ESET® THREAT HUNTING SERVICE

Avancerad genomsökning och detektering av nätverkshot på begäran

ESET Threat Hunting Service

ESETs Threat Hunting-tjänst erbjuds endast tillsammans med ESETs EDR – Enterprise Inspector gör det lättare att undersöka specifika datauppsättningar, händelser och larm som har utlösts av ESET Endpoint Detection & Response.


Varför ska jag använda en Threat Hunting-tjänst?

Brist på personal

Organisationer vill dra nytta av EDR-lösningar men saknar nödvändiga resurser. Det kan ta månader att rekrytera och utbilda ett team som kan genomdriva och övervaka EDR-teknik.

Inledande inlärningskurva

Trots att ESETs produkter generellt är utformade för att vara intuitiva och användarvänliga även för dem som saknar specialkunskaper, kan kunderna missa många avgörande, avancerade funktioner.

Brist på kompetens

Det kan vara en utmaning att hålla jämna steg med de snabbt föränderliga IT-hoten och ibland är det bäst att lämna detta till experterna. På ESET har vi hängivit oss åt IT-säkerhet i över 30 år.

Långsiktiga kostnader

Att skapa specialiserade team och/eller anställa specialister som ska utföra nischade arbetsuppgifter kan medföra höga kostnader på lång sikt och skapa onödiga lednings- och personalrelaterade komplikationer.

Fördelar

På begäran

Företag kontaktar bara ESETs Threat Hunting-experter precis när de behöver använda tjänsten.

Prenumerationsbaserad

ESETs Threat Hunting-tjänst säljs i tidsblock. Under dessa tidsperioder kan kunden begära hjälp.

Säker dataöverföring

Inga hot och inga företagsdata lämnar lokalerna eftersom en säker anslutning upprättas mellan ESET och företaget (VPN).

Orsaksanalys

ESETs Threat Hunting-experter granskar de markerade larmen och undersöker grundorsaken.

Åtgärdsanalys

ESETs experter granskar alla utlösta larm och sammanställer resultaten i en överskådlig statusrapport. De ger också råd i fråga om vilka åtgärder företaget bör vidta.

Ta reda på mer om våra skräddarsydda lösningar

Lämna gärna dina kontaktuppgifter så kan vi utforma ett personligt erbjudande som överensstämmer med dina krav.
Du förbinder dig inte för något.

Behöver du fler alternativ för säkerheten?

Security Management Fjärrhantering tillgänglig i molnbaserat utförande eller lokalt installerad.

Endpoint-
skydd Avancerat flerlagers skydd för datorer, smartphones och virtuella maskiner.

File Server
Security Realtidsskydd för företagets data som passerar genom alla generella servrar.

Full Disk
Encryption Lösning för kraftfull kryptering av systemdiskar, partitioner eller kompletta enheter för att uppfylla lagregler.

Cloud Sandbox Proaktivt skydd mot zero-day-hot, med analys av misstänkta filprover i en isolerad, molnbaserad sandlådemiljö.

Mail Security Blockerar all spam och all malware redan på servern, innan de når användarnas e-postlådor.

Cloud App Protection Avancerat skydd för Microsoft 365-appar, med extra proaktivt Threat Defense. Dedikerad kontrollpanel ingår.

Endpoint Detection & Response Det mycket anpassningsbara EDR möjliggör detektering av avvikande beteende och djupare undersökning med möjlighet till efterföljande reaktion på incidenter och intrång.

*kan endast hanteras via lokalt installerad kontrollpanel ESET PROTECT

429:- (ex.moms)
per enhet (vid köp av 5)

557:- (ex.moms)
per enhet (vid köp av 5)

687:- (ex.moms)
per enhet (vid köp av 5)

REKOMMENDERAS


Pris tillgängligt på begäran

255:- (ex.moms)
per enhet (vid köp av 5)

Relaterade företagslösningar

Skyddskategori

Endpoint-skydd

Prisbelönt flerlagersteknik som kombinerar maskininlärning, big data och mänsklig expertis.

Läs mer

Skyddskategori

Detektering och reaktion för endpoint

EDR-verktyget upptäcker APT:er, riktade attacker och fillösa attacker och utför riskbedömning och tekniska undersökningar.

Läs mer

Cybersäkerhetstjänster

ESET Threat Monitoring

Undersökning av hot, orsaksanalys och åtgärdsrekommendation på begäran.

Läs mer

Stay on top of cybersecurity news

Brought to you by awarded and recognized security researchers from ESET's 13 global R&D centers.

Företagsblogg

Women's Day: ESET's Women in Cybersecurity Scholarship

Celebrating women in cybersecurity and creating a more welcoming and diverse environment on International Women´s Day.

Keeping encryption secure from BitLocker sniffing

Encryption has often been the poster child of efficient and secure protection - but even it can fail unless some rather simple security measures are in place to safeguard it.

See more

We Live Security-blogg

Healthcare still a prime target for cybercrime gangs – Week in security with Tony Anscombe

Healthcare organizations remain firmly in attackers' crosshairs, representing 20 percent of all victims of ransomware attacks among critical infrastructure entities in the US in 2023

Threat intelligence explained | Unlocked 403: A cybersecurity podcast

We break down the fundamentals of threat intelligence and its role in anticipating and countering emerging threats