Obtenez des rapports APT sur lesquels vous pouvez agir - rapidement et avec précision.

    Avec APT Reports, vous obtenez :

  • Un accès à des analyses techniques privées et approfondies.
  • Des rapports de synthèse sur l'activité des APT
  • Un résumé mensuel pour vos cadres de niveau C
  • Un accès direct à un professionnel de la cybersécurité d'ESET.
  • Un accès à notre serveur MISP

Mettre nos meilleures recherches à votre portée

Notre équipe de recherche est bien connue dans le milieu de la sécurité numérique, grâce à notre blog primé We Live Security. Leurs grandes recherches et leurs résumés d'activités APT sont disponibles, avec des informations beaucoup plus détaillées à votre disposition.

Un contenu concret et pertinent

Les rapports fournissent une grande quantité de contexte sur ce qui se passe et pourquoi. Grâce à cela, les organisations peuvent se préparer à l'avance à ce qui pourrait arriver. Il ne s'agit pas seulement des rapports eux-mêmes - ils sont traités par nos experts qui les mettent dans un format lisible par l'Homme.

Prenez rapidement des décisions cruciales

Ce contenu aide les organisations à prendre des décisions cruciales et leur procure un avantage stratégique dans la lutte contre la criminalité numérique. Il apporte une compréhension de ce qui se passe du "mauvais côté d'Internet" et fournit un contexte crucial, de sorte que votre organisation puisse se préparer rapidement en interne.

Accès à ESET Analyst

Chaque client qui commande le package APT Reports PREMIUM aura également accès à un analyste d'ESET pour un maximum de quatre heures par mois. Cela permet de discuter des sujets plus en détail et d'aider à résoudre tout problème en suspens.

Analyse approfondie

Le forfait comprend des rapports d'analyse technique approfondie décrivant les campagnes récentes, les nouveaux jeux d'outils et les sujets connexes, ainsi que des rapports de synthèse des activités. Un aperçu mensuel combine les informations de tous les rapports d'analyse technique et de synthèse d'activité publiés le mois précédent sous une forme plus courte et plus digeste.

Intégrer ESET Threat Intelligence dans votre système

  • L'intégration de la télémétrie ESET est simple et enrichira votre TIP, SIEM ou SOAR.
  • Nous disposons d'une API complète avec une documentation détaillée.
  • Nous fournissons des données dans des formats standardisés - tels que les flux JSON et STIX via TAXII - afin que l'intégration dans n'importe quel outil soit possible.

Nous disposons de manuels d'intégration étape par étape pour une mise en œuvre rapide et facile et nous en ajoutons continuellement d'autres :

  • IBM QRadar
  • Anomali
  • MS Azure Sentinel
  • OpenCTI
  • ThreatQuotient

Flux de renseignements exclusifs ESET

Enrichissez votre vision du paysage mondial des menaces grâce à des données télémétriques uniques. Les flux ESET proviennent de nos centres de recherche du monde entier, offrant une image globale et vous permettant de bloquer rapidement les IoC (Indicators of Compromise) dans votre environnement. Les flux sont disponibles dans les formats suivants : • JSON • STIX 2.1.

    Avec les flux ESET, vous obtenez :

  • Des données hautement documentées
  • Un contenu exploitable
  • Peu de faux positifs
  • Des mises à jour fréquentes
  • API complète
Flux de fichiers malveillants

Cette source de données fournit des informations en temps réel sur les nouveaux échantillons de logiciels malveillants découverts, leurs caractéristiques et les IoC (Indicators of Compromise). Cette source de données vous aide à comprendre quels fichiers malveillants sont repérés dans la nature et vous permet de les bloquer de manière proactive avant qu'ils ne puissent causer des dommages. Elle présente des domaines malveillants, y compris des empreintes de fichiers, des horodatages, le type de menace détectée et d'autres informations détaillées.

Flux de domaines

Bloque les domaines considérés comme malveillants, y compris le nom de domaine, l'adresse IP et la date qui leur est associée. Le flux classe les domaines en fonction de leur gravité, ce qui vous permet d'adapter votre réponse en conséquence, par exemple pour ne bloquer que les domaines de haute gravité.

Flux de botnets

Basé sur le réseau propriétaire de traqueurs de botnet d'ESET, le flux de Botnets présente trois types de sous-flux - botnet, C&C et cibles. Les données fournies comprennent des éléments tels que la détection, le hachage, la dernière vie, les fichiers téléchargés, les adresses IP, les protocoles, les cibles et d'autres informations.

Flux URL

Semblable aux flux de domaines, le flux d'URL examine des adresses spécifiques. Il comprend des informations détaillées sur les données relatives à l'URL, ainsi que des informations sur les domaines qui les hébergent. Toutes les informations sont filtrées pour n'afficher que les résultats à haut degré de confiance et comprennent des informations lisibles par l'homme sur la raison pour laquelle l'URL a été signalée.

APT IoC

Ce flux est constitué d'informations APT produites par la recherche ESET. En général, le flux est une exportation du serveur interne MISP d'ESET. Toutes les données qui sont partagées sont également expliquées plus en détail dans les rapports APT. Le flux APT fait également partie de l'offre des rapports APT, mais il peut aussi être acheté séparément.

Flux IP

Ce flux partage les adresses IP considérées comme malveillantes et les données qui leur sont associées. La structure des données est très similaire à celle utilisée pour les flux de domaines et d'URL. La principale utilisation de ce flux est de comprendre quelles sont les IP malveillantes qui sont actuellement répandues dans la nature, de bloquer celles qui sont très graves, de repérer celles qui sont moins graves et d'enquêter davantage, sur la base de données additionnelles, pour voir si elles ont déjà causé des dommages.