
การตรวจจับ& และการตอบสนองเพิ่มเติม
ESET Inspect
ช่วยให้ผู้จัดการความเสี่ยงและผู้ตอบสนองต่อเหตุการณ์มีความสามารถในการมองเห็นภัยคุกคามและระบบที่โดดเด่น ช่วยให้พวกเขาสามารถวิเคราะห์สาเหตุที่แท้จริงได้อย่างรวดเร็วและเชิงลึก และตอบสนองต่อเหตุการณ์ได้ทันที
เมื่อจับคู่กับพลังการป้องกันที่ผ่านการทดสอบตามเวลาของผลิตภัณฑ์ ESET Endpoint Protection แล้ว ESET Inspect จึงเป็นโซลูชันที่เปิดใช้งาน XDR บนคลาวด์เพื่อ:
- ตรวจจับภัยคุกคามขั้นสูงแบบถาวร
- หยุดการโจมตีแบบไร้ไฟล์
- บล็อกภัยคุกคามซีโร่เดย์
- ป้องกันแรนซัมแวร์
- ป้องกันการละเมิดนโยบายของบริษัท
สำรวจคุณสมบัติ
API สาธารณะ
ESET Inspect มีคุณลักษณะ Public REST API ที่ช่วยให้สามารถเข้าถึงและส่งออกการตรวจจับและการแก้ไขเพื่อให้สามารถผสานรวมกับเครื่องมือต่างๆ เช่น SIEM, SOAR, เครื่องมือจองตั๋ว และอื่นๆ ได้อย่างมีประสิทธิภาพ
ครอบคลุมหลายแพลตฟอร์ม
ESET Inspect รองรับ Windows, macOS และ Linux ซึ่งทำให้เป็นตัวเลือกที่สมบูรณ์แบบสำหรับสภาพแวดล้อมหลายแพลตฟอร์ม
การเข้าถึงระยะไกลอย่างปลอดภัยและราบรื่น
บริการตอบสนองเหตุการณ์และการรักษาความปลอดภัยจะราบรื่นพอๆ กับความสะดวกในการเข้าถึงเท่านั้น ทั้งในแง่ของการเชื่อมต่อของผู้ตอบสนองต่อเหตุการณ์กับคอนโซล XDR และการเชื่อมต่อกับอุปกรณ์ปลายทาง การเชื่อมต่อทำงานที่ความเร็วใกล้เคียงกับเรียลไทม์โดยใช้มาตรการรักษาความปลอดภัยสูงสุด ทั้งหมดนี้ไม่จำเป็นต้องใช้เครื่องมือของบุคคลที่สาม
การตรวจจับความเสี่ยง
ใช้การค้นหา IOC ตามการสืบค้นที่มีประสิทธิภาพ และใช้ตัวกรองกับข้อมูลดิบเพื่อจัดเรียงตามความนิยมของไฟล์ ชื่อเสียง ลายเซ็นดิจิทัล พฤติกรรม หรือข้อมูลเชิงบริบทอื่นๆ การตั้งค่าตัวกรองหลายตัวช่วยให้สามารถค้นหาภัยคุกคามและการตอบสนองต่อเหตุการณ์โดยอัตโนมัติและง่ายดาย รวมถึงความสามารถในการตรวจจับและหยุด APT และการโจมตีแบบกำหนดเป้าหมาย
แยกคอมพิวเตอร์ออกจากระบบในคลิกเดียว
กำหนดนโยบายการเข้าถึงเครือข่ายเพื่อหยุดการเคลื่อนไหวด้านข้างอย่างรวดเร็วจากมัลแวร์ แยกอุปกรณ์ที่ถูกบุกรุกออกจากเครือข่ายด้วยการคลิกเพียงครั้งเดียวในอินเทอร์เฟซ ESET Inspect นอกจากนี้ ให้ถอดอุปกรณ์ออกจากสถานะการกักกันอย่างง่ายดาย
โครงสร้างที่เปิดให้ใช้งานและรองรับการผนวกรวม
ESET Inspect ให้บริการตรวจจับที่มีพฤติกรรมและความเชื่อถือฐานนิยมที่ไม่เหมือนใคร ซึ่งเป็นการตรวจจับที่โปร่งใสต่อทีมด้านความปลอดภัยทั้งหมด กฎทั้งหมดสามารถแก้ไขได้ง่ายผ่าน XML เพื่อให้สามารถปรับแต่งได้อย่างละเอียดหรือสร้างกฎได้อย่างง่ายดายเพื่อตรงต่อความต้องการของสภาพแวดล้อมองค์กรเฉพาะ เช่น การผนวกรวมกับ SIEM
MITRE ATT&CK™
ESET Inspect อ้างอิงการตรวจจับของตัวเองตามกรอบ MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK™) ซึ่งในการคลิกเพียงครั้งเดียวจะให้ข้อมูลอย่างครบถ้วนเกี่ยวกับภัยคุกคามที่ซับซ้อนที่สุด
ระบบจัดการเหตุการณ์
จัดกลุ่มออบเจ็กต์ เช่น การตรวจจับ คอมพิวเตอร์ โปรแกรมปฏิบัติการ หรือกระบวนการต่างๆ ให้เป็นหน่วยทางลอจิคัลเพื่อดูเหตุการณ์ที่อาจเป็นอันตรายบนไทม์ไลน์ พร้อมการกระทำของผู้ใช้ที่เกี่ยวข้อง ESET Inspect จะแนะนำเหตุการณ์และออบเจ็กต์ที่เกี่ยวข้องทั้งหมดแก่ผู้ตอบสนองต่อเหตุการณ์โดยอัตโนมัติ ซึ่งสามารถช่วยได้อย่างมากในการคัดแยก การสืบสวน และขั้นตอนการแก้ปัญหาของเหตุการณ์
การตรวจจับความผิดปกติและพฤติกรรม
ตรวจสอบการดำเนินการที่ดำเนินการโดยโปรแกรมปฏิบัติการและใช้ระบบชื่อเสียง LiveGrid® ของ ESET เพื่อประเมินอย่างรวดเร็วว่ากระบวนการที่ดำเนินการนั้นปลอดภัยหรือน่าสงสัย การตรวจสอบเหตุการณ์ผิดปกติที่เกี่ยวข้องกับผู้ใช้เป็นไปได้เนื่องจากกฎเฉพาะที่เขียนขึ้นเพื่อให้ถูกกระตุ้นโดยพฤติกรรม ไม่ใช่มัลแวร์ทั่วไป หรือการตรวจจับลายเซ็น การจัดกลุ่มคอมพิวเตอร์ตามผู้ใช้หรือแผนกช่วยให้ทีมรักษาความปลอดภัยสามารถระบุได้ว่าผู้ใช้มีสิทธิ์ดำเนินการบางอย่างหรือไม่
การตรวจจับการละเมิดนโยบายบริษัท
บล็อกโมดูลที่เป็นอันตรายไม่ให้ถูกเรียกใช้งานบนคอมพิวเตอร์ทุกเครื่องในเครือข่ายขององค์กรของคุณ สถาปัตยกรรมแบบเปิดของ ESET Inspect มอบความยืดหยุ่นในการตรวจจับการละเมิดนโยบายที่ใช้กับการใช้ซอฟต์แวร์เฉพาะ เช่น แอปพลิเคชันทอร์เรนต์ ที่เก็บข้อมูลบนคลาวด์ การเรียกดู Tor หรือซอฟต์แวร์ที่ไม่พึงประสงค์อื่น ๆ
การแท็ก
กำหนดและยกเลิกการกำหนดแท็กเพื่อการกรองออบเจ็กต์อย่างรวดเร็ว เช่น คอมพิวเตอร์ สัญญาณเตือน การยกเว้น งาน โปรแกรมปฏิบัติการ กระบวนการ และสคริปต์ แท็กจะถูกแชร์ระหว่างผู้ใช้ และเมื่อสร้างแล้ว จะสามารถกำหนดได้ภายในไม่กี่วินาที
การให้คะแนนที่ซับซ้อน
จัดลำดับความสำคัญของความรุนแรงของการแจ้งเตือนด้วยฟังก์ชันการให้คะแนนที่ระบุค่าความรุนแรงของเหตุการณ์ และช่วยให้ผู้ดูแลระบบสามารถระบุคอมพิวเตอร์ได้อย่างรวดเร็วโดยมีความน่าจะเป็นสูงกว่าสำหรับเหตุการณ์ที่อาจเกิดขึ้น
ตัวบ่งชี้หลายปัจจัยที่ชี้ให้เห็นถึงความเสี่ยง
ดูและบล็อกโมดูลตามตัวบ่งชี้ที่แตกต่างกันมากกว่า 30 รายการ รวมถึงแฮช การแก้ไขรีจิสทรี การแก้ไขไฟล์ และการเชื่อมต่อเครือข่าย
การเก็บข้อมูลภายในท้องถิ่น
ดูข้อมูลที่ครอบคลุมเกี่ยวกับโมดูลที่เพิ่งดำเนินการ รวมถึงเวลาในการดำเนินการ ผู้ใช้ที่ดำเนินการ เวลาหยุดนิ่ง และอุปกรณ์ที่ถูกโจมตี ข้อมูลทั้งหมดจะถูกจัดเก็บไว้ในเครื่องเพื่อป้องกันการรั่วไหลของข้อมูลที่ละเอียดอ่อน
ตัวเลือกการตอบสนองทันที
XDR ของเรามาพร้อมกับการดำเนินการตอบสนองด้วยคลิกเดียวที่เข้าถึงได้ง่าย เช่น การรีบูตและการปิดเครื่องปลายทาง การแยกเครื่องปลายทางออกจากส่วนที่เหลือของเครือข่าย เรียกใช้การสแกนตามความต้องการ การหยุดกระบวนการที่ทำงานอยู่ และการบล็อกแอปพลิเคชันใดๆ ตามค่าแฮชของมัน นอกจากนี้ ด้วยตัวเลือกการตอบกลับแบบเรียลไทม์ของ ESET Inspect ที่เรียกว่า Terminal ผู้เชี่ยวชาญด้านความปลอดภัยจะได้รับประโยชน์จากชุดตัวเลือกการตรวจสอบและการแก้ไขเต็มรูปแบบใน PowerShell
การวิเคราะห์สาเหตุที่แท้จริง
ดูการวิเคราะห์สาเหตุที่แท้จริงได้อย่างง่ายดาย และแผนผังกระบวนการทั้งหมดของห่วงโซ่เหตุการณ์ที่อาจเป็นอันตราย เจาะลึกลงไปถึงระดับรายละเอียดที่ต้องการ และทำการตัดสินใจโดยมีข้อมูลอ้างอิงตามบริบทที่ให้มามากมายและคำอธิบายสำหรับทั้งสาเหตุที่ไม่เป็นพิษเป็นภัยและเป็นอันตราย เขียนโดยเรา ผู้เชี่ยวชาญด้านมัลแวร์
การแสดงภาพเหตุการณ์อัตโนมัติ
รับการมองเห็นที่สมบูรณ์แบบด้วยเหตุการณ์ที่สร้างขึ้นโดยอัตโนมัติและแสดงภาพอย่างชัดเจน ESET Inspect เชื่อมโยงข้อมูลจำนวนมหาศาลเพื่อค้นหาเหตุการณ์ต้นตอและรวบรวมเป็นเหตุการณ์ที่ครอบคลุม เพื่อให้คุณสามารถแก้ไขได้ทันที
ความสามารถในการทำให้งานเป็นอัตโนมัติและการปรับแต่งตามความต้องการ
ปรับ ESET Inspect ได้ง่ายดายตามระดับรายละเอียดและการอัตโนมัติที่คุณต้องการ. ในขั้นตอนการติดตั้ง, กำหนดว่าคุณต้องการการติดต่อและการจัดเก็บข้อมูลเพียงใด, จากนั้นให้ Learning Mode สำรวจสภาพแวดล้อมของคุณและแนะนำการตั้งค่า
ระบบที่ให้คะแนนหรือบ่งชี้ถึงความเชื่อถือ
การกรองอย่างทั่วถึงทำให้วิศวกรรมความปลอดภัยสามารถระบุแอปพลิเคชันทุกตัวที่เป็นที่รู้จักและเชื่อถือได้ โดยใช้ระบบความเชื่อถือที่แข็งแกร่งของ ESET นั่นหมายความว่าทีมความปลอดภัยของคุณสามารถให้ความสำคัญกับการตรวจจับความเสี่ยงที่จริงๆ โดยไม่ต้องเสียเวลากับผลลัพธ์ที่ผิดพลาด
ความยืดหยุ่นในการใช้งาน
เราให้คุณตัดสินใจว่าจะใช้วิธีการใดในการนำโซลูชันความปลอดภัยของคุณไปใช้: มันสามารถทำงานผ่านเซิร์ฟเวอร์ของคุณที่ติดตั้งบนที่, หรือผ่านการติดตั้งบนคลาวด์, ทำให้คุณสามารถปรับแต่งการตั้งค่าของคุณตามเป้าหมายของทุนทรัพย์ที่คุณกำหนดและความจุของฮาร์ดแวร์ของคุณ