Explore as funcionalidades

O ESET Enterprise Inspector conta com uma API que permite o acesso e a exportação de deteções e a sua remediação para permitir uma integração eficaz com ferramentas tais como SIEM, SOAR, ferramentas de tickets e muitas outras.

O ESET Enterprise Inspector suporta Windows e macOS, o que a torna uma escolha perfeita para ambientes multiplataforma.

O ESET Enterprise Inspector apresenta capacidades PowerShell remotas que permitem aos Engenheiros de Segurança inspecionarem e configurarem remotamente os computadores da sua organização, para que se possa obter uma resposta sofisticada sem quebrar o fluxo de trabalho do utilizador.

Aplica filtros de dados para classificá-los com base na popularidade do ficheiro, reputação, assinatura digital, comportamento ou informação contextual. A configuração de vários filtros permite a identificação automática e fácil de ameaças, incluindo APTs e ataques direcionados, personalizáveis ​​para o ambiente de cada empresa. Ao ajustar as regras de comportamento, o ESET Enterprise Inspector também pode ser personalizado para Historic Threat Hunting e “verificar novamente” todo o banco de dados de eventos.

Define políticas de acesso à rede para parar rapidamente os movimentos laterais de malware. Isola um dispositivo comprometido da rede com apenas um clique na interface do ESET Enterprise Inspector. Além disso, remove facilmente os dispositivos do estado de contenção.

Todas as regras são facilmente editáveis ​​via XML para permitir o ajuste fino ou facilmente criadas para atender às necessidades de ambientes corporativos específicos, incluindo integrações SIEM. Todas as regras são facilmente editáveis ​​via XML para permitir o ajuste ou facilmente criadas para atender às necessidades de ambientes corporativos específicos, incluindo integrações SIEM.

O ESET Enterprise Inspector faz referência a detecções à estrutura MITRE Adversarial Tactics, Techniques e Common Knowledge (ATT & CK ™), que num clique fornece informações abrangentes até mesmo sobre as ameaças mais complexas.

Use um conjunto integrado de regras ou crie as próprias regras para responder aos incidentes detectados. Cada alarme disparado apresenta uma próxima etapa proposta a ser executada para correção. Essa funcionalidade de resposta rápida ajuda a garantir que nenhum incidente individual seja eliminado.

Verifique as ações realizadas por um executável e utilize o sistema LiveGrid® da ESET para avaliar rapidamente se os processos executados são seguros ou suspeitos. A monitorização de incidentes anômalos relacionados ao utilizador é possível devido a regras específicas escritas para serem acionadas por comportamento, e não por malware simples ou detecções de assinatura. O agrupamento de computadores por utilizador ou departamento permite que as equipas de segurança identifiquem se o utilizador tem o direito de realizar uma ação específica ou não.

Bloqueie a execução de módulos maliciosos em qualquer computador da rede da sua organização. A arquitetura aberta do ESET Enterprise Inspector oferece a flexibilidade de detectar violações de políticas sobre o uso de software específico, como aplicativos de torrent, armazenamento em nuvem, navegação em tor ou outro software indesejado.

Atribua e remova a atribuição de tags para a filtragem rápida de objetos EEI, como computadores, alarmes, exclusões, tarefas, executáveis, processos e scripts. As tags são compartilhadas entre os utilizadores e, uma vez criadas, podem ser atribuídas em segundos.

Dê prioridade aos alarmes com a funcionalidade de pontuação que atribui um valor de gravidade aos incidentes e permite que o administrador identifique rapidamente os computadores com maior probabilidade de um possível incidente.

Visualize e bloqueie módulos com base em mais de 30 indicadores diferentes, incluindo hash, modificações de registos, modificações de arquivo e conexões de rede.

Visualize dados abrangentes sobre um módulo recém-executado, incluindo tempo de execução, utilizador que executou, tempo de permanência e dispositivos atacados. Todos os dados são armazenados localmente para evitar fuga de dados confidenciais.