Détection et réponse étendues

ESET Inspect

Offre aux gestionnaires de risques et aux responsables de la réponse aux incidents une visibilité exceptionnelle sur les menaces et les systèmes, leur permettant d’effectuer une analyse rapide et approfondie des causes fondamentales et de répondre immédiatement aux incidents.

Allié à l’efficacité de prévention éprouvée de la plateforme ESET PROTECTION, ESET Inspection est une solution XDR fournie dans le nuage visant à :

 

  • Détecter les menaces persistantes avancées
  • Stop aux attaques sans fichier
  • Bloquer les menaces de type "zero-day"
  • Se protéger contre les ransomwares
  • Prévenir les violations de la politique de l'entreprise

Explorer les fonctionnalités

API publique

ESET Inspect dispose d'une API REST publique qui permet d'accéder et d'exporter les détections et leur remédiation pour permettre une intégration efficace avec des outils tels que SIEM, SOAR, outils de ticketing et bien d'autres.

Couverture multiplateforme

ESET Inspect prend en charge Windows, macOS et Linux, ce qui en fait un choix parfait pour les environnements multiplateformes.

Accès à distance sécurisé et fluide

La fluidité des services de réponse aux incidents et de sécurité dépend de la facilité d'accès à ces services, qu'il s'agisse de la connexion de l'intervenant à la console XDR ou de la connexion avec les points d'extrémité. La connexion fonctionne à une vitesse proche du temps réel avec des mesures de sécurité maximales appliquées, le tout sans avoir recours à des outils tiers.

Chasse aux menaces

Utilisez la puissante recherche IOC basée sur des requêtes et appliquez des filtres aux données brutes pour un tri basé sur la popularité des fichiers, la réputation, la signature numérique, le comportement ou d'autres informations contextuelles. La configuration de plusieurs filtres permet une chasse aux menaces et une réponse aux incidents automatisées et faciles, y compris la capacité de détecter et d'arrêter les APT et les attaques ciblées.

Isolation en un clic

Définissez des politiques d'accès au réseau pour arrêter rapidement les mouvements latéraux des logiciels malveillants. Isolez un appareil compromis du réseau en un seul clic dans l'interface ESET Inspect. De même, retirez facilement les dispositifs de l'état de confinement.

Architecture ouverte et intégrations

ESET Inspect fournit une détection unique basée sur le comportement et la réputation qui est totalement transparente pour les équipes de sécurité. Toutes les règles sont facilement modifiables via XML pour permettre un réglage fin ou facilement créées pour répondre aux besoins des environnements d'entreprise spécifiques, y compris les intégrations SIEM.

MITRE ATT&CK™

ESET Inspect référence ses détections au cadre MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK™), qui en un clic vous fournit des informations complètes même sur les menaces les plus complexes.

Système de gestion des incidents

Regroupez les objets tels que les détections, les ordinateurs, les exécutables ou les processus en unités logiques pour visualiser les événements malveillants potentiels sur une ligne de temps, avec les actions des utilisateurs qui y sont liées. ESET Inspect suggère automatiquement au responsable de l'incident tous les événements et objets liés qui peuvent grandement aider dans les étapes de triage, d'enquête et de résolution d'un incident.

Détection d'anomalies et de comportements

Vérifiez les actions effectuées par un exécutable et utilisez le système de réputation LiveGrid® d'ESET pour évaluer rapidement si les processus exécutés sont sûrs ou suspects. La surveillance des incidents anormaux liés aux utilisateurs est possible grâce à des règles spécifiques écrites pour être déclenchées par le comportement, et non par de simples détections de logiciels malveillants ou de signatures. Le regroupement des ordinateurs par utilisateur ou par département permet aux équipes de sécurité d'identifier si l'utilisateur est autorisé à effectuer une action spécifique ou non.

Détection des violations de la politique de l'entreprise

Bloquez l'exécution de modules malveillants sur tout ordinateur du réseau de votre organisation. L'architecture ouverte d'ESET Inspect offre la flexibilité de détecter les violations des politiques qui s'appliquent à l'utilisation de logiciels spécifiques comme les applications torrent, le stockage dans le nuage, la navigation Tor ou d'autres logiciels indésirables.

Étiquetage

Assignez et désassignez des balises pour un filtrage rapide d'objets tels que les ordinateurs, les alarmes, les exclusions, les tâches, les exécutables, les processus et les scripts. Les étiquettes sont partagées entre les utilisateurs et, une fois créées, elles peuvent être attribuées en quelques secondes.

Un système de notation sophistiqué

Hiérarchisez la gravité des alarmes grâce à une fonctionnalité de notation qui attribue une valeur de gravité aux incidents et permet aux administrateurs d'identifier rapidement les ordinateurs présentant une probabilité plus élevée d'incidents potentiels.

Indicateurs multiples de compromission

Visualisez et bloquez les modules en fonction de plus de 30 indicateurs différents, notamment le hachage, les modifications du registre, les modifications des fichiers et les connexions réseau.

Collecte de données locales

Visualisez des données complètes sur un module nouvellement exécuté, notamment l'heure d'exécution, l'utilisateur qui l'a exécuté, le temps de présence et les dispositifs attaqués. Toutes les données sont stockées localement pour éviter toute fuite de données sensibles.

Options de réponses en direct

Notre XDR est fourni avec des actions de réponse en un clic facilement accessibles, telles que le redémarrage et l'arrêt d'un point d'extrémité, l'isolation des points d'extrémité du reste du réseau, l'exécution d'une analyse à la demande, l'élimination de tout processus en cours et le blocage de toute application sur la base de sa valeur de hachage. De plus, grâce à l'option de réponse en direct d'ESET Inspect, appelée Terminal, les professionnels de la sécurité peuvent bénéficier de la suite complète d'options d'investigation et de remédiation dans PowerShell.

Analyse des causes profondes

Visualisez facilement l'analyse des causes profondes et l'arborescence complète des processus de toute chaîne d'événements potentiellement malveillants, descendez jusqu'au niveau de détail souhaité et prenez des décisions éclairées sur la base du contexte et des explications fournies par nos experts en logiciels malveillants pour les causes bénignes et malveillantes.

Visualisation automatisée des incidents

Obtenez une visibilité parfaite grâce à des incidents créés automatiquement et visualisés clairement. ESET Inspecteur corrèle de grandes quantités de données pour trouver les causes premières des événements et les compiler en incidents complets afin que vous puissiez les résoudre immédiatement.

Automatisation et personnalisation

Réglez facilement ESET Inspect au niveau de détail et d'automatisation dont vous avez besoin. Lors de l'installation, choisissez le niveau d'interaction et de stockage des données que vous souhaitez, puis laissez le mode apprentissage cartographier votre environnement et suggérer des paramètres.

Système de réputation

Un filtrage étendu permet aux ingénieurs de sécurité d'identifier chaque bonne application connue, en utilisant le système de réputation robuste d'ESET, afin que vos équipes de sécurité puissent se concentrer sur les menaces, et non sur les faux positifs.

 

Rapports comportementaux interactifs

Vous vous retrouvez face à un fichier suspect? Soumettez-le à l’analyse approfondie de ESET LiveGuard avancé, équipé d’une technologie de bac à sable infonuagique efficace. En quelques instants seulement, consultez un rapport interactif sur les comportements du fichier, les changements du système, les appels d’API, etc., et bloquez tout.

Flexibilité du déploiement

Nous vous laissons décider du mode de déploiement de votre solution de sécurité : Elle peut fonctionner sur vos propres serveurs sur site ou via une installation en nuage, ce qui vous permet d'adapter votre configuration en fonction de vos objectifs de coût total de possession et de votre capacité matérielle.