ESET® THREAT INTELLIGENCE TJÄNST

Utöka dina säkerhetsunderrättelser från det lokala nätverket till den globala cyberrymden.

Fler än 110 miljoner
användare världen över

Fler än 400 tusen
företagskunder

Över 200 länder
och territorier

13
globala FoU-center

ESET Threat Intelligence Service

Få djupgående och uppdaterad global kunskap om specifika hot och attackkällor som traditionellt är svårupptäckta för säkerhetsteknikerna, som bara kommer åt information i sina egna nätverk. Med den här lösningen kan ditt företag:

Checkmark icon

Stoppa riktade attacker

Checkmark icon

Skydda sig mot nätfiske

Checkmark icon

Stoppa botnätattacker

Checkmark icon

Upptäck avancerade och återkommande hot


Dataströmmar i realtid

Dataströmmarna från ESET Threat Intelligence använder STIX/TAXII-format, som har brett stöd och enkelt kan integreras med befintliga SIEM-verktyg. Integrationen gör det lättare att tillhandahålla den senaste informationen om aktuella hot så att attacker kan förutspås och förhindras innan de inträffar.

Robust API

ESET Threat Intelligence har ett fullständigt API som kan användas för automatisering av rapporter, YARA-regler och andra funktioner för att möjliggöra integrering med andra system som används i företaget.

YARA-regler

Med dessa kan företag skapa skräddarsydda regler för att samla in företagsspecifika uppgifter som säkerhetsteknikerna är intresserade av. På så sätt får företagen värdefull information som hur många gånger specifika hot har förekommit världen över, webbplatser med skadlig kod, skadeprogrammens beteende i systemet, var de har upptäckts m.m.

Användningsexempel

PROBLEM

Företag vill förhindra att infiltrationer kan kommunicera i eller från deras nätverk.

LÖSNING

  • ESET Threat Intelligence informerar säkerhetsteamet aktivt om de senaste riktade attackerna och C&C-servrarna (styrning och kontroll) som har inträffat på annan plats.
  • Threat intelligence genererar TAXII-strömmar som kan kopplas till UTM-enheter så att anslutningen till eller från skadliga aktörer bryts och dataläckage eller skador därmed förhindras.
  • Företag inför regler och vidtar åtgärder för att hindra skadlig kod från att ta sig in i deras organisationer.

ESETs egna rapporter och dataströmmar med tidiga varningar

Rapport om riktad skadlig kod

Håller användaren informerad om potentiella attacker under förberedelse eller pågående attacker som är riktade specifikt mot företaget i fråga. Den här rapporten innehåller YARA-regelsträngar, ryktesrelaterad information, liknande binärkod, filuppgifter, resultat från sandlådetester m.m.

Aktivitetsrapporter kring botnät

Genererar regelbundna och kvantitativa data om identifierade typer av skadlig kod och varianter av botnätsbaserad skadlig kod. Rapporten innehåller information som kan användas som grund för åtgärder, bl.a. vilka C&C-servrar (styrning och kontroll) som är involverade i botnätshanteringen, botnätsexempel, global veckostatistik och en lista över den skadliga kodens mål.

Rapport om falska SSL-certifikat

Skapas när ESET upptäcker ett nyligen släppt SSL-certifikat från en annan certifikatutfärdare som är mycket likt det certifikat som tillhandahålls av kunden vid första installation. Det kan till exempel handla om att kommande nätfiskeattacker försöker använda sig av detta certifikat. Rapporten omfattar certifikatets viktigaste attribut, YARA-matchningar och certifikatuppgifter.

Rapport om riktat nätfiske

Visar data om allt e-postbaserat nätfiske som har riktats mot det aktuella företaget. Rapporten innehåller information om nätfiskeattacker, bl.a. attackstorlek, antal klienter, URL-skärmdumpar, förhandsvisning av nätfiskemejl, servrarnas placering och mycket mer.

Automatiserad provanalysrapport

En anpassad rapport skapas utifrån den inskickade filen eller hashen. Rapporten innehåller värdefull information för faktabaserade beslut och utredning av händelser.


Domänström

Inbegriper domäner som anses skadliga, inklusive domännamn, IP-adress, detektering av filer nedladdade från en webbplats och detektering av filer som har försökt komma åt webbplatsen.

Skadlig filström

Informerar om körbara filer som anses skadliga samt känner igen och delar information som SHA1, MD5, SHA256, detektering, storlek och filformat.

Botnätsström

Tre typer av dataströmmar som kontrollerar över 1 000 mål per dag, inklusive information om själva botnätet, vilka servrar som används och deras mål. Genererar information om bl.a. detektering, hash, senaste aktivitet, nedladdade filer, IP-adresser, protokoll och mål.

Vill du veta mer om våra skräddarsydda lösningar?

Lämna gärna dina kontaktuppgifter så kan vi utforma ett personligt erbjudande som överensstämmer med dina krav.
Du förbinder dig inte för något.

Letar du efter en heltäckande säkerhetslösning för ditt nätverk?

Relaterade paketlösningar

ESET Dynamic Endpoint Protection solution icon

ESET Dynamic Endpoint Protection

  • Security Management Center
  • Endpoint Protection Platform
  • Molnbaserad sandboxing
ESET Dynamic Mail Protection solution icon

ESET Dynamic Mail Protection

  • Security Management Center
  • E-postsäkerhet
  • Molnbaserad sandboxing

Relaterade produkter och tjänster

  • ESET Security Management Center
    Visning, rapportering och administrering av nätverkssäkerheten i realtid på en och samma skärm.
  • ESET Dynamic Threat Defense
    Molnbaserad sandboxteknik som upptäcker helt nya och okända hot.
  • ESET Mail Security
    Kraftfullt skadeprogramsskydd för servrar, skräppostfiltrering och e-postgenomsökning för alla större e-postplattformar.
  • Premium-support
    Du får tillgång till våra kundtjänstspecialister med mångårig erfarenhet inom IT-säkerhet dygnet runt, alla dagar i veckan, varje dag året runt.

Håll dig uppdaterad om nyheter inom IT-säkerhet

Presenteras av prisbelönta och erkända säkerhetsforskare från ESETs 13 globala FoU-center.

Företagsblogg

The pitfalls of not securing mobiles and how you can protect yourself in 2019

Research has shown that mobile web traffic now represents 52% of all Internet usage worldwide, but for some reason we would still prioritize protecting our laptops over our phones.

SMBs - secure your passwords to secure your business

Employ 2FA, one of the strongest steps which can be taken to secure data is improving the protection provided by passwords, e.g. making what should be safe - in theory – actually secure.

 

See more

We Live Security-blogg

WannaCryptor ‘accidental hero’ pleads guilty to malware charges

Marcus Hutchins, who is best known for his inadvertent role in blunting the WannaCryptor outbreak two years ago, may now face a stretch behind bars

Week in security with Tony Anscombe

Microsoft has admitted that some users of its web-based email services such as Outlook.com have had their account information and, in some cases, even email contents exposed