ESET® THREAT INTELLIGENCESERVICIO

Inteligencia de seguridad desde la red local hasta el ciberespacio global

más de 110 millones
de usuarios en todo el mundo

más de 400 mil
clientes corporativos

Más de 200
países & territorios

13
centros en el mundo de investigación y desarrollo

ESET Threat Intelligence

Obtenga conocimiento global, actualizado y en profundidad sobre amenazas específicas y fuentes de ataque, que tradicionalmente suelen ser difíciles de detectar dentro de sus propias redes. ESET Threat Intelligence le permite a su organización:

Bloquear ataques dirigidos

Protegerse contra el phishing

Detener ataques de botnets

Detectar amenazas persistentes avanzadas


Feed de datos en tiempo real

Los feeds de datos de ESET Threat Intelligence utilizan el formato STIX/TAXII, facilitando su integración con las herramientas SIEM existentes. Esto ayuda a suministrar la información más reciente sobre el panorama de amenazas para predecirlas y prevenirlas antes de que ataquen.

Potente API

ESET Threat Intelligence incluye una API completa que está disponible para automatizar informes, reglas YARA y otras funcionalidades de modo de permitir la integración con otros sistemas utilizados dentro de las organizaciones.

Reglas YARA

Permiten a su organización configurar reglas personalizadas para obtener información específica de su interés. De esta forma, reciben detalles valiosos, como la cantidad de veces que se detectó una amenaza específica en todo el mundo, las direcciones URL que contienen código malicioso, el comportamiento malicioso en el sistema, dónde se detectó, ente otros datos.

Casos de uso

PROBLEMA

Las empresas buscan impedir la comunicación de las infiltraciones hacia o desde su red.

SOLUCIÓN

  • ESET Threat Intelligence les notifica en forma proactiva a los equipos de seguridad sobre los ataques dirigidos y los servidores de Comando y Control (C&C) más recientes en todo el mundo.
  • La inteligencia de amenazas proporciona feeds de datos en formato TAXII, que se pueden conectar con dispositivos UTM para detener la conectividad hacia o desde actores maliciosos, evitando así la fuga o el daño de los datos.
  • Las empresas implementan reglas y mitigaciones para impedir los ataques de malware en su organización.
Mitsubishi logo

protegido por ESET desde 2017 más de 9000 equipos

protegido por ESET desde 2008 licencia extendida/ampliada 10 veces

Canon logo

protegido por ESET desde 2016 más de 14.000 endpoints

T-com logo

Partner de seguridad ISP desde 2008 con una base de clientes de 2 millones

Informes de alertas tempranas y feeds exclusivos de ESET

Informe de malware dirigido

Lo mantiene informado sobre los posibles ataques en preparación o los ataques en curso dirigidos específicamente contra su organización. El informe incluye cadenas de reglas YARA, información de reputación, binarios similares, detalles de archivos, resultado del modo sandbox y más.

Informe sobre la actividad de botnets

Proporciona datos periódicos y cuantitativos sobre las familias de malware identificadas y las variantes de malware de tipo botnet. El informe proporciona datos procesables que incluyen los servidores de Comando y Control (C&C) involucrados en la administración de las botnets, muestras de las botnets, estadísticas semanales globales y una lista de los objetivos de cada malware.

Informe de certificados SSL falsificados

Se genera cuando ESET detecta un certificado SSL recién lanzado por una autoridad certificadora que tiene un activo muy similar al proporcionado por el cliente durante la configuración inicial. Puede incluir, por ejemplo, detalles sobre las próximas campañas de phishing que están intentando utilizar indebidamente este certificado. El informe muestra los atributos clave del certificado, las coincidencias de reglas YARA y los datos del certificado.

Informe de phishing dirigido

Muestra datos sobre todas las actividades de correo electrónico de phishing dirigidas a la organización seleccionada. El informe suministra información de la campaña de phishing, incluyendo el tamaño de la campaña, la cantidad de clientes, las capturas de pantalla con la URL, la vista previa del correo electrónico de phishing, la ubicación de los servidores y mucho más.

Informe del análisis automatizado de muestras

Crea un informe personalizado a partir de un archivo o un hash enviado; incluye información valiosa para la toma de decisiones basadas en hechos y en la investigación de incidentes.


Feed de dominio

Muestra los dominios que se consideran maliciosos, incluyendo el nombre de dominio, la dirección IP, la detección del archivo descargado de la URL y la detección del archivo que estaba tratando de acceder a la URL.

Feed de archivo malicioso

Muestra los ejecutables que se consideran maliciosos, y reconoce y comparte información como SHA1, MD5, SHA256, detección, tamaño y formato del archivo.

Feed de botnet

Cuenta con tres tipos de feeds que verifican más de 1.000 objetivos por día, incluyendo información sobre la botnet en sí, los servidores involucrados y sus objetivos de ataque. Los datos proporcionados incluyen los siguientes elementos: detección, hash, fecha del último servidor activo, archivos descargados, direcciones IP, protocolos, objetivos de ataque, entre otros.

Haga una consulta

Si está interesado en ESET Threat Intelligence, complete el siguiente formulario y un representante de ESET se pondrá en contacto con usted.

¿Necesita seguridad integral para proteger la red de su compañía?

Gestión de la seguridad Gestión remota disponible como implementación basada en la nube o local.

Protección para endpoints Protección avanzada para computadoras, smartphones y máquinas virtuales.

Seguridad para Servidor de Archivo Protección en tiempo real de los datos de su empresa que viajan por los servidores generales.

Cifrado del disco completo Solución de cifrado para discos, particiones o dispositivos completos, que permite cumplir con reglamentaciones legales.

Sandboxing en la nube Protección proactiva contra amenazas de 0-day que analiza muestras sospechosas en un entorno aislado en la nube.

Seguridad para correo Bloquea el spam y el malware a nivel del servidor antes de que lleguen a las bandejas de entrada de los usuarios.

Protección de Apps en la nube Protección preventiva del almacenamiento y correo electrónico en la nube de Microsoft 365. Incluye una consola dedicada.

Detección & respuesta para endpoints Herramienta de EDR personalizable que permite identificar comportamientos anómalos y una mayor investigación, con una rapida respuesta ante incidentes e infracciones.

*administrable solo a través de la consola ESET PROTECT local.

Soluciones para empresas relacionadas

Categoría de protección

Gestión de la seguridad

Visibilidad, generación de reportes y administración de la seguridad de la red en tiempo real y desde una única panralla.​​​​​​​

Conocer más

Categoría de protección

Sandboxing en la nube

Tecnología de sandboxing basado en la nube que detecta amenazas nunca antes vistas o 0-day.

Conocer más

Categoría de protección

Detección y respuesta para endpoints

Herramienta de EDR que detecta APT, ataques dirigidos y/o sin archivos, y permite hacer una evaluación de riesgos e investigación forense.

Conocer más

Servicio de ciberseguridad

ESET Threat Hunting

Servicio de búsqueda a través de redes para detectar y aislar amenazas que evaden las soluciones de seguridad.

Conocer más

Entérese qué pasa en el mundo de la ciberseguridad

Visite nuestros portales y accede a interesantes análisis, contenidos y noticias de actualidad, desarrolladas por nuestros expertos en seguridad en el mundo.

Contenidos para PYMES

Latinoamérica: tendencias en ciberseguridad para el 2021

En el siguiente informe, nuestros expertos resumen el panorama en seguridad IT para el 2021, permitiendo a las empresas estar preparadas para lo que pueda acontecer.

Seguridad IT en Latam: ¿qué dicen los últimos informes?

Compartimos el ESET Security Report 2020 donde nuestros expertos resumen las amenazas más populares del último año y los mecanismos de defensa implementados por las empresas.

Más contenidos

Blog Enterprise

Por qué las pymes deben tomar medidas de seguridad informática

En este caso, las empresas pequeñas no pasan desapercibido: para los ciberdelincuentes, las pymes son los objetivos más fáciles y comunes. Conozca las seis razones por las que no debe descuidar la...

La popularidad de las FinTech indica que es hora de tomarlas en serio

Hablemos sobre seguridad en las FinTech. Chequea este artículo para más información.