Proaktive IT-Sicherheit. Risiken minimieren dank Prävention.
Erleben Sie unsere cloudbasierte XDR-Cybersecurity Plattform, die KI-basierte NextGen-Prävention, Erkennung und proaktive Gefahrensuche kombiniert. Ergänzt um unsere Services wie Managed Detection and Response bleiben Sie modernen Bedrohungen einen Schritt voraus.
ESET Inspect
XDR-Modul
Untersuchen Sie Daten, Ereignisse und Alarme, die von ESETs Detection and Response-Lösung ESET Inspect generiert werden.
Threat Hunting
Sobald schädlich ausführbare Dateien, Prozesse oder Geräte erkannt werden, haben Admins Zugriff auf kontextbezogene Aktionen, um das Problem umgehend zu beheben.
Vorfallsreaktion
Module lassen sich anhand von über 30 IoCs (Indicators of Compromise) einsehen und blockieren. Dazu gehören Hashes, Registry-Änderungen, Änderungen von Dateien oder Netzwerkverbindungen, usw.
Suche nach Indicators of Compromise (IoCs)
Sie haben Einsicht in die Ursachenanalyse sowie alle Prozesse einer potenziell schädlichen Ereigniskette und können so bessere Entscheidungen zum weiteren Vorgehen treffen.
Digitale Forensik
Wie schädlich eine Aktivität tatsächlich ist, hängt vom Kontext ab. Dank dynamischer Gruppen können Admins erkennen, ob gewisse Aktivitäten von Benutzern auf bestimmten Rechnern durchgeführt werden dürfen. Dank der Integration des MITRE ATT&CK-Frameworks wird weiterer Kontext bereitgestellt.
Angereicherte Daten
ESET Inspect enthält eine regelbasierte Erkennungs-Engine, um Hinweise auf einen Angriffsversuch zu identifizieren. D.h. Regeln, die verdächtige Anomalien erkennen, lösen Erkennungen nach definierten Schweregraden aus.
Erkennungsregeln
Sicherheitsmaßnahmen
Bessere Zusammenarbeit, weniger Risiken.
Erkennen und beheben Sie Schwachstellen in Betriebssystemen und Anwendungen ganz einfach auf allen Endpoints.
Schwachstellen- und Patch-Management
Schützt vor Systemangriffen auf Endgeräte, indem die Datei-, E-Mail- und Internetkommunikation überprüft wird und entsprechende Gegenmaßnahmen vorgenommen werden.
Detection & Response (XDR)
ESET PROTECT ist eine robuste Management-Konsole, die eine Vielzahl von Automatisierungsmöglichkeiten bereitstellt, einschließlich der Behebung von komplexen Vorfällen.
Automatisierte Reaktion
Proaktiver, cloudbasierter Schutz vor Zero Days und bis dahin unbekannten Bedrohungen.
Cloud Sandboxing
Zuverlässiger Schutz für die Kommunikation, Zusammenarbeit und Datenverarbeitung in der Cloud (Microsoft 365 und Google Workspace).
Schutz von Cloud-Anwendungen
Die vollständig validierte Verschlüsselung gewährleistet den Schutz Ihrer Unternehmensdaten und unterstützt Sie bei der Einhaltung von Gesetzen und Vorschriften.
Verschlüsselung
Die benutzerfreundliche Multi-Faktor-Authentifizierung stellt sicher, dass der Zugriff auf Ihre Unternehmensdaten im Einklang mit Gesetzen und Vorschriften geschützt ist.
Multi-Faktor-Authentifizierung
Sicherheitsmanagement
Geschützte Netzwerke, sichere Daten.
Ermöglicht Admins, den Zugriff auf bestimmte Geräte wie USB-Laufwerke, Bluetooth-Geräte oder externe Festplatten zu sperren oder einzuschränken (Lese- oder Schreibzugriff).
Gerätekontrolle
Mit dieser Funktion, die in der Management-Konsole integriert ist, schützen Sie alle Android- und iOS-Geräte in Ihrem Unternehmen.
Mobile Device Management
Regulieren Sie den Zugang zu Webseiten mit unangemessenen oder schädlichen Inhalten oder zu Seiten, die sich negativ auf die Unternehmensproduktivität auswirken können.
Web-Kontrolle
Kontrollieren Sie den gesamten ein- und ausgehenden Netzwerkverkehr des Systems, indem Sie einzelne Netzwerkverbindungen auf der Grundlage festgelegter Filterregeln zulassen oder ablehnen.
Firewall
Rufen Sie Hardware- und Software-Inventardaten von angeschlossenen Geräten ab, z.B. Details über Arbeitsspeicher, Speicher, Prozessor usw.
Hard- und Softwareinventarisierung
Erkennen und kontrollieren Sie unbekannte sowie verwaltete Geräte, die sich in Ihrem Netzwerk befinden, und minimieren Sie so potenzielle Sicherheitsrisiken für Ihr Unternehmen durch nicht autorisierte Verbindungen.
Umgang mit bösartigen Geräten
IT-Prozesse
Arbeitsabläufe verbessern, Kosten senken.
- UEFI-Scanner Prüft Systeme mit UEFI-Boot-Umgebung noch vor dem Start des Betriebssystems und gewährleistet dadurch die Sicherheit und Integrität der Firmware. Bei Auffälligkeiten werden die Nutzer umgehend informiert.
- ESET LiveGrid® Wird eine Zero Day-Bedrohung erkannt, wird die Datei zur Verhaltensanalyse an unser cloudbasiertes Reputationssystem gesendet, sofern Sie der Teilnahme zugestimmt haben. Das Ergebnis der Prüfung wird innerhalb weniger Minuten auf allen Endpoints weltweit eingespielt, ohne dass ein Update notwendig ist.
- Erweitertes Machine Learning Wir leisten seit langem Pionierarbeit im Bereich Machine Learning, um Bedrohungen zu erkennen und zu blockieren. Damit können wir die besten Erkennungsraten und minimale Fehlalarmen vorweisen.
- Cloud-Sandboxing Führt verdächtige Samples in einer isolierten Cloud-Testumgebung aus und überprüft ihr Verhalten anhand von Threat Intelligence Feeds, statischen und dynamischen Analysen sowie Reputationsdaten.
- DNA-Erkennung Basierend auf einer tiefgreifenden Analyse erstellen wir ESET DNA-Erkennungen, die zur Prüfung von potenziell verdächtigem Code verwendet werden.
- Schutz vor Netzwerkangriffen Analysiert den Inhalt des Netzwerkverkehrs und schützt damit vor Angriffen, die über das Netzwerk ausgeführt werden. Jeder Datenverkehr, der als schädlich eingestuft wird, wird blockiert.
- Script-Scanner & AMSI Schutz vor skriptbasierter Angriffsschutz auf JavaScript in Webbrowsern und Skripts in Powershell.
- Secure Browser Bietet zusätzlichen Schutz sensibler Daten beim Surfen im Internet (z. B. Finanzdaten bei Online-Transaktionen).
ESET LiveSense
Mehrschichtige Technologie
- Überprüft alle ausgeführten Anwendungen und bewertet sie anhand ihres Verhaltens und ihrer Reputation. Prozesse, die typisches Ransomware-Verhalten aufweisen, werden umgehend blockiert. Ransomware Shield
- Beobachtet konstant das Verhalten häufig angegriffener Anwendungen wie Webbrowser, PDF-Reader, E-Mail-Programme, Flash oder Java und berücksichtigt dabei neben CVE-Kennungen auch gängige Ausnutzungstechniken. Exploit Blocker
- Wehrt getarnte Bedrohungen ab, indem sie verdächtige Prozesse erkennt und blockiert, sobald sie im Arbeitsspeicher ihre schädlichen Funktionen zur Ausführung bereitstellen. Das ermöglicht eine Erkennung dateiloser Malware, die keine dauerhafte Komponente im Dateisystem benötigt und deshalb nicht durch klassische Methoden entdeckt wird. Erweiterte Speicherprüfung
- Beobachtet die Systemaktivitäten und erkennt verdächtiges Systemverhalten anhand vordefinierter Regeln. Werden solche Aktivitäten identifiziert, verhindert der Selbstschutzmechanismus des Moduls die Ausführung der entsprechenden Programme oder Prozesse. Verhaltensbasierte Erkennung - HIPS
- Erkennt und blockiert Angriffe, die versuchen, durch automatisiertes Erraten von Kennwörtern Zugang zu Ihrem Netzwerk zu erlangen. Schutz vor Brute-Force-Angriffen
- Erkennt schädliche Kommunikationen, die für Botnets typisch sind, und identifiziert zugleich die angreifenden Prozesse. Jede erkannte schädliche Kommunikation wird blockiert und dem Nutzer gemeldet. Botnet-Erkennung
- Bei der Untersuchung einer Datei oder URL überprüfen unsere Produkte vor dem Scannen den lokalen Cache auf bekannte bösartige oder auf der Whitelist stehende gutartige Objekte. Reputation und Cache
- ESET Threat Intelligence ESET Threat Intelligence Services bieten globales Wissen über gezielte Angriffe, Advanced Persistent Threats (APTs), Zero Days und Botnet-Aktivitäten, das von den ESET Experten gesammelt wird. Damit unterstützt ESET IT-Verantwortliche dabei, Gefahren für das Unternehmensnetzwerk frühzeitig zu erkennen.
- ESET Managed Detection and Response Mit ESET MDR erhalten Unternehmen jeder Größe einen KI-gestützten Managed Detection and Response Service, der sie bei der Erkennung, Behebung und Analyse von Bedrohungen unterstützt.
- Mit den ESET Premium Support Services schöpfen Sie das volle Potenzial Ihrer ESET Sicherheitslösungen aus. Bei Fragen oder Schwierigkeiten rund um die Funktionalität der Produkte stehen Ihnen die ESET Experten mit Rat und Tat zur Seite. ESET Premium Support
- Beim ESET Deployment & Upgrade Service installieren und konfigurieren wir exemplarisch spezifische Produkte in der Kundenumgebung, um ihren erfolgreichen Betrieb zu gewährleisten. ESET Deployment and Upgrade
- Die ESET Experten prüfen beim EST Healthcheck die aktuelle Implementierung der ESET Business-Lösungen und erstellen einen detaillierten Bericht mit Handlungsempfehlungen und Konfigurationsvorschlägen zur Optimierung der Produktfunktionalitäten. ESET HealthCheck