110 millions
d’utilisateurs dans le monde
+ 400 000
Entreprises clientes
ESET Enterprise Inspector
La solution ESET de détection et de traitement des menaces permet une surveillance complète de l'activité des terminaux en continu et en temps réel, une analyse approfondie des processus suspects, et une intervention immédiate sur les incidents et les failles de sécurité. Associé à ESET Endpoint Protection Platform, ESET Enterprise Inspector est une solution complète de prévention, de détection et d’intervention pour :
Détecter les menaces avancées
Bloquer les attaques sans fichier
Bloquer les menaces zero-day
Protéger contre les ransomwares
Neutraliser les violations de la politique de sécurité de l'entreprise
ARCHITECTURE OUVERTE
Système de détection unique basé sur le comportement et la réputation, entièrement transparent et paramétrable. Il est facile de modifier ou de créer des règles via XML pour affiner la configuration selon les besoins de l’environnement de l’entreprise, y compris dans le cas des intégrations SIEM.
API publique
ESET Enterprise Inspector comprend une API qui permet d'accéder aux détections et de les exporter, et d’accéder à leurs interventions pour permettre une intégration efficace avec des outils de SIEM, de SOAR, de tickets et bien d'autres.
MITRE ATT&CK™
Les détections d’ESET Enterprise Inspector s’appuient sur le cadre MITRE ATT&CK™ (Adversarial Tactics, Techniques, and Common Knowledge), qui fournit des informations complètes en un clic, même sur les menaces les plus complexes.
Accès à distance
ESET Enterprise Inspector est doté de fonctionnalités PowerShell qui permettent aux ingénieurs en sécurité d'inspecter et de configurer les ordinateurs de leur entreprise à distance, afin d’effectuer des interventions sophistiquées sans interrompre le flux de travail des utilisateurs.
Multiplateforme
ESET Enterprise Inspector fonctionne sur Windows et MacOS, ce qui en fait le choix idéal pour les environnements multiplateformes.
Cas d’utilisation
Problème
Détection et blocage des menaces
Votre système d’alertes proactives ou votre centre de sécurité (SOC) vous envoie une nouvelle alerte. Comment procédez-vous ?
Solution
- Mettez à profit les alertes proactives pour collecter des données sur les nouvelles ou prochaines attaques.
- Analyser les ordinateurs pour détecter une potentielle nouvelle menace.
- Analysez les ordinateurs pour déterminer si la menace était déjà présente avant l’envoi de l’alerte.
- Empêchez la menace de s’infiltrer sur votre réseau ou de s’exécuter dans votre environnement.
Protégé par ESET depuis 2017
Plus de 9 000 endpoints
Protégé par ESET depuis 2016
Plus de 14 000 terminaux
La différence ESET
Recherche des menaces
Appliquez des filtres de données pour trier les fichiers par popularité, réputation, signature digitale, comportement ou informations contextuelles. Utilisez plusieurs filtres pour rechercher automatiquement des menaces, notamment des menaces persistantes avancées et des attaques ciblées, en les configurant pour l'environnement spécifique de votre entreprise. En ajustant les règles de comportement, ESET Enterprise Inspector peut également être personnalisé pour rechercher des menaces antérieures et relancer l’analyse de l'ensemble de la base de données des événements.
Enquête et intervention
Utilisez un ensemble de règles prédéfinies ou créez vos propres règles pour intervenir sur les incidents détectés. Chaque alarme déclenchée comprend des conseils pour l’intervention. La réactivité de cette fonctionnalité veille à ce qu’aucun incident isolé ne passe entre les mailles du filet.
Détection des anomalies et des comportements
Vérifiez les actions qui ont été effectuées par un exécutable et utilisez le système de réputation LiveGrid® d'ESET pour déterminer rapidement si les processus exécutés sont fiables ou suspects. La surveillance des incidents anormaux liés aux utilisateurs est possible grâce à des règles conçues pour être déclenchées par un comportement, et non par de simples détections de malwares ou des signatures. Le regroupement des ordinateurs par utilisateurs ou par services permet aux équipes de sécurité de déterminer si un utilisateur est autorisé à effectuer une action spécifique ou non.
Violation de la politique de sécurité de l'entreprise
Bloquez l'exécution de modules malveillants sur tout ordinateur du réseau de votre entreprise. L'architecture ouverte d'ESET Enterprise Inspector permet de détecter les violations des politiques de sécurité concernant l'utilisation de logiciels spécifiques tels que les applications de téléchargement de torrents, de stockage dans le Cloud, de navigation via Tor ou d'autres logiciels indésirables.
Isolement en un clic
Définissez des politiques d'accès au réseau pour stopper rapidement les mouvements latéraux des malwares. Isolez un appareil compromis du réseau en un seul clic via l'interface d’EEI. Vous pouvez également facilement retirer des appareils de la quarantaine.
Notation
Hiérarchisez la gravité des alarmes grâce à une fonctionnalité de notation qui attribue une valeur de gravité aux incidents, et permet à l'administrateur d'identifier facilement les ordinateurs présentant une probabilité plus élevée d'incident potentiel.
Balisage
Attribuez et retirez des balises pour un filtrage rapide des objets EEI tels que les ordinateurs, les alarmes, les exclusions, les tâches, les exécutables, les processus et les scripts. Les balises sont partagées entre les utilisateurs, et peuvent être attribuées en quelques secondes une fois qu’elles sont créées.
ESET est conforme à ISO/CEI 27001:2013, une norme de sécurité internationalement reconnue et applicable à la mise en œuvre et la gestion de la sécurité de l'information. Voir le certificat.
ESET est en mesure de fournir constamment des produits et des services qui répondent aux exigences des clients et aux exigences réglementaires pour un système de gestion de la qualité conforme à la norme ISO 9001:2015. Voir le certificat.
La certification est accordée par l'organisme de certification tiers accrédité SGS. Elle démontre la conformité totale d’ESET aux meilleures pratiques du secteur.
Découvrez nos solutions sur-mesure
Afin de vous adresser une offre de sécurité adaptée à vos besoins, merci de nous laisser vos coordonnées. Offre sans engagement.
Découvrez les services complémentaires à ESET Enterprise Inspector
Déploiement et mise à niveau ESET
Les experts ESET installent et configurent vos solutions de sécurité et vous forment afin d'assurer un déploiement et une utilisation optimaux.
ESET Threat Monitoring
Les experts ESET monitorent en permanence votre réseau et la sécurité de votre parc IT afin de vous alerter en temps si un évènement suspicieux se produit et requière votre attention.
ESET Threat Hunting
Les experts ESET aident les entreprises à investiguer les données, les évènements et les alertes générés par ESET Enterprise Inspector incluant les analyses.
Vous cherchez une solution de protection complète pour votre réseau ?
Packs de sécurité
ESET Targeted Attack Protection
- Security Management Center
- Endpoint Protection Platform
- Cloud Sandbox Analysis
- Endpoint Detection & Response
ESET Dynamic Mail Protection
- Security Management Center
- Mail Security
- Cloud Sandbox Analysis
Solutions de sécurité et services
- ESET Endpoint Security
Technologie multicouche récompensée qui combine le machine learning, le big data et l’expertise humaine. - ESET Dynamic Threat Defense
Technologie sandbox basée sur le Cloud qui détecte les menaces inconnues ou zero-day. - Déploiement et mise à niveau ESET
Installation et configuration des solutions de sécurité par les experts ESET.
Restez informé de toute l’actualité de la cybersécurité
Présentée par des chercheurs en sécurité primés et reconnus, de nos 13 centres de R&D dans le monde.