserte familier med ondsinnet programvare og varianter av ondsinnet programvare fra botnet, inkludert «Command and Control»-servere (C&C) som er involvert i administrasjon av botnet, prøver fra botnet, global ukentlig statistikk og en liste over mål for denne ondsinnede programvaren.

Rapport for falske SSL-sertifikater

Genereres når ESET detekterer et nylig utstedt SSL-sertifikat fra en myndighet som har liknende verdier som den som kunden fikk under første oppsett. Dette kan inkludere informasjon om ting som forestående phishing-kampanjer som forsøker å benytte seg av dette sertifikatet. Rapporten inneholder nøkelattributter for sertifikatet, YARA-treff og sertifikatdata.

Rapport over målrettet phishing

Viser data om phishingaktivitet i form av e-post, rettet mot den valgte organisasjonen. Rapporten inneholder informasjon om phishingkampanjen, for eksempel kampanjens størrelse, antall klienter, skjermdump av URL, forhåndsvisning av phishing-epost, hvor serverne befinner seg og mye mer.

Automatisert rapportering av prøveanalyser

Lag en skreddersydd rapport basert på filen eller hashen som sendes inn. Rapporten gir verdifull informasjon om faktabaserte avgjørelser og undersøkelser av hendelser.


Domenestrøm

Inneholder domener som anses som ondsinnede, inkludert domenenavn, IP-adresse, deteksjon av filer som er lastet ned fra adressen og deteksjon av filer som prøvde å få tilgang til adressen.

Strømmer for ondsinnede filer

Inneholder kjørbare filer som anses som ondsinnede, og gjenkjenner og deler informasjon, for eksempel SHA1, MD5, SHA256, deteksjon, størrelse og filformat.

Botnet-strømmer

Har tre typer strømmer som kontrollerer mer enn 1000 mål hver dag, inkludert informasjon om selve botnettet, involverte servere og deres mål. Data inkluderer ting som deteksjon, hash, sist i live, nedlastede filer, IP-adresser, protokoller og mål.

Se våre skreddersydde løsninger

Fortell oss hvordan vi kan kontakte deg, så lager vi et tilbud som er tilpasset dine behov.
Ingen forpliktelser.

På utkikk etter komplett sikkerhet for nettverket ditt?

Relaterte løsningspakker

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

  • Senter for sikkerhetsadministrasjon
  • Plattform for endepunktbeskyttelse
  • Analyse av skysandkasse
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Senter for sikkerhetsadministrasjon
  • E-postsikkerhet
  • Analyse av skysandkasse

Relaterte produkter og tjenester

Hold deg oppdatert på nyheter om cybersikkerhet

Fra prisvinnende og anerkjente sikkerhetsforskere fra ESETs 13 globale FoU-sentre.

Bedrifts-blogg

MSPs must master cybersecurity II

To fully execute their role in keeping clients safe increasingly requires zooming in on digital infrastructure and process, as well as having to the capacity to understand and act when there are...

Internet pioneer praises Google for doing DNS-over-HTTPS the right way

Google recently stepped forward to clarify how Google Chrome users’ privacy and security are actually affected by the implementation of DoH. This move greatly alleviates the security concerns that...

See more

We Live Security-blogg

Inside consumer perceptions of security and privacy in the connected home

The ESET survey polled 4,000 people to get a sense of their attitudes towards the privacy and security implications of smart home technology

Needles in a haystack: Picking unwanted UEFI components out of millions of samples

ESET experts describe how they trained a machine-learning model to recognize a handful of unwanted UEFI components within a flood of millions of harmless samples