Threat Intelligence, rapports et flux d’informations

Obtenez des renseignements uniques et des défenses plus fortes.

Renseignements sur les menaces fournis par les experts de classe mondiale d'ESET. Obtenez une perspective unique sur le paysage des menaces et améliorez grandement votre niveau de cybersécurité.






 

 

Une base de données unique

ESET recueille des renseignements sur les menaces à partir de sources uniques et possède une expérience inégalée sur le terrain vous aidant à combattre les attaques de cybersécurité de plus en plus sophistiquées.

 

Garder une longueur d'avance sur les adversaires

ESET surveille les groupes APT - en se concentrant sur les activités des acteurs russes, chinois, nord-coréens et iraniens, et sur les TTPs qu'ils utilisent pour cibler les organisations occidentales - afin de vous aider à comprendre leurs motivations.

Prendre des décisions cruciales, plus rapidement

Anticipez les menaces et prenez des décisions plus rapides et plus judicieuses grâce aux rapports complets d'ESET et aux flux d'informations. Réduisez votre exposition aux menaces actuelles, prévenues par des experts.

 

Améliorez votre sécurité

Informé par les flux de renseignements ESET, améliorez vos capacités de détection de menaces et de remédiation, bloquez les APT et les ransomwares, et améliorez votre architecture de cybersécurité.

 

Automatiser la détection des menaces

La technologie ESET recherche les menaces en permanence, à travers plusieurs couches, du pré-démarrage à l'état de repos. Bénéficiez de la télémétrie sur les 220 pays où ESET détecte des menaces émergentes.

 

Accéder à une expertise inégalée

ESET a investi dans la constitution de la meilleure équipe de cybersécurité au monde, et de 13 centres de R&D dans le monde. Nous utilisons le machine learning pour aider à automatiser les décisions, mais notre personnel reste constamment derrière l'évaluation des menaces.

 

1Mrd+
d'internautes protégés
320k+
entreprises clientes
130
pays & territoires
1
centres de R&D

Service ESET Threat Intelligence

Obtenez des informations approfondies et actualisées sur les menaces et les sources d'attaques spécifiques. Traditionnellement, ces informations sont difficiles à détecter par les ingénieurs de sécurité qui n'ont accès qu'à l'information au sein de leurs propres réseaux. Ce service permet à votre entreprise de :

Détecter les menaces persistantes avancées (APT)

Bloquer les attaques ciblées

Stopper les attaques de botnet

Se protéger contre le phishing


Obtenez des rapports APT sur lesquels vous pouvez agir - rapidement et avec précision.

    Avec les rapports APT, vous obtenez :

  • L'accès à des analyses techniques privées et approfondies
  • Des rapports de synthèse sur l'activité de l'APT
  • Un résumé mensuel pour vos cadres de niveau C
  • Un accès direct à un professionnel de la cybersécurité d'ESET.
  • Accès à notre serveur MISP

Mettre nos meilleures recherches à votre portée

Notre équipe de recherche est bien connue dans le milieu de la sécurité numérique, grâce à notre blog primé We Live Security. Leurs excellentes recherches et leurs résumés d'activités APT sont disponibles, avec des informations beaucoup plus détaillées à votre disposition.

Un contenu concret et pertinent

Les rapports fournissent une grande quantité de contexte sur ce qui se passe et pourquoi. Grâce à cela, les organisations peuvent se préparer à l'avance à ce qui pourrait arriver. Il ne s'agit pas seulement des rapports eux-mêmes - ils sont élaborés par nos experts qui les mettent dans un format lisible par l'homme.

Prenez rapidement des décisions cruciales

Tout cela aide les organisations à prendre des décisions cruciales et leur procure un avantage stratégique dans la lutte contre la criminalité numérique. Il permet de comprendre ce qui se passe du "mauvais côté de l'Internet" et fournit un contexte crucial, de sorte que votre organisation peut se préparer rapidement en interne.

Accès à ESET Analyst

Chaque client qui commande le package APT Reports PREMIUM aura également accès à un analyste d'ESET pour un maximum de quatre heures par mois. Cela permet de discuter des sujets plus en détail et d'aider à résoudre tout problème en suspens.

Analyse approfondie

Le forfait comprend des rapports d'analyse technique approfondie décrivant les campagnes récentes, les nouveaux jeux d'outils et les sujets connexes, ainsi que des rapports de synthèse des activités. Un aperçu mensuel combine les informations de tous les rapports d'analyse technique et de synthèse d'activité publiés au cours du mois précédent sous une forme plus courte et plus digeste. 


Intégrer ESET Threat Intelligence dans votre système

  • Intégrer la télémétrie ESET est simple et enrichira votre TIP, SIEM ou SOAR.
  • Nous disposons d'une API complète avec une documentation complète.
  • Nous fournissons des données dans des formats standardisés - tels que les flux JSON et STIX via TAXII - afin que l'intégration dans n'importe quel outil soit possible.

Nous disposons de manuels d'intégration étape par étape pour une mise en œuvre rapide et facile et nous en ajoutons continuellement d'autres :

Manuel d'intégration IBM QRadar
Manuel d'intégration d'Anomali
Manuel d'intégration de MS Azure Sentinel
Manuel d'intégration OpenCTI

Flux de renseignements exclusifs d'ESET

Enrichissez votre vision du paysage mondial des menaces en vous appuyant sur une télémétrie unique. Les flux ESET proviennent de nos centres de recherche à travers le monde, fournissant une image holistique et vous permettant de bloquer rapidement les IoC dans votre environnement. Les flux sont dans les formats - JSON - STIX 2.0

    Avec les flux ESET, vous obtenez :

  • Des données de grande qualité
  • Un contenu exploitable
  • Peu de faux positifs
  • Mises à jour fréquentes
  • API complète
Flux de fichiers malveillants

Comprenez quels fichiers malveillants sont vus dans la nature. Ce flux comprend des domaines considérés comme malveillants, notamment le nom de domaine, l'adresse IP, la détection du fichier téléchargé à partir de l'URL et la détection du fichier qui a tenté d'accéder à l'URL. Ce flux comprend les hachages partagés des fichiers exécutables malveillants et les données associées.

Flux de domaines

Bloque les domaines considérés comme malveillants, y compris le nom de domaine, l'adresse IP et la date qui leur est associée. Le flux classe les domaines en fonction de leur gravité, ce qui vous permet d'adapter votre réponse en conséquence, par exemple en ne bloquant que les domaines de haute gravité.

Flux de botnets

Basé sur le réseau propriétaire de traqueurs de botnet d'ESET, Botnet feed présente trois types de sous-flux - botnet, C&C et cibles. Les données fournies comprennent des éléments tels que la détection, le hachage, la dernière vie, les fichiers téléchargés, les adresses IP, les protocoles, les cibles et d'autres informations.

Flux URL

Semblable au flux de domaines, le flux d'URL examine des adresses spécifiques. Il comprend des informations détaillées sur les données relatives à l'URL, ainsi que des informations sur les domaines qui les hébergent. Toutes les informations sont filtrées pour n'afficher que les résultats hautement fiables et comprennent des informations lisibles par l'homme sur la raison pour laquelle l'URL a été signalée.

Flux APT

Ce flux consiste en des informations APT produites par la recherche ESET. En général, le flux est une exportation du serveur interne MISP d'ESET. Toutes les données qui sont partagées sont également expliquées plus en détail dans les rapports APT. Le flux APT fait également partie de l'offre des rapports APT, mais le flux peut aussi être acheté séparément.

Flux IP

Ce flux partage les adresses IP considérées comme malveillantes et les données qui leur sont associées. La structure des données est très similaire à celle utilisée pour les flux de domaines et d'URL. Le principal objectif est de comprendre quelles sont les IP malveillantes actuellement répandues dans la nature, de bloquer celles qui sont très graves, de repérer celles qui le sont moins et d'enquêter davantage, sur la base de données supplémentaires, pour voir si elles ont déjà causé des dommages.

Mitsubishi logo

Protégé par ESET depuis 2017
plus de 9,000 endpoints

Protégé par ESET depuis 2016
4,000 boîtes mails

Canon logo

Protégé par ESET depuis 2016
14,000 endpoints

T-com logo

Partenaire de sécurité FAI depuis 2008
2 millions d’utilisateurs

L'un des contributeurs les plus référencés et les plus actifs de MITRE ATT&CK®.

ESET continue d'être l'un des contributeurs les plus référencés et les plus actifs à la base de connaissances de MITRE ATT&CK® sur les tactiques et techniques adverses. Ce faisant, ESET confirme son engagement à partager de manière proactive des renseignements ciblés avec la communauté de la sécurité et à fournir à nos clients la meilleure protection possible.

Retrouvez la liste complète des contributions d'ESET ici (tapez ESET dans le bouton de recherche en haut à gauche).

ESET est un participant régulier aux évaluations ATT&CK® de MITRE Engenuity. Dans le dernier cycle contre des acteurs bien connus de la cybercriminalité, Sandworm et Wizard Spider, ESET a de nouveau obtenu un score élevé, avec 100% (15/15) des étapes applicables détectées pour la deuxième année consécutive.

Améliorer la résilience aux attaques

Pour gérer les risques et mettre en œuvre efficacement le cadre de la confiance zéro, les organisations ont besoin de plus que de simples informations sur ce qui se passe sur leur propre réseau. Les dernières informations sur le paysage des menaces au sens large permettent de mieux prévenir les attaques, avant même qu'elles ne se produisent. Pour faire face à ces menaces, les organisations doivent créer des systèmes robustes qui permettent de protéger, d'atténuer et d'étudier les problèmes de sécurité, afin que la continuité des activités ne soit pas affectée.

Agir sur la base d'informations complètes

Les plateformes de renseignement sur les menaces peuvent fournir une grande quantité de données et potentiellement submerger les organisations d'informations. Il est essentiel que les entreprises soient en mesure d'agir rapidement sur les informations qu'elles reçoivent, sans avoir besoin d'une analyse épuisante. La rapidité est essentielle lorsqu'il s'agit d'extraire les données de renseignement sur les menaces d'un rapport et d'un flux, et de mettre sur liste noire les indicateurs de compromission (IoC) ou d'alerter le personnel de sécurité interne. Les flux et les rapports doivent être très contextuels pour garantir une réponse rapide.


Obtenez une vue d'ensemble

Il est important que les données de renseignement sur les menaces que vous recevez soient non seulement exploitables, mais aussi facilement et complètement intégrées dans votre environnement. La prise en charge de l'intégration prête à l'emploi dans les systèmes TI et les SIEM tiers est indispensable, tout comme la prise en charge des formats standard de l'industrie, tels que TAXII, de sorte que l'intégration avec les outils internes soit également possible.

Explorez nos solutions personnalisées

Afin de vous adresser une offre de sécurité adaptée à vos besoins, merci de nous laisser vos coordonnées.

Nous nous engageons à respecter les normes les plus strictes

ESET est un "Acteur majeur" de la sécurité moderne des endpoints. IDC MarketScape : Évaluation des fournisseurs 2021 de la sécurité moderne des terminaux dans le monde entier pour les entreprises

En savoir plus

ESET a été récompensé dans plusieurs tests indépendants
 

Voir les résultats

ESET est un "Top Player" de la sécurité des endpoints. Protection avancée contre les menaces persistantes (APT) - Market Quadrant 2021

En savoir plus

Apprécié par les clients du monde entier.

 

Lire les avis

ESET est reconnu par plus de 700 avis recueillis sur Gartner Peer Insights. 2022 Gartner, Inc. Gartner® et Peer Insights™ sont des marques commerciales de Gartner, Inc. et/ou de ses filiales. Tous droits réservés. Le contenu de Gartner Peer Insights consiste en des opinions d'utilisateurs finaux individuels basées sur leurs propres expériences, et ne doit pas être interprété comme des déclarations de fait, ni représenter les opinions de Gartner ou de ses affiliés. Gartner ne soutient aucun fournisseur, produit ou service décrit dans ce contenu et n'offre aucune garantie, explicite ou implicite, quant à l'exactitude ou à l'exhaustivité de ce contenu, y compris toute garantie de qualité marchande ou d'adéquation à un usage particulier.

Solutions associées

Solution de sécurité

ESET PROTECT MDR


La fusion ultime d'outils de sécurité de pointe et d'une expertise humaine de haut niveau.

En savoir plus

Solution de sécurité

ESET PROTECT Enterprise


Extended Detection & Response (XDR) qui offrent une visibilité même pour les grandes entreprises, une recherche aux menaces et des options de réponse.


En savoir plus

Catégorie de protection

Défense contre les menaces avancées


Une défense proactive basée sur le cloud contre les menaces de type "zero-day" et APTs".


En savoir plus

Ressources et documents annexes

Aperçu de la sécurité

Téléchargez la fiche produit de la solution ESET Threat Intelligence.

Télécharger la fiche produit

Rapports APT

Préparés par les experts en malware d'ESET, les rapports APT analysent les menaces persistantes avancées spécifiques et actuelles.

Télécharger un exemple de rapport (PDF)

Ransomware

Un regard sur l'art criminel du codage malveillant, de la pression et de la manipulation.

En savoir plus

Recherche sur les menaces

ESET est un leader mondial dans la recherche sur les cybermenaces depuis plus de 30 ans.  

Lire le dernier rapport