Extended Detection and Response

Extended Detection and Response

Mit dem Extended Detection and Response (XDR) Ansatz von ESET identifizieren Sie Anomalien sowie Vorfälle umgehend und haben umfangreiche Möglichkeiten zur Risikobewertung, Vorfallsreaktion sowie Untersuchung und Behebung von Bedrohungen.

ESET Inspect

Dank umfangreicher Analysemöglichkeiten bieten ESET Inspect forensische Einblicke in aktuelle, aber auch frühere Vorfälle und unterstützt Sie dabei, künftige Angriffe rechtzeitig zu erkennen und zu verhindern.

In Kombination mit den ESET Endpoint Protection Lösungen bietet ESET Inspect umfassende Möglichkeiten zur Gefahrensuche und -abwehr, mit denen Sie:

  • APTs
  • Dateilose Angriffe
  • Zero Days
  • Ransomware
  • Verletzungen interner Sicherheitsrichtlinien

ESET Inspect

 

ESET Enterprise Inspector Features

Offene API
Mit der ESET Enterprise Inspector-API lassen sich Daten zu erkannter Malware und Gegenmaßnahmen abrufen und exportieren, sodass Tools wie SIEM, SOAR, Ticketsysteme etc. ohne großen Aufwand integriert werden können.

Remote-Zugriff
ESET Enterprise Inspector kann mit PowerShell verwendet werden und ermöglicht Sicherheitsverantwortlichen so, Vorfälle auf einzelnen Unternehmensrechnern remote zu bearbeiten und Rechner proaktiv abzusichern, ohne Mitarbeiter bei ihrer Arbeit zu stören.

Malware-Isolation mit nur einem Klick
Dank umfangreicher Regeln für den Netzwerkzugriff verhindern Sie, dass sich erfolgreich eingedrungene Malware lateral ausbreitet. Betroffene Rechner und Geräte lassen sich mit nur einem Klick in der ESET Enterprise Inspector-Konsole vom Rest des Netzwerks isolieren und bei Bedarf ebenso einfach wieder anbinden.

MITRE ATT&CK™
Alle als schädlich identifizierten Samples werden beim MITRE ATT&CK™ (Adversarial Tactics, Techniques, and Common Knowledge)-Framework eingereicht, auf dessen umfangreiche Datenback zu weltweiten Bedrohungen aller Art Sie mit nur einem Klick zugreifen können.

Erkennung von auffälligem Verhalten
Dank der Reputationsdatenbank von ESET LiveGrid® erkennt ESET Enterprise Inspector sofort, ob das Verhalten einer ausgeführten Datei sicher oder verdächtig ist. Hierfür werden nicht nur einfache Malware- oder Signatur-Erkennungsmechanismen genutzt, sondern Regelsets angewendet, die durch das tatsächliche Verhalten des Samples getriggert werden. Dabei wird auch anhand vorher definierter Gruppen von Rechnern entschieden, ob eine Aktion auf dem jeweiligen Rechner verdächtig ist oder nicht.

Tagging-Möglichkeiten
ESET Enterprise Inspector bietet die Möglichkeit, Tags für den schnelleren Zugriff auf Rechner, Alarme, Ausnahmen, Aufgaben, ausführbare Dateien, Prozesse und Skripte zu vergeben. Diese Tags sind für alle EEI-Nutzer verfügbar und können – einmal erstellt – innerhalb weniger Sekunden zugewiesen werden.

Indikatoren für Malware-Aktivität
Mehr als 30 verschiedene Indikatoren für Malware-Aktivitäten sind vorkonfiguriert, darunter bestimmte Hashes sowie Änderungen von Registry-Einträgen, an Dateien oder Netzwerkverbindungen.

Plattformübergreifende Sicherheit
ESET Enterprise Inspector läuft auf Windows- und macOS-Rechnern und ist so auch für heterogene Netzwerkumgebungen geeignet.

Threat Hunting
Im ESET Enterprise Inspector gelistete Elemente lassen sich entlang verschiedenster Optionen filtern, darunter Popularität, Reputation, Signatur, Verhalten oder Kontextinformationen. So lassen sich selbst APTs und Targeted Attacks ganz einfach und automatisiert abwehren. Auch eine nachträgliche Analyse vergangener Bedrohungen lässt sich mithilfe der entsprechenden Regelsets unkompliziert durchführen.

Offene Architektur und Integrationen
Die verhaltens- und reputationsbasierte Erkennung durch den ESET Enterprise Inspector ist bewusst transparent gehalten. So können Security-Teams die angewendeten Regeln per XML bearbeiten oder neue Regeln erstellen, um die Erkennung genauestens an die Bedarfe im Unternehmen anzupassen. Inklusive SIEM-Integrationen.

Analyse und Gegenmaßnahmen
Wird ein Sicherheitsvorfall entdeckt, wird anhand vordefinierter oder selbst erstellter Regeln darauf reagiert. Jeder Alarm liefert zugleich einen Hinweis auf mögliche weitere Schritte und sorgt so dafür, dass kein Vorfall unbearbeitet bleibt.

Einhaltung von Sicherheitsrichtlinien
Mit dem ESET Enterprise Inspector lässt sich festlegen, welche Arten von Elementen – neben bekannter Malware – ebenfalls automatisch an der Ausführung gehindert werden sollen, da sie Sicherheitsrichtlinien des Unternehmens verletzen (z.B. Torrent-Anwendungen, nicht autorisierte Cloud-Speicher und Ähnliches).

Priorisierung
Über ein Punktesystem werden Sicherheitsvorfälle entsprechend ihrer Schwere und Wichtigkeit priorisiert, sodass Admins sofort wissen, welcher Vorfall als erstes bearbeitet werden muss.

Lokale Datenbank
Erfasst Daten zu ausgeführten Modulen, Zeitpunkt der Ausführung, ausführendem Benutzer, Verweildauer im Netzwerk sowie betroffenen Geräten und speichert sie lokal, damit die Daten nicht in falsche Hände geraten.

Weitere ESET- Module

Verschiedenste Erkennungsmechanismen arbeiten perfekt zusammen in ESETs leistungsfähiger Mehrschichttechnologie. Potenzielle Gefahren werden umgehend erkannt, ohne Systemressourcen zu belasten oder unnötig viele Fehlalarme auszulösen. 
Verschlüsseln Sie Daten ganz einfach, sicher und DSGVO-konform über die Security Management-Konsole ESET PROTECT.
​​​​​​​Bei der Multi-Faktor-Authentifizierung (MFA), oft auch als Zwei-Faktor-Authentifizierung (2FA) bekannt, handelt es sich um eine leistungsstarke Authentifizierungsmethode, bei der sich Benutzer mit mehr als einem Element ausweisen müssen.
Eine cloudbasierte Sandboxing-Technologie, die mithilfe erweiterter Scanmethoden, hochmoderner Machine Learning Algorithmen und eingehender Verhaltensanalysen einen noch besseren Schutz vor gezielten Angriffen sowie Zero-Day-Bedrohungen gewährleistet.