Protection continue pour votre environnement informatique en constante évolution

ESET Detection & Response Essential offre un niveau de sécurité qui dépasse le support standard des produits. Il se concentre sur les défis réels liés à la sécurité auxquels les organisations sont confrontées, et complète les produits ESET en recherchant, en identifiant et en répondant aux menaces qui pénètrent les défenses standard. Il couvre tous les aspects, de l'investigation de base des logiciels malveillants à leur suppression.

ESET Detection and Response Advanced renforce la sécurité numérique de votre organisation en fournissant une assistance 24/7 par des experts en cyber-menaces. Il n'est pas nécessaire d'investir dans votre propre chasse active aux menaces et aux campagnes : Les équipes ESET s'en chargent à votre place. En cas d'incident, l'assistance Digital Forensic Incident Response (DFIR) garantit qu'un expert ESET dédié soit disponible pour fournir une consultation et une analyse, tandis que l'amélioration continue et l'automatisation signifient que vous êtes toujours protégé..

Vous êtes préoccupé par les ransomwares, les menaces de type "zero-day" ou les attaques par e-mail ? ESET propose des services gérés pour les clients des PME et des grandes entreprises. Ces services de gestion des menaces 24/7 utilisent l'IA et l'expertise humaine pour fournir une protection contre les ransomwares de classe mondiale sans avoir besoin de maintenir des équipes de spécialistes de la sécurité en interne.

Comparez les services de détection et de réponse d'ESET

RECOMMENDED

ESET Detection & Response Essential

Rechercher, identifier et résoudre les menaces qui pèsent sur vos endpoints

ESET Detection & Response Advanced

Assistance personnalisée pour vos outils XDR et support 24/7

ESET Managed Detection and Response (MDR)

Votre entreprise est protégée 24 heures sur 24 et 7 jours sur 7 par des experts humains

THREAT HUNTING AND RESPONSE

Garantie SLA

Garantie SLA

Comparez les services de MDR d'ESET

EN SAVOIR PLUS

Equipe mondiale de Threat Intelligence Notre équipe TI surveille étroitement les incidents les plus critiques mondialement et prend des mesures coordonnées pour contrer ces menaces​

Recherche active de campagnes de menaces L’équipe d’experts d’ESET surveille en permanence les campagnes actives des groupes de malwares. Leurs conclusions, les schémas d’attaque et les contremesures associées sont intégrés à notre service afin de repousser immédiatement ces attaques.

Amélioration cotinue et automatisation Les mécanismes du système de détection et de réponse sont testés, et des améliorations sont instantanément sont mises en œuvre pour renforcer la sécurité des clients.​

Assistance à la réponse aux incidents via Forensic L'incident est examiné en ligne. Une consultation est fournie. Cela peut conduire à une analyse des fichiers et/ou à une analyse forensic​.

Assistance à la détection de logiciels malveillants Détection de logiciels malveillants, assistance en cas de faux positifs. Le fichier, l'URL, le domaine ou l'IP soumis est analysé et, en cas de détection erronée, la détection est supprimée.

Analyse des fichiers et logiciels malveillants Analyse manuelle des logiciels malveillants - le fichier et son comportement seront analysés par un expert, le résultat étant un rapport complet sur ses activités et son niveau de menace et, si possible, un fichier nettoyé. Dans des cas particuliers, une application de nettoyage autonome peut être fournie.

Bibliothèques de règles de détection avancées Accès à une bibliothèque prédéfinie et personnalisable de règles de détection pouvant servir de modèle à un nouvel ensemble de règles et affiner des règles existantes.

Optimisation des règles et des exclusions L’optimisation des ensembles de règles et des exclusions est personnalisée et adaptée à l’environnement du client afin d’optimiser la performance du service​

Threat Hunting sur les menaces actuelles Une chasse aux menaces personnalisée, planifiée/récurrente, axée sur les menaces actuelles qui se répandent dans le monde.

Visibilité des vecteurs d'attaques Analyse des différentes parties d’une attaque pour repérer les vecteurs d’attaque utilisés par l’attaquant​.

Rapports sur mesure Les clients reçoivent des rapports automatiques hebdomadaires et mensuels, et peuvent générer des rapports sur les incidents, sur l’état de l’environnement et d’autres détails traités par le service.​

Surveillance, recherche, hiérarchisation et réponse aux menaces 24/7 par des experts Le service 24 heures sur 24 dirigé par nos experts s’appuie sur des IoC, des IoA, l’UEBA, l’IA, des flux complets de Threat Intelligence internes et externes, ainsi que d’autres techniques sophistiquées de surveillance et de détection, pour protéger les environnements des clients.​

Threat Hunting sur les menaces potentielles Une chasse aux menaces basée sur des hypothèses, sur la base de données historiques (détections et données brutes stockées), d'une analyse approfondie et sophistiquée et d'une chasse aux attaquants​.

Visibilité des vecteurs d'attaques Analyse des différentes parties d’une attaque pour repérer les vecteurs d’attaque utilisés par l’attaquant​.

Rapports sur mesure Les clients reçoivent des rapports automatiques hebdomadaires et mensuels, et peuvent générer des rapports sur les incidents, sur l’état de l’environnement et d’autres détails traités par le service.​

Surveillance, recherche, hiérarchisation et réponse aux menaces 24/7 par des experts Le service 24 heures sur 24 dirigé par nos experts s’appuie sur des IoC, des IoA, l’UEBA, l’IA, des flux complets de Threat Intelligence internes et externes, ainsi que d’autres techniques sophistiquées de surveillance et de détection, pour protéger les environnements des clients.​

Threat Hunting sur les menaces potentielles Une chasse aux menaces basée sur des hypothèses, sur la base de données historiques (détections et données brutes stockées), d'une analyse approfondie et sophistiquée et d'une chasse aux attaquants​.

Déploiement & Upgrade Un déploiement initial sur un échantillon de 100 endpoints est effectué. Par la suite, les mises à jour sont effectuées également.​

Conseils et aide générale pour les détections liées aux incidents Conseils d'un expert en sécurité et aide générale à vos côtés.

Threat Hunting : Recherche permanente de menaces par des experts Les experts en sécurité évaluent en permanence les détections et les corrèlent en incidents structurés​ et cartographiés.

Solution associée

ESET PROTECT Advanced

Protection de premier ordre des endpoints contre les menaces de type " zero-day ", soutenue par une puissante sécurité des données.

  • Prévenir les menaces du jour zéro
  • Protégez les données de votre entreprise
  • Sécurisez les ordinateurs, les mobiles et les serveurs de fichiers

ESET PROTECT Complete

Protection multicouche complète pour les endpoints, les applications cloud et la messagerie, le vecteur de menace n°1.

  • Prévenir les menaces du jour zéro
  • Protégez les données de votre entreprise
  • Sécuriser les ordinateurs, les mobiles, les serveurs de fichiers et de messagerie
  • Protéger les applications Microsoft 365 et Google Workspace

Nous nous engageons à respecter les normes les plus strictes

ESET est un "Acteur majeur" de la sécurité moderne des endpoints. IDC MarketScape : Évaluation des fournisseurs 2021 de la sécurité moderne des terminaux dans le monde entier pour les entreprises

En savoir plus

ESET a été récompensé dans de nombreux tests indépendants
 

Voir les résultats du test

ESET est un "Top Player" de la sécurité des endpoints. Protection avancée contre les menaces persistantes (APT) - Market Quadrant 2021

En savoir plus

ESET est apprécié par les clients du monde entier.
 

Lire le rapport

ESET parmi les leaders du marché et les leaders globaux dans le MDR Leadership Compass 2023

Obtenir le rapport

ESET est reconnu par plus de 700 avis recueillis sur Gartner Peer Insights. 2022 Gartner, Inc. Gartner® et Peer Insights™ sont des marques commerciales de Gartner, Inc. et/ou de ses filiales. Tous droits réservés. Le contenu de Gartner Peer Insights consiste en des opinions d'utilisateurs finaux individuels basées sur leurs propres expériences, et ne doit pas être interprété comme des déclarations de fait, ni représenter les opinions de Gartner ou de ses affiliés. Gartner ne soutient aucun fournisseur, produit ou service décrit dans ce contenu et n'offre aucune garantie, explicite ou implicite, quant à l'exactitude ou à l'exhaustivité de ce contenu, y compris toute garantie de qualité marchande ou d'adéquation à un usage particulier.

Ce que les clients apprécient

Protégé par ESET depuis 2017
plus de 9,000 endpoints

Protégé par ESET depuis 2016
4,000 boîtes mails

Protégé par ESET depuis 2016
14,000 endpoints

Partenaire de sécurité FAI depuis 2008
2 millions d’utilisateurs