Explore as funcionalidades
API pública
O ESET Enterprise Inspector conta com uma API que permite o acesso e a exportação de deteções e a sua remediação para permitir uma integração eficaz com ferramentas tais como SIEM, SOAR, ferramentas de tickets e muitas outras.
Cobertura multiplataforma
O ESET Enterprise Inspector suporta Windows e macOS, o que a torna uma escolha perfeita para ambientes multiplataforma.
Acesso Remoto
O ESET Enterprise Inspector apresenta capacidades PowerShell remotas que permitem aos Engenheiros de Segurança inspecionarem e configurarem remotamente os computadores da sua organização, para que se possa obter uma resposta sofisticada sem quebrar o fluxo de trabalho do utilizador.
Procura de ameaças
Aplica filtros de dados para classificá-los com base na popularidade do ficheiro, reputação, assinatura digital, comportamento ou informação contextual. A configuração de vários filtros permite a identificação automática e fácil de ameaças, incluindo APTs e ataques direcionados, personalizáveis para o ambiente de cada empresa. Ao ajustar as regras de comportamento, o ESET Enterprise Inspector também pode ser personalizado para Historic Threat Hunting e “verificar novamente” todo o banco de dados de eventos.
Isolamento com um clique
Define políticas de acesso à rede para parar rapidamente os movimentos laterais de malware. Isola um dispositivo comprometido da rede com apenas um clique na interface do ESET Enterprise Inspector. Além disso, remove facilmente os dispositivos do estado de contenção.
Arquitetura e integração abertas
Todas as regras são facilmente editáveis via XML para permitir o ajuste fino ou facilmente criadas para atender às necessidades de ambientes corporativos específicos, incluindo integrações SIEM. Todas as regras são facilmente editáveis via XML para permitir o ajuste ou facilmente criadas para atender às necessidades de ambientes corporativos específicos, incluindo integrações SIEM.
MITRE ATT&CK™
O ESET Enterprise Inspector faz referência a detecções à estrutura MITRE Adversarial Tactics, Techniques e Common Knowledge (ATT & CK ™), que num clique fornece informações abrangentes até mesmo sobre as ameaças mais complexas.
Investigação e correção
Use um conjunto integrado de regras ou crie as próprias regras para responder aos incidentes detectados. Cada alarme disparado apresenta uma próxima etapa proposta a ser executada para correção. Essa funcionalidade de resposta rápida ajuda a garantir que nenhum incidente individual seja eliminado.
Detecção de anomalias e comportamentos
Verifique as ações realizadas por um executável e utilize o sistema LiveGrid® da ESET para avaliar rapidamente se os processos executados são seguros ou suspeitos. A monitorização de incidentes anômalos relacionados ao utilizador é possível devido a regras específicas escritas para serem acionadas por comportamento, e não por malware simples ou detecções de assinatura. O agrupamento de computadores por utilizador ou departamento permite que as equipas de segurança identifiquem se o utilizador tem o direito de realizar uma ação específica ou não.
Deteção de violação da política da empresa
Bloqueie a execução de módulos maliciosos em qualquer computador da rede da sua organização. A arquitetura aberta do ESET Enterprise Inspector oferece a flexibilidade de detectar violações de políticas sobre o uso de software específico, como aplicativos de torrent, armazenamento em nuvem, navegação em tor ou outro software indesejado.
Tagging
Atribua e remova a atribuição de tags para a filtragem rápida de objetos EEI, como computadores, alarmes, exclusões, tarefas, executáveis, processos e scripts. As tags são compartilhadas entre os utilizadores e, uma vez criadas, podem ser atribuídas em segundos.
Sistema de “scoring”
Dê prioridade aos alarmes com a funcionalidade de pontuação que atribui um valor de gravidade aos incidentes e permite que o administrador identifique rapidamente os computadores com maior probabilidade de um possível incidente.
Múltiplos indicadores de compromisso
Visualize e bloqueie módulos com base em mais de 30 indicadores diferentes, incluindo hash, modificações de registos, modificações de arquivo e conexões de rede.
Recolha de dados
Visualize dados abrangentes sobre um módulo recém-executado, incluindo tempo de execução, utilizador que executou, tempo de permanência e dispositivos atacados. Todos os dados são armazenados localmente para evitar fuga de dados confidenciais.