ESET® ENTERPRISE INSPECTOR

Assurez une visibilité exceptionnelle et une intervention synchronisée avec notre solution EDR

110 millions
d’utilisateurs dans le monde

400 000
Entreprises clientes

+ 200
pays et territoires couverts

13
Centres R&D dans le monde

ESET Enterprise Inspector

La solution ESET de détection et de traitement des menaces permet une surveillance complète de l'activité des terminaux en continu et en temps réel, une analyse approfondie des processus suspects, et une intervention immédiate sur les incidents et les failles de sécurité. Associé à ESET Endpoint Protection Platform, ESET Enterprise Inspector est une solution complète de prévention, de détection et d’intervention pour :

Détecter les menaces avancées

Bloquer les attaques sans fichier

Bloquer les menaces zero-day

Protéger contre les ransomwares

Neutraliser les violations de la politique de sécurité de l'entreprise


ARCHITECTURE OUVERTE

Système de détection unique basé sur le comportement et la réputation, entièrement transparent et paramétrable. Il est facile de modifier ou de créer des règles via XML pour affiner la configuration selon les besoins de l’environnement de l’entreprise, y compris dans le cas des intégrations SIEM.

API publique

ESET Enterprise Inspector comprend une API qui permet d'accéder aux détections et de les exporter, et d’accéder à leurs interventions pour permettre une intégration efficace avec des outils de SIEM, de SOAR, de tickets et bien d'autres.

MITRE ATT&CK™

Les détections d’ESET Enterprise Inspector s’appuient sur le cadre MITRE ATT&CK™ (Adversarial Tactics, Techniques, and Common Knowledge), qui fournit des informations complètes en un clic, même sur les menaces les plus complexes.

 

Accès à distance

ESET Enterprise Inspector est doté de fonctionnalités PowerShell qui permettent aux ingénieurs en sécurité d'inspecter et de configurer les ordinateurs de leur entreprise à distance, afin d’effectuer des interventions sophistiquées sans interrompre le flux de travail des utilisateurs.

Multiplateforme

ESET Enterprise Inspector fonctionne sur Windows et MacOS, ce qui en fait le choix idéal pour les environnements multiplateformes.

Cas d’utilisation

Problème
Détection et blocage des menaces

Votre système d’alertes proactives ou votre centre de sécurité (SOC) vous envoie une nouvelle alerte. Comment procédez-vous ?

Solution

  • Mettez à profit les alertes proactives pour collecter des données sur les nouvelles ou prochaines attaques.
  • Analyser les ordinateurs pour détecter une potentielle nouvelle menace.
  • Analysez les ordinateurs pour déterminer si la menace était déjà présente avant l’envoi de l’alerte.
  • Empêchez la menace de s’infiltrer sur votre réseau ou de s’exécuter dans votre environnement.

 

Protégé par ESET depuis 2017
Plus de 9 000 endpoints

Protégé par ESET depuis 2016
sur plus de 4 000 boîtes mail

Protégé par ESET depuis 2016
Plus de 14 000 terminaux

Partenaire de sécurité FAI
depuis 2008

La différence ESET

Recherche des menaces

Appliquez des filtres de données pour trier les fichiers par popularité, réputation, signature digitale, comportement ou informations contextuelles. Utilisez plusieurs filtres pour rechercher automatiquement des menaces, notamment des menaces persistantes avancées et des attaques ciblées, en les configurant pour l'environnement spécifique de votre entreprise. En ajustant les règles de comportement, ESET Enterprise Inspector peut également être personnalisé pour rechercher des menaces antérieures et relancer l’analyse de l'ensemble de la base de données des événements.

Enquête et intervention

Utilisez un ensemble de règles prédéfinies ou créez vos propres règles pour intervenir sur les incidents détectés. Chaque alarme déclenchée comprend des conseils pour l’intervention. La réactivité de cette fonctionnalité veille à ce qu’aucun incident isolé ne passe entre les mailles du filet.

Détection des anomalies et des comportements

Vérifiez les actions qui ont été effectuées par un exécutable et utilisez le système de réputation LiveGrid® d'ESET pour déterminer rapidement si les processus exécutés sont fiables ou suspects. La surveillance des incidents anormaux liés aux utilisateurs est possible grâce à des règles conçues pour être déclenchées par un comportement, et non par de simples détections de malwares ou des signatures. Le regroupement des ordinateurs par utilisateurs ou par services permet aux équipes de sécurité de déterminer si un utilisateur est autorisé à effectuer une action spécifique ou non.

Violation de la politique de sécurité de l'entreprise

Bloquez l'exécution de modules malveillants sur tout ordinateur du réseau de votre entreprise. L'architecture ouverte d'ESET Enterprise Inspector permet de détecter les violations des politiques de sécurité concernant l'utilisation de logiciels spécifiques tels que les applications de téléchargement de torrents, de stockage dans le Cloud, de navigation via Tor ou d'autres logiciels indésirables.

Isolement en un clic

Définissez des politiques d'accès au réseau pour stopper rapidement les mouvements latéraux des malwares. Isolez un appareil compromis du réseau en un seul clic via l'interface d’EEI. Vous pouvez également facilement retirer des appareils de la quarantaine.

Notation

Hiérarchisez la gravité des alarmes grâce à une fonctionnalité de notation qui attribue une valeur de gravité aux incidents, et permet à l'administrateur d'identifier facilement les ordinateurs présentant une probabilité plus élevée d'incident potentiel.

Balisage

Attribuez et retirez des balises pour un filtrage rapide des objets EEI tels que les ordinateurs, les alarmes, les exclusions, les tâches, les exécutables, les processus et les scripts. Les balises sont partagées entre les utilisateurs, et peuvent être attribuées en quelques secondes une fois qu’elles sont créées.


ESET est conforme à ISO/CEI 27001:2013, une norme de sécurité internationalement reconnue et applicable à la mise en œuvre et la gestion de la sécurité de l'information. Voir le certificat.

ESET est en mesure de fournir constamment des produits et des services qui répondent aux exigences des clients et aux exigences réglementaires pour un système de gestion de la qualité conforme à la norme ISO 9001:2015. Voir le certificat.

La certification est accordée par l'organisme de certification tiers accrédité SGS. Elle démontre la conformité totale d’ESET aux meilleures pratiques du secteur.

Découvrez nos solutions sur-mesure

Afin de vous adresser une offre de sécurité adaptée à vos besoins, merci de nous laisser vos coordonnées. Offre sans engagement.

Découvrez les services complémentaires à ESET Enterprise Inspector

Déploiement et mise à niveau ESET

Les experts ESET installent et configurent vos solutions de sécurité et vous forment afin d'assurer un déploiement et une utilisation optimaux.

ESET Threat Monitoring

Les experts ESET monitorent en permanence votre réseau et la sécurité de votre parc IT afin de vous alerter en temps si un évènement suspicieux se produit et requière votre attention.

ESET Threat Hunting

Les experts ESET aident les entreprises à investiguer les données, les évènements et les alertes générés par ESET Enterprise Inspector incluant les analyses.

Vous cherchez une solution de protection complète pour votre réseau ?

Packs de sécurité

ESET Targeted Attack Protection

  • Security Management Center
  • Endpoint Protection Platform
  • Cloud Sandbox Analysis
  • Endpoint Detection & Response

ESET Dynamic Mail Protection

  • Security Management Center
  • Mail Security
  • Cloud Sandbox Analysis

Solutions de sécurité et services

  • ESET Endpoint Security
    Technologie multicouche récompensée qui combine le machine learning, le big data et l’expertise humaine.
  • ESET Dynamic Threat Defense
    Technologie sandbox basée sur le Cloud qui détecte les menaces inconnues ou zero-day.
  • Déploiement et mise à niveau ESET
    Installation et configuration des solutions de sécurité par les experts ESET.

Restez informé de toute l’actualité de la cybersécurité

Présentée par des chercheurs en sécurité primés et reconnus, de nos 13 centres de R&D dans le monde.

Communiqués de presse

ESET dévoile son dernier rapport couvrant les activités des groupes APT : Focus sur l‘Europe et activités de cyber espionnage

Les chercheurs d'ESET ont identifié un nouvel arsenal d'outils baptisé CloudScout, utilisé par le groupe Evasive Panda lié à la Chine pour des opérations de cyber espionnage.

ESET Research découvre CloudScout, un nouvel arsenal d'espionnage exfiltrant des données des services cloud

Les chercheurs d'ESET ont identifié un nouvel arsenal d'outils baptisé CloudScout, utilisé par le groupe Evasive Panda lié à la Chine pour des opérations de cyber espionnage.