ESET® THREAT HUNTING SERVICE

專家級人工網路、威脅搜索和檢測

1.1億+
全球用戶

40萬+
企業用戶

200個+
國家和地區

13
全球研發中心

ESET Threat Hunting Service

ESET Threat Hunting service, 僅搭配 ESET 終端檢測及響應方案 – ESET Enterprise Inspector 提供,輔助調查由 ESET Enterprise Inspector 生成的一整套特定資料、事件和預警訊息。


為何要選購 Threat Hunting Service?

Checkmark icon

缺乏人力資源

公司企業想要從終端檢測及響應(EDR)方案中受益,但卻缺乏必要的人力資源。聘用和培訓團隊,使之能夠勝任 EDR 技術的執行和監測,可能需花費數月時間。

Checkmark icon

初期學習難度大

雖然ESET產品的整體設計具有使用上的直觀性,但如缺乏專門的技術人員,用戶可能會錯過許多至關重要的安全功能。

Checkmark icon

缺少技術知識

緊跟快速進化的網路威脅可能具有挑戰性,有時最好交由安全專家來負責。 ESET 將網路安全作為己任,擁有30多年專業經驗。

Checkmark icon

長期成本高

打造專門團隊和/或外聘專家完成小工作任務,可能導致長期成本居高不下,引發不必要的人員管理難題。

Mitsubishi logo

2017年起選用
ESET安全方案

終端設備裝機數量
超過9,000台

Allianz Suisse logo

2016年起選用
ESET安全方案

超過4,000個郵箱

Canon logo

2016年起選用
ESET安全方案

終端設備裝機數量
超過14,000台

T-com logo

2008年起成為
網絡運營商安
全合作夥伴

擁有兩百萬用戶

具備以下特色,令用戶受益

人工查毒

公司企業可在需要此項服務時,隨時聯繫 ESET 威脅偵測工程師。

訂閱性質

公司企業可按特定時期,選購 ESET 威脅偵測服務,並在訂閱期內尋求協助。

安全資料交流

由於 ESET 和企業之間使用加密連接(VPN),所有威脅和公司資料都留在現場、不會外洩。

根源分析

ESET 威脅偵測工程師分析重點預警訊息,調查問題根源所在。

可執行建議分析

ESET 工程師分析預警訊息,將分析結果編制為全面現狀報告,同時為企業提供可執行建議。

探索定制解決方案

請留下您的聯系方式,
以便我們為貴公司網路環境度身訂制專用解決方案。

尋找更多安全選項?

安全管理遠程管理可作為基於雲的部署或本地部署使用。

端點保護針對電腦,智能手機和虛擬機的高級多層保護。

文件服務器
安全性實時保護您公司通過所有常規服務器的數據。

全盤
加密針對系統磁盤,分區或整個設備的嚴格加密解決方案,以實現法律合規性。


沙箱主動防禦零日威脅,可在隔離的雲沙箱環境中分析可疑樣本。

郵件
安全 在服務器級別阻止所有垃圾郵件和惡意軟件,然後再到達用戶的郵箱。

雲應用
保護 針對您的Microsoft 365雲電子郵件和存儲的高級預防性保護。 帶有專用控制台。

端點檢測
和響應高度可定制的EDR能夠識別異常行為並進行進一步調查,並具有對事件和違規的後續響應功能。

*只能通過本地 ESET PROTECT 控制台進行管理

相關業務解決方案

防護類別

端點保護

屢獲殊榮的多層技術,結合了機器學習,大數據和人類專業知識。

了解更多

防護類別

端點檢測和響應

EDR工具可檢測APT,定向攻擊,無文件攻擊以及風險評估,法醫調查。

了解更多

網絡安全服務

ESET Threat Monitoring

按需威脅調查,根本原因分析和修復建議。

了解更多

Stay on top of cybersecurity news

Brought to you by awarded and recognized security researchers from ESET's 13 global R&D centers.

Corporate blog

When printing got dangerous: A PrintNightmare

ESET offers product configuration tips to keep you safe from PrintNightmare exploits while retaining functional network printing.

What is the Zero Trust security model, and why is its adoption growing?

What is Zero Trust, what is needed to implement it, and why is interest in it growing?

See more