Popis ESET Security Services
PREAMBULE.
1.1Účelem bezpečnostních služeb společnosti ESET je podpora zákazníka při řešení problémů a anomálií souvisejících s kybernetickou bezpečnosti, které zahrnují chybějící detekce, analýzu souborů, digitální forenzní analýzu, reakci na incidenty a další bezpečnostní problémy, události nebo hrozby, které se vyskytnou v IT infrastruktuře zákazníka v souladu s podmínkami definovanými v této příloze.
1.2Bezpečnostní služby společnosti ESET zahrnují následující služby:
a)Služba ESET Detection and Response Essential
b)Služba ESET Detection and Response Advanced
c)Služba ESET Detection and Response Ultimate
d)Služba ESET MDR
1.3Každá bezpečnostní služba společnosti ESET se skládá z konkrétních funkcí popsaných níže:
Funkce / Služba |
ESET Detection and Response Essential |
ESET Detection and Response Advanced |
---|---|---|
Pomoc při digitální forenzní analýze a reakci na incidenty (DFIR) |
✗ |
✗ |
Podpora při detekci škodlivého kódu |
✗ |
✗ |
Odborná analýza souboru se škodlivým kódem |
✗ |
✗ |
Přizpůsobené vyhledávání hrozeb pro všechny aktuální hrozby |
– |
✗ |
Optimalizace pravidel a výjimek na míru |
– |
✗ |
Automatická optimalizace pravidel a výjimek |
– |
– |
Průběžné vyhledávání hrozeb pod vedením odborníků |
– |
– |
Nepřetržité sledování pod vedením odborníků, třídění hrozeb a reakce na ně |
– |
– |
Deployment & Upgrade |
– |
– |
Odborná pomoc při výstrahách MDR s dalším kontextem |
– |
– |
Tabulka 1: Přehled konkrétních funkcí pro reaktivní služby (spouštěné na základě požadavků)
Funkce / Služba |
ESET MDR |
ESET Detection and Response Ultimate |
---|---|---|
Automatická optimalizace pravidel a výjimek |
✗ |
– |
Průběžné vyhledávání hrozeb pod vedením odborníků |
✗ |
✗ |
Nepřetržité sledování pod vedením odborníků, třídění hrozeb a reakce na ně |
✗ |
✗ |
Přizpůsobené vyhledávání hrozeb pro všechny aktuální hrozby |
– |
✗ |
Optimalizace pravidel a výjimek na míru |
– |
✗ |
Pomoc při digitální forenzní analýze a reakci na incidenty (DFIR) |
– |
✗ |
Podpora při detekci škodlivého kódu |
– |
✗ |
Odborná analýza souboru se škodlivým kódem |
– |
✗ |
Deployment & Upgrade |
– |
✗ |
Odborná pomoc při výstrahách MDR s dalším kontextem |
– |
✗ |
Tabulka 2: Přehled konkrétních funkcí pro proaktivní služby (spravované)
1.4Následující tabulka A obsahuje popis funkcí, které společnost ESET poskytuje na vyžádání. U každé funkce je uveden popis typů problémů/požadavků, činností prováděných společností ESET, požadovaných vstupů od zákazníka a výsledných výstupů.
Tabulka A – Funkce na vyžádání
Funkce |
Typ problému / požadavku |
Popis činnosti společnosti ESET |
Požadované vstupy a výsledné výstupy |
---|---|---|---|
Pomoc při digitální forenzní analýze a reakci na incidenty (DFIR) |
Pomoc při digitální forenzní analýze a reakci na incidenty (DFIR), tj. je vyžadováno vyšetřování incidentu – jedná se o probíhající incident a je zajištěna vzájemná interakce (telefonický hovor, vzdálené připojení). Jedná se o pomoc při digitální forenzní analýze a reakci na incidenty, nikoli komplexní službu DFIR. |
Incident je vyšetřován online. Je poskytována konzultace témat souvisejících s kybernetickou bezpečností z technického hlediska. Dalším krokem může být analýza souboru a/nebo digitální forenzní analýza. Činnosti jsou omezeny pouze na případy související se škodlivým kódem / útoky na kybernetickou bezpečnost, nikoli na případy, jako je PR zmírňování problémů a podobné oblasti. |
Vstup: Data z prostředí, přístup do prostředí; jsou specifikovány otázky, případně úroveň podrobností; informace o již prozkoumaných/identifikovaných skutečnostech.
Výstup: Jakákoli z následujících možností: konzultace, změny v prostředí, sestavy a přehledy, přechod na jinou službu |
Podpora při detekci škodlivého kódu |
Škodlivý kód: chybějící detekce. Škodlivý kód není detekován. |
Analyzování poskytnutého souboru, URL, domény nebo IP adresy; v případě potvrzení škodlivého kódu dojde k vytvoření detekce a poskytnutí informace o rodině škodlivého kódu
|
Vstup: Verze produktu, soubor/URL/doména/IP adresa, verze produktu. Výstup: V případě škodlivého kódu je poskytnuta informace o vytvoření detekce (včetně názvu detekce); v opačném případě je poskytnuto potvrzení o tom, že je objekt čistý |
Škodlivý kód: problém s léčením. Škodlivý kód je detekován, ale nelze jej vyléčit. |
Je otestováno léčení odeslaného souboru, v případě objevení problémů dojde k vylepšení procesu léčení. Ve specifických případech může být poskytnut samostatný nástroj na léčení. |
Vstup: Verze produktu, soubor, protokoly, informace o prostředí. Výstup: Pokud dojde k vylepšení procesu léčení, je poskytnuta informace o plánované opravě; v případě potřeby může být poskytnuta samostatná aplikace/postup na léčení. |
|
Škodlivý kód: útok ransomware. Systém byl napaden ransomwarem. |
Vyhodnocení napadení ransomwarem. Pokud je to možné, poskytnutí (existujícího nebo nového) nástroje na dešifrování, v opačném případě doporučení pro zmírnění a prevenci. |
Vstup: Verze produktu, příklady zašifrovaných souborů, soubor s informacemi o platbě, protokoly, vzorek škodlivého kódu. Výstup: Nástroj na dešifrování (pokud je to možné); v opačném případě jsou poskytnuta doporučení pro zmírnění a prevenci |
|
Falešná detekce. Chybně detekovaný soubor, URL, doména nebo IP adresa. |
Analyzování poskytnutého souboru, URL, domény nebo IP adresy; v případě potvrzení falešné detekce bude detekce odstraněna |
Vstup: Verze produktu, soubor/URL/doména/IP adresa, protokoly, snímky obrazovky. Výstup: V případě škodlivého kódu je poskytnuta informace o odstranění detekce. |
|
Obecné Analýza podezřelého chování |
Na základě popsaného podezřelého chování a dalších poskytnutých dat dojde k analyzování chování a navržení potenciálního řešení. |
Vstup: Verze produktu, popis podezřelého chování, protokoly, informace o prostředí, další údaje na vyžádání, včetně vzdáleného připojení ve specifických případech. Výstup: Pokud je to možné, je problém vyřešen, spolu s poskytnutím základní charakteristiky. |
|
Odborná analýza souboru se škodlivým kódem
|
Základní analýza souboru. Je potřeba získat základní informace o souboru. |
Je odeslaný soubor čistý nebo škodlivý? Pokud je čistý, jsou poskytnuty základní informace. Je-li škodlivý, jsou poskytnuty důvody detekce, rodina škodlivého kódu a základní informace o funkčnosti. |
Vstup: soubor, jsou specifikovány otázky. Výstup: Výsledek analýzy společně se základní charakteristikou |
Podrobná analýza souboru. Je potřeba získat podrobné informace o škodlivému kódu. |
Je odeslaný soubor čistý nebo škodlivý? Pokud je čistý, jsou poskytnuty základní informace. Je-li škodlivý, jsou poskytnuty důvody detekce, rodina škodlivého kódu a podrobné informace o funkčnosti. |
Vstup: soubor. Výstup: Výsledek analýzy společně s detailními informacemi |
|
Přizpůsobené vyhledávání hrozeb pro všechny aktuální hrozby |
EI: Vyhledávání hrozeb |
Prostředí je kontrolováno pomocí EI. Budou poskytnuty informace o případných hrozbách nebo zranitelnostech Bude poskytnuto poradenství. V kontrolním seznamu budou definovány jednotlivé kroky. |
Vstup: Formulář pro analýzu, přístup do prostředí. Výstup: Zprávy z vyhledávání hrozeb. |
Optimalizace pravidel a výjimek na míru
|
EI: Podpora pravidel. Podpora související s vytvářením, úpravou nebo poruchou pravidla (například detekce chování konkrétního škodlivého kódu). |
Analýza konkrétního pravidla nebo chování a poskytnutí konzultace. |
Vstup: Verze EI, pravidla, specifikace problému, pokud se ukáže, že se jedná o chybu – protokoly, přístup k databázi. Výstup: Konzultace a doporučení, jak nastavit požadované pravidlo |
EI: Podpora výjimek. Je vyžadována podpora související s vytvářením, úpravou nebo poruchou výjimky. |
Analýza konkrétní výjimky nebo chování a poskytnutí konzultace |
Vstup: Verze EI, výjimka, specifikace problému, pokud se ukáže, že se jedná o chybu – protokoly, přístup k databázi. Výstup: Konzultace a doporučení, jak nastavit požadovanou výjimku |
|
EI: Počáteční optimalizace –
|
Po instalaci EI do nového prostředí generuje EI velké množství falešných detekcí. Jednorázová akce. Kontrolují se nejčastější falešné detekce v prostředí EI. Jsou vytvořeny výjimky. Lze vytvořit vlastní pravidla nebo pravidla upravit tak, aby odrážela očekávání. |
Vstup: Formulář pro analýzu, přístup do prostředí nebo exportovaná data. Výstup: Přehled optimalizace, změny v prostředí EI, například vytvoření/změna pravidel a výjimek. |
|
Deployment & Upgrade
|
Nasazení a aktualizace |
Doplňková profesionální služba zajišťující počáteční nasazení EI a souvisejících produktů/komponent potřebných pro správný provoz EI nebo jejich upgrade na nejnovější verzi. Jednorázová akce (nasazení nebo upgrade na základě požadavku zákazníka). Tým společnosti ESET nasadí nebo upgraduje konzoli EI a související produkty/komponenty ESET specifikované v této příloze, bod 7.2 (dle dohody se zákazníkem). Nasazení a upgrade provede společnost ESET nasazením/upgradem 100 jednotek produktů/komponent, pokud není v plánu služby uvedeno jinak. Se zákazníky jsou sdíleny informace, jak tato nasazení a upgrady dokončit. |
Vstup: Formulář pro analýzu, přístup do prostředí. Výstup: Nasazený nebo upgradovaný produkt. |
Odborná pomoc při výstrahách MDR s dalším kontextem |
EI: Obecné dotazy týkající se bezpečnosti |
Poradenství bezpečnostního experta a všestranná pomoc zákazníkovi |
Vstup: závisí na typu a obsahu požadavku Výstup: závisí na typu a obsahu požadavku |
1.5Následující tabulka B obsahuje popis funkcí, které společnost ESET poskytuje proaktivně. U každé funkce je uveden popis činností prováděných společností ESET, požadovaných vstupů od zákazníka a výsledných výstupů.
Tabulka B: Proaktivně poskytované funkce
Funkce |
Popis činnosti společnosti ESET |
Požadované vstupy a výsledné výstupy |
---|---|---|
Automatická optimalizace pravidel a výjimek |
Optimalizace sad pravidel a výjimek na základě signálů z prostředí zákazníka. |
Vstup: přístup do prostředí Výstup: optimalizované prostředí |
Průběžné vyhledávání hrozeb pod vedením odborníků |
EI: Vyhledávání hrozeb (proaktivní). Průběžné vyhledávání hrozeb, při němž bezpečnostní experti vyhodnocují detekce a na základě jejich korelací sestavují strukturovaný a zmapovaný incident.
|
Vstup: přístup do prostředí Výstup: Incidenty vytvořené v EI (s případnou reakcí, pokud je to možné) |
Nepřetržité sledování pod vedením odborníků, třídění hrozeb a reakce na ně |
EI: Monitorování hrozeb. Nepřetržitá služba řízená lidmi, která využívá IoC, IoA, UEBA, AI, komplexní interní a externí zdroje TI a podobné sofistikované monitorovací a detekční techniky k ochraně prostředí zákazníků. Tato funkce odhalí škodlivou aktivitu a provede opatření k jejímu omezení a eliminaci, aby se zabránilo vážným škodám. |
Vstup: přístup do prostředí Výstup: Incidenty vytvořené v EI (s případnou reakcí, pokud je to možné) |
2. Definice
2.1Pokud z konkrétního ustanovení této přílohy nevyplývá něco jiného, je význam všech pojmů s velkým počátečním písmenem uvedených v této příloze takový, jak je definován v tomto článku nebo v hlavním textu podmínek nebo jak je jim přiřazen v jednotlivých ustanoveních této přílohy. Pojmy psané velkými písmeny budou při definování uvedeny v uvozovkách.
2.2„Dostupnost“ znamená dobu, po kterou jsou společnost ESET a její subdodavatelé k dispozici pro poskytování služeb zákazníkům a reagují v rámci SLA.
2.3„Formulář pro analýzu“ označuje dokument vytvořený společností ESET za účelem shromáždění informací potřebných k provedení konkrétních činností zahrnutých do služby.
2.4„Kritické události“ označují události, které spolčenost ESET považuje za události vyžadující další pozornost, protože mohou představovat potenciální hrozbu..
2.5„Detekce“ označuje informace zobrazené v EI, které mají varovat před potenciální hrozbou. EI obsahuje detekční jádro ESET pro indikátor útoku založený na pravidlech. Tato pravidla jsou napsaná za účelem identifikace podezřelého škodlivého chování a spouštějí detekce s definovanou závažností. Každá spuštěná detekce se zobrazí v části Detekce s jasnou identifikací zařízení, kde k ní došlo (počítač), a který spustitelný soubor a proces ji spustil. Jsou doplněny informacemi o závažnosti, jak jsou definovány ve výše uvedených pravidlech, a každé detekci lze přiřadit prioritu.
2.6„Událost“ označuje jakoukoli událost, k níž došlo na koncových zařízeních v infrastruktuře zákazníka, které jsou monitorovány a zaznamenávány nástrojem EI. Tyto události jsou do EI hlášeny z EI konektorů, které jsou nasazené na uvedených koncových zařízeních v rámci infrastruktury zákazníka. Tyto události jsou analyzovány specialisty v rámci vyhledávání a monitorování hrozeb.
2.7„EI“ označuje ESET Inspect nebo ESET Inspect On-Prem, produkt společnosti ESET pro detekci incidentů na koncových zařízeních a reakci na ně (EDR).
2.8„EI konektor“ označuje malou aplikaci, která funguje jako překladač / komunikační rozhraní mezi nainstalovanými bezpečnostními produkty společnosti ESET a EI serverem. Extrahuje všechny relevantní nízkoúrovňové události z bezpečnostních produktů společnosti ESET a odesílá je na EI server. Před nasazením EI konektoru musí být nainstalován bezpečnostní produkt společnosti ESET. EI konektor potřebuje vlastní licenci, aby mohl správně fungovat a odesílat události na EI server. EI konektor má zásadní význam v situacích, kdy události z koncového zařízení nelze doručit na EI server, například když není k dispozici síťové připojení. Data jsou v takovém případě uložena lokálně v koncovém zařízení a doručena, jakmile je obnoveno síťové připojení zařízení.
2.9„Problém“ znamená problém související s kybernetickou bezpečností, ke kterému došlo v infrastruktuře IT zákazníka, který chce zákazník nahlásit a který je definován v tabulce A.
2.10„Zpráva“ označuje typ závěrečného výstupu služby – dokument vytvořený společností ESET, který obsahuje shrnutí činností provedených specialisty společnosti ESET, jejich zjištění, doporučení a další informace, které jsou považovány za relevantní pro konkrétní podtyp činnosti služby (např. zpráva z vyhledávání hrozeb nebo zpráva o analýze škodlivého kódu) a je doručen zákazníkovi prostřednictvím e-mailu.
2.11„Požadavek“ označuje jakýkoli požadavek týkající se zabezpečení prostředí zákazníků a v něm nasazených produktů, pokud se nejedná o nahlášení chyby produktu, včetně jakéhokoli problému nahlášeného zákazníkem společnosti ESET. Aby se zabránilo jakýmkoli pochybnostem, požadavky se týkají (včetně, nikoli však výhradně) analýz incidentů se soubory, reakce a zmírňování, vyhledávání hrozeb, témat souvisejících se zabezpečením EI (nikoli chyb produktů), jako jsou pravidla a vyloučení (interní funkce), a podpory a optimalizace.
2.12„Doby reakce“ jsou garantované maximální doby pro počáteční lidskou reakci.
2.13„Typy reakce“ odkazují na klasifikaci reakcí na požadavek do následujících tří kategorií: 1. Automatizovaná reakce systému. 2. Počáteční lidská reakce. 3. Závěrečný výstup.
a)„Automatizovaná reakce systému“ označuje e-mail automaticky generovaný systémem požadavků na podporu společnosti ESET, který potvrzuje, že zákazník úspěšně odeslal požadavek.
b)„Počáteční lidská reakce“ označuje první odpověď specialisty společnosti ESET v reakci na úspěšně odeslaný požadavek. Na tento typ reakce se vztahují garantované doby reakce definované ve smlouvě o úrovni poskytovaných služeb (SLA).
c)„Závěrečný výstup“ označuje závěrečnou reakci specialisty společnosti ESET na odeslaný požadavek. Typ závěrečného výstupu se liší podle činností souvisejících s různými typy problémů a požadavků (např. zpráva, výsledky analýzy nebo doporučení) a není označen jako řešení, protože nelze garantovat konečná řešení pro všechny typy bezpečnostních problémů. Čas závěrečného výstupu bude s vynaložením co nejlepšího úsilí co nejkratší, nelze jej však garantovat z důvodů rozdílů v povaze nahlášených problémů.
2.14„Bezpečnostní profil“ označuje dokument vytvořený společností ESET jako výsledek úvodní analýzy a informace takto zaznamenané do formuláře pro analýzu.
2.15„Smlouva o úrovni poskytovaných služeb“ nebo „SLA“ označuje smlouvu mezi společností ESET a zákazníkem se závazkem společnosti ESET vůči zákazníkovi, která definuje dostupnost bezpečnostních služeb a garantované maximální doby počáteční lidské reakce na správně odeslané požadavky.
2.16„Úrovně závažnosti“ určují povahu a naléhavost odeslaných požadavků. Úrovně závažnosti také určují dobu počáteční lidské reakce definované v SLA. Úrovně závažnosti jsou rozděleny do následujících tří různých úrovní: A. Kritické, B. Závažné a C. Běžné. Společnost ESET si vyhrazuje právo změnit úroveň závažnosti na základě výsledků své počáteční analýzy.
a)„Požadavky kritické povahy” jsou požadavky, u kterých bylo potvrzeno, že ovlivňují kontinuitu provozu. Běžnými příklady požadavků kritické povahy jsou živá infekce ransomwarem, živý incident, falešné detekce, které nesprávně blokují neškodnou akci nebo kritickou podnikovou aplikaci, atd.
b)„Požadavky závažné povahy“ jsou případy, kdy existuje silné podezření, že by mohla být ovlivněna kontinuita provozu. Běžnými příklady jsou hlášení falešných detekcí u důležitých souborů, vyšetřování potenciálně podezřelého chování atd.
c)„Požadavky běžné povahy“ jsou nezávažné povahy a nemají vliv na kontinuitu provozu. Obvyklými příklady jsou zpětné prošetření historického incidentu, pomoc s nastavením pravidel/výjimek nástroje ESET Enterprise Inspector, plánovaná podrobná analýza škodlivého kódu apod. Tato úroveň závažnosti zahrnuje plánované činnosti (např. plánované vyhledávání hrozeb) a všechny požadavky, které mohou vzniknout během jejich provádění.
2.17„Specialista“ označuje zaměstnance společnosti ESET nebo jejího subdodavatele, který poskytuje služby zákazníkům.
2.18„Hrozba“ označuje možnost škodlivého pokusu o poškození nebo narušení počítačové sítě nebo systému zákazníka.
3. Podmínky poskytování bezpečnostních služeb
3.1Společnost ESET začne poskytovat bezpečnostní službu po přijetí objednávky a bude ji poskytovat po dobu určitou uvedenou v přijetí objednávky.
3.2Služby popsané v tabulce A jsou poskytovány na základě požadavku zákazníka. Při odesílání požadavku musí zákazník poskytnout všechny informace požadované ve formuláři nebo pracovníkem technické podpory
3.3Jestliže zákazník při odeslání požadavku uvede nepřesné nebo neúplné informace, pracovník technické podpory si vyžádá jejich doplnění nebo opravu; do té doby neběží žádná lhůta nebo doba řešení podle podmínek.
3.4Zákazník musí všechny požadavky odesílat prostřednictvím formuláře požadavku na podporu služeb nebo hlásit na telefonní lince technické podpory. Na kontaktních telefonních číslech zákazníka nesmí být v době oznámení požadavků aktivována funkce skrytí čísla volajícího (CLIR) ani jiná podobná funkce omezující identifikaci volající linky. Pokud jsou všechny linky technické podpory obsazeny, zanechá zákazník zprávu v hlasové schránce, což je považováno za řádné odeslání požadavku.
3.5Odesláním požadavku se rozumí:
a)Při použití vyhrazeného formuláře požadavku: Správné vyplnění všech požadovaných údajů a potvrzení ve formuláři a následné obdržení automaticky vygenerované e-mailové zprávy od společnosti ESET potvrzující, že požadavek byl úspěšně odeslán.
b)Při použití telefonní linky technické podpory: Poskytnutí všech informací požadovaných pracovníkem technické podpory a následné obdržení automaticky generované e-mailové zprávy od společnosti ESET potvrzující, že požadavek byl úspěšně odeslán.
3.6Jestliže zákazník neobdrží potvrzující e-mailovou zprávu do deseti (10) minut od pokusu o odeslání požadavku, zavolá na telefonní linku technické podpory nebo využije eskalační kontakty.
3.7Formulář požadavku na podporu služeb, telefonní linka technické podpory a eskalační kontakty jsou specifikovány v přijetí objednávky odeslaném zákazníkovi.
3.8Požadavek se považuje za vyřešený, pokud nastane některá z následujících skutečností:
a)Společnost ESET poskytne zákazníkovi e-mailem výstup definovaný v tabulce A pro příslušný typ problému/požadavku.
b)Po uplynutí dvaceti čtyř (24) hodin od odeslání druhé výzvy k požadované součinnosti.
3.9Poskytování bezpečnostních služeb je možné za podmínky, že zákazník má zakoupenou příslušnou bezpečnostní službu pro odpovídající počet klientů dle výpočtu partnera společnosti ESET nebo společnosti ESET, pokud není zapojen žádný partner společnosti ESET. Jestliže zákazník v průběhu poskytování bezpečnostní služby změní licence produktů, které používá (s výjimkou obnovení), včetně zvýšení počtu klientů, je povinen upravit i bezpečnostní službu tak, aby tuto změnu zohledňovala. Aby se zabránilo jakýmkoli pochybnostem, takováto úprava podléhá dodatečnému poplatku.
4. SLA
4.1Dostupnost bezpečnostních služeb společnosti ESET je 24 hodin denně, 7 dní v týdnu a 365 dní v roce.
4.2Doby reakce pro počáteční lidskou reakci na správně odeslaný požadavek jsou pro jednotlivé typy úrovně závažnosti stanoveny takto:
a)Požadavky kritické povahy mají garantovanou dvouhodinovou (2 hod) SLA pro počáteční lidskou reakci.
b)Požadavky závažné povahy mají garantovanou čtyřhodinovou (4 hod) SLA pro počáteční lidskou reakci.
c)Požadavky běžné povahy mají garantovanou čtyřiadvacetihodinovou (24 hod) SLA pro počáteční lidskou reakci.
4.3Výše uvedené doby reakce se nepoužijí pro:
a)funkce popsané v tabulce B, protože příslušná činnost společnosti ESET je prováděna průběžně,
b)konkrétní funkce popsané v tabulce A, protože příslušná činnost společnosti ESET je plánována a prováděna v dohodnutém časovém rámci. Jedná se o následující funkce z tabulky A: EI: Počáteční optimalizace a Nasazení a upgrade.
5. Popis služby ESET Detection and Response Essential
5.1Služba ESET Detection and Response Essential je služba bezpečnostní podpory poskytovaná společností ESET, která zahrnuje funkce definované v bodě 1.3 přílohy č. 2. Tabulka A obsahuje pro každou funkci popis typů problémů/požadavků, činností prováděných společností ESET, vstupů požadovaných od zákazníka a výsledných výstupů.
5.2Činnosti související s konkrétním typem problému/požadavku provádí specialista na základě požadavku zákazníka týkajícího se poskytnutí pomoci.
5.3Aby zákazník mohl využívat službu ESET Detection and Response Essential, musí získat a mít ve svém IT prostředí nainstalovány minimálně: (i) produkty ESET pro svá koncová zařízení a (ii) mít tato koncová zařízení spravována ESET konzolou pro vzdálenou správu. Zákazník tímto bere na vědomí, že v případě nesplnění požadavků uvedených v předchozí větě nebude služba ESET Detection and Response Essential dostupná a funkční v plném rozsahu. V takových případech společnost ESET neponese žádnou odpovědnost za nedodané nebo nedodatelné součásti služby ESET Detection and Response Essential.
6. Popis služby ESET Detection and Response Advanced
6.1Služba ESET Detection and Response Advanced je služba bezpečnostní podpory poskytovaná společností ESET, která zahrnuje funkce definované v bodě 1.3 přílohy č. 2. Tabulka A obsahuje pro každou funkci popis typů problémů/požadavků, činností prováděných společností ESET, vstupů požadovaných od zákazníka a výsledných výstupů.
6.2Aby zákazník mohl využívat službu ESET Detection and Response Advanced, musí získat a mít ve svém IT prostředí nainstalovány minimálně:
a)produkty ESET pro koncová zařízení (produkty Endpoint / Server Security / Mail Security + Management Agent a EI konektory) pro svá koncová zařízení,
b)mít tato koncová zařízení spravována ESET konzolí pro vzdálenou správu ESET PROTECT / ESET PROTECT On-Prem a
c)EI.
7. Popis služby ESET Detection and Response Ultimate
7.1Služba ESET Detection and Response Ultimate je služba bezpečnostní podpory poskytovaná společností ESET, která zahrnuje funkce definované v bodě 1.3 přílohy č. 2. Tabulky A a B obsahují pro každou funkci popis typů problémů/požadavků (pokud jsou k dispozici), činností prováděných společností ESET, vstupů požadovaných od zákazníka a výsledných výstupů.
7.2Aby zákazník mohl využívat službu ESET Detection and Response Ultimate, musí provést následující kroky:
a)Získat a mít ve svém IT prostředí nainstalovány minimálně:
i. produkty ESET pro koncová zařízení kompatibilní s EI (produkty Endpoint / File Security / Mail Security + Management Agent a EI konektory) pro svá koncová zařízení,
ii. mít tato koncová zařízení spravována ESET konzolí pro vzdálenou správu ESET PROTECT / ESET PROTECT (Cloud) a
iii. EI.
Tyto produkty/komponenty musí být nasazeny v minimálních verzích, které stanoví specialisti. Za tímto účelem bude činnost Nasazení a upgrade specifikovaná v této příloze provedena společností ESET v závislosti na informacích o prostředí zákazníka.
b)Vzhledem k tomu, že činnost Nasazení a upgrade se týká nasazení/upgradu omezeného počtu jednotek produktů společnosti ESET, jak je uvedeno v tabulce výše, a protože řádné nasazení některých výše definovaných produktů je předpokladem pro poskytování služby ESET Detection and Response Ultimate, je zákazník povinen provést nasazení/upgrade zbývajících produktů a koncových zařízení do šedesáti (60) dnů od výzvy a poskytnutí návodu k nasazení/upgradu ze strany společnosti ESET. Neprovedení požadovaného nasazení/upgradu zákazníkem se považuje za neposkytnutí požadované součinnosti a společnost ESET si vyhrazuje právo omezit poskytování služby ESET Detection and Response Ultimate do doby, než bude toto opomenutí odstraněno.
c)Zajistit, aby hardware a operační systém byly vždy v souladu s hardwarovými požadavky a požadavky na operační systém produktů/komponent.
7.3Při používání služby ESET Detection and Response Ultimate nesmí zákazník měnit žádná pravidla, výjimky nebo nastavení EI bez předchozího souhlasu nebo vědomí společnosti ESET. Porušení této povinnosti může mít negativní dopad na fungování služby a/nebo EI a společnost ESET nenese odpovědnost za případné škody z toho vyplývající.
8. Popis služby ESET MDR
8.1Služba ESET MDR je služba bezpečnostní podpory poskytovaná společností ESET, která zahrnuje funkce definované v bodě 1.3 přílohy č. 2. Tabulka B obsahuje pro každou funkci popis činností prováděných společností ESET, vstupů požadovaných od zákazníka a výsledných výstupů.
8.2Aby zákazník mohl využívat službu ESET MDR, musí získat a mít ve svém IT prostředí nainstalovány minimálně:
a)produkty ESET pro koncová zařízení kompatibilní s EI (produkty Endpoint / Server Security / Mail Security + Management Agent a EI konektory) pro svá koncová zařízení,
b)mít tato koncová zařízení spravována ESET konzolí pro vzdálenou správu ESET PROTECT a
c)ESET Inspect
8.3Produkty ESET pro koncová zařízení musí být nasazeny ve verzi kompatibilní s produktem ESET Inspect.
8.4Při používání služby ESET MDR nesmí zákazník měnit žádná pravidla, výjimky nebo nastavení EI bez předchozího souhlasu nebo vědomí společnosti ESET. Porušení této povinnosti může mít negativní dopad na fungování služby a/nebo EI a společnost ESET nenese odpovědnost za případné škody z toho vyplývající.