Spécifications des services de sécurité ESET
PRÉAMBULE.
1.1Le Service de sécurité ESET vise à assister le Client dans les problèmes de cybersécurité et les anomalies allant des détections manquantes, de l’analyse de fichier, de la forensique numérique et de la réponse aux incidents à d’autres problèmes, événements ou menaces liés à la sécurité qui surviennent dans l’infrastructure informatique du Client conformément aux conditions définies dans la présente annexe.
1.2Les Services de sécurité ESET comprennent les services suivants :
a)Le Service ESET Detection and Response Essential
b)Le Service ESET Detection and Response Advanced
c)Le Service ESET Detection and Response Ultimate
d)Service ESET MDR
1.3Chaque Service de sécurité ESET comprend les fonctionnalités spécifiques décrites ci-dessous :
Fonctionnalité/Service |
ESET Detection and Response Essential |
ESET Detection and Response Advanced |
---|---|---|
Assistance réaction incident de forensique numérique (DFIR) |
✓ |
✓ |
Détection des logiciels malveillants |
✓ |
✓ |
Analyse par un expert des fichiers de logiciels malveillants |
✓ |
✓ |
Recherche de Menaces personnalisée pour toutes les menaces actuelles |
– |
✓ |
Optimisation des règles et des exclusions personnalisées |
– |
✓ |
Optimisation des règles et des exclusions automatiques |
– |
– |
Recherche continue de menaces par des experts |
– |
– |
Surveillance continue 24h/24 et 7j/7 par des experts, triage et réponse à la recherche |
– |
– |
Déploiement et mise à niveau |
– |
– |
Assistance d'un expert pour les alertes MDR avec plus de contexte |
– |
– |
Tableau 1 : Vue d'ensemble des fonctionnalités spécifiques des Services réactifs (déclenchés sur Demande)
Fonctionnalité/Service |
ESET MDR |
ESET Detection and Response Ultimate |
---|---|---|
Optimisation des règles et des exclusions automatiques |
✓ |
– |
Recherche continue de menaces par des experts |
✓ |
✓ |
Surveillance continue 24h/24 et 7j/7 par des experts, triage et réponse à la recherche |
✓ |
✓ |
Recherche de Menaces personnalisée pour toutes les menaces actuelles |
– |
✓ |
Optimisation des règles et des exclusions personnalisées |
– |
✓ |
Assistance réaction incident de forensique numérique (DFIR) |
– |
✓ |
Détection des logiciels malveillants |
– |
✓ |
Analyse par un expert des fichiers de logiciels malveillants |
– |
✓ |
Déploiement et mise à niveau |
– |
✓ |
Assistance d'un expert pour les alertes MDR avec plus de contexte |
– |
✓ |
Tableau 2 : Vue d'ensemble des fonctionnalités spécifiques des Services proactifs (gérés)
1.4Le tableau A ci-dessous contient la description des fonctionnalités fournies par ESET à la Demande. Pour chaque fonctionnalité, il y a une description des types de Problèmes/Demandes, des activités réalisées par ESET, des données requises du Client et les Résultats obtenus.
Tableau A – Fonctionnalités à la Demande
Fonctionnalité |
Problème/Type de demande |
Description de l’activité ESET |
Input demandé et Résultats |
---|---|---|---|
Assistance réaction incident de forensique numérique (DFIR) |
Assistance réaction incident de forensique numérique (DFIR), c’est-à-dire qu’un incident doit être analysé. Il s’agit d’un incident en cours et une interaction est fournie (appel téléphonique, connexion à distance). Il ne s’agit pas d’une véritable réaction, mais d’une assistance. |
L’incident est analysé en ligne. Une consultation des sujets liés à la cybersécurité d'un point de vue technique est proposée. Cela peut conduire à une analyse de fichier et/ou une analyse de la forensique numérique. Les activités se limitent à des cas de logiciel malveillant/d’attaque liée à la cybersécurité uniquement, comme une atténuation du problème RP et des domaines similaires. |
Input : données de l’environnement, accès à l’environnement ; des questions et/ou le niveau de détail sont précisés ; informations sur des faits déjà examinés/identifiés.
Résultat : un des éléments suivants : consultance, changements dans l’environnement, rapport, réorientation vers un autre service. |
Détection des logiciels malveillants |
Logiciel malveillant : détection absente, c'est-à-dire que les logiciels malveillants ne sont pas détectés. |
Fichier soumis, URL, domaine ou IP analysé. Si malveillant : ajout de la détection et transmission d’informations sur la famille du logiciel malveillant.
|
Input : version du produit, fichier/URL/domaine/IP, version du Produit. Résultat : en cas de logiciel malveillant, des informations sur la détection ajoutée (y compris le nom) sont fournies. À défaut, un statut en ordre est confirmé. |
Logiciel malveillant : problème de nettoyage, c'est-à-dire que le logiciel malveillant est détecté mais ne peut pas être nettoyé. |
Le nettoyage du fichier soumis est testé et amélioré s’il est effectivement problématique. Dans des cas particuliers, une application de nettoyage indépendante peut être fournie. |
Input : Version du produit, fichier, journaux, informations sur l’environnement. Résultat : en cas d’amélioration du nettoyage, des informations sur la résolution prévue sont fournies. Application/procédure de nettoyage indépendante le cas échéant. |
|
Logiciel malveillant : infection par un ransomware, c'est-à-dire que le système est infecté par un ransomware. |
L’infection par un ransomware est évaluée et, si un décryptage est possible, un décrypteur est fourni (existant ou nouveau). À défaut, des pistes d’atténuation et de prévention de base sont fournies. |
Input : Version du Produit, exemples de fichiers cryptés, fichier d’informations de paiement, journaux, échantillon du logiciel malveillant Résultat : décrypteur (si possible). À défaut, pistes d’atténuation et de prévention de base. |
|
Faux positif, c'est-à-dire que le fichier, l'URL, le domaine ou l'IP est détecté à tort. |
Le fichier soumis, l’URL, le domaine ou l’IP analysé. Si détecté à tort : suppression de la détection. |
Input : version du Produit, fichier/URL/domaine/IP, journaux, captures d’écran. Résultat : si l’input est effectivement malveillant, des informations sur la détection supprimée sont fournies. |
|
Général : analyse du comportement suspect |
D’après la description du comportement suspect et les autres données fournies, le comportement est analysé et une solution potentielle est suggérée. |
Input : version du Produit, description du comportement suspect, journaux, informations sur l’environnement, données supplémentaires sur demande, y compris connexion à distance dans certains cas. Résultat : si possible, le problème est résolu, avec des informations de base. |
|
Analyse par un expert des fichiers de logiciels malveillants
|
Analyse de base du fichier, c'est-à-dire que des informations de base sur le fichier sont nécessaires. |
Le fichier soumis est-il en règle ou malveillant ? Si le fichier est en règle, des informations de base sont fournies. Si le fichier est malveillant, les motifs de détection, la famille de logiciel malveillant et des informations de base sur la fonctionnalité sont transmis. |
Input : fichier ; des questions sont précisées. Résultat : résultat de l’analyse et informations de base. |
Analyse détaillée des fichiers, c'est-à-dire que des informations détaillées sur les logiciels malveillants sont nécessaires. |
Le fichier soumis est-il en règle ou malveillant ? Si le fichier est en règle, des informations de base sont fournies. Si le fichier est malveillant, les motifs de détection, la famille de logiciel malveillant et des informations détaillées sur la fonctionnalité sont transmis. |
Input : fichier. Résultat : résultat de l’analyse et informations détaillées. |
|
Recherche de Menaces personnalisée pour toutes les menaces actuelles |
EI: Recherche de Menaces |
L’environnement est contrôlé avec EI. Des informations sont fournies sur les Menaces ou les faiblesses. Des recommandations seront transmises. Des démarches individuelles seront définies dans la liste de contrôle. |
Input : formulaire d’évaluation, accès à l’environnement. Résultat : Rapport de recherche de Menaces. |
Optimisation des règles et des exclusions personnalisées
|
EI : assistance aux règles, c'est-à-dire assistance liée à la création, la modification ou le dysfonctionnement de règles, p. ex. pour détecter certains comportements malveillants. |
Une règle ou un comportement spécifique est analysé et une consultation est fournie. |
Input : version d’EI, règles, spécifications du problème, s’il s’avère qu’il s’agit d’un bug — journaux, base de données/accès à la base de données. Résultat : consultation et recommandations sur la façon de créer la règle souhaitée. |
EI : support pour les exclusions, c'est-à-dire qu'une assistance liée à la création, la modification ou le dysfonctionnement d’exclusion est nécessaire. |
Une exclusion ou un comportement spécifique est analysé et une consultation est fournie. |
Input : version d’EI, exclusion, spécifications du problème, s’il s’avère qu’il s’agit d’un bug — journaux, base de données/accès à la base de données. Résultat : consultation et recommandations sur la façon de créer l’exclusion souhaitée. |
|
EI: optimisation initiale
|
Après l’installation d’EI dans un nouvel environnement, EI génère un grand nombre de faux positifs (FP). Action unique. La plupart des détections de FP fréquentes dans l’environnement EI sont contrôlées. Des exclusions sont créées. Des règles personnalisées peuvent être créées, ou des règles peuvent être modifiées pour refléter les attentes. |
Input : formulaire d’évaluation, accès à l’environnement ou données exportées. Résultat : Rapport d’optimisation, modifications dans l’environnement EI comme la création/modification de règles et d’exclusions. |
|
Déploiement et mise à niveau
|
Deployment And Upgrade |
Service professionnel gratuit pour réaliser le déploiement initial d'EI et des produits/composants connexes nécessaires au bon fonctionnement d'EI ou à la mise à niveau vers sa dernière version. Action ponctuelle (déploiement ou mise à niveau en fonction de la demande du client). L'équipe ESET déploiera ou mettra à jour la console EI et les produits/composants ESET connexes spécifiés dans cette annexe, paragraphe 7.2. (comme convenu avec le client). Le déploiement et la mise à niveau seront effectués par ESET en déployant/mettant à jour 100 unités des Produits/composants, sauf indication contraire dans le Plan de service. Des informations sur la façon de terminer ces déploiements et mises à niveau sont partagées avec les Clients. |
Input : Formulaire d’évaluation, accès à l’environnement. Résultat : Produit déployé ou mis à niveau. |
Assistance d'un expert pour les alertes MDR avec plus de contexte |
EI : questions liées à la sécurité générale. |
Conseils d'un expert en sécurité et aide globale à la disposition du client |
Input : dépend du type et du contenu de la Demande Résultat : dépend du type et du contenu de la Demande |
1.5Le tableau B ci-dessous contient la description des fonctionnalités fournies par ESET de manière proactive. Pour chaque fonctionnalité, il y a une description des activités réalisées par ESET, des données requises du Client et les Résultats obtenus.
Tableau B : Fonctionnalités fournies de manière proactive
Fonctionnalité |
Description de l’activité ESET |
Input demandé et Résultats |
---|---|---|
Optimisation des règles et des exclusions automatiques |
Optimisation des ensembles de règles et des exclusions en fonction des signaux provenant de l'environnement du client. |
Input : accès à l'environnement Résultat : environnement optimisé |
Recherche continue de menaces par des experts |
EI: recherche (proactive) de Menaces Recherche permanente des menaces, où les experts en sécurité évaluent et mettent en corrélation les détections dans le cadre d'un incident structuré et cartographié.
|
Input : accès à l'environnement Résultat : incidents générés dans EI (avec une réponse si possible) |
Surveillance continue 24h/24 et 7j/7 par des experts, triage et réponse à la recherche |
EI: Surveillance des Menaces. Un service humain 24 heures sur 24, 7 jours sur 7, qui s'appuie sur l'indicateur de compromission (IoC), l'indicateur d'attaque (IoA), l'analyse comportementale des utilisateurs et des entités (UEBA), l'IA, des flux informatiques internes et externes complets et d'autres techniques sophistiquées de surveillance et de détection pour protéger l'environnement des clients. Cette fonction permet de dévoiler et de démasquer les activités malveillantes et d'effectuer des actions de confinement et d'éradication afin d'éviter de graves dommages. |
Input : accès à l'environnement Résultat : incidents générés dans EI (avec une réponse si possible) |
2 Définitions
2.1Sauf si une disposition particulière de la présente Annexe indique le contraire, la définition des termes portant la majuscule dans les présentes sera celle prévue dans le présent Article, dans les Conditions ou celle qui leur est attribuée dans les dispositions particulières. Dans leur définition, ces termes portant la majuscule seront placés entre guillemets.
2.2« Disponibilité » fait référence au temps pendant lequel ESET et ses sous-traitants sont disponibles pour fournir les Services aux Clients et réagir dans l’ANS.
2.3« Évènement(s) critique(s) » renvoie aux Évènements qui sont considérés par ESET comme nécessitant plus d’attention, car ils pourraient représenter une Menace potentielle.
2.4« Détection » désigne les informations affichées dans EI afin d’avertir d’une Menace potentielle. EI comprend le moteur de détection ESET basé sur des règles pour les signaux d’attaque. Les règles sont élaborées pour identifier les comportements malveillants suspects qui déclenchent des Détections de certaines gravités. Chaque Détection déclenchée s’affiche dans la section Détection avec une identification claire de ce qui s’est passé (ordinateur) et de l’exécutable et du processus qui l’ont déclenchée. Des informations sur la gravité sont également présentes, comme défini dans les règles mentionnées ci-dessus, et il est possible d’attribuer une priorité à chaque Détection.
2.5« Évènement » renvoie à tout évènement survenu aux endpoints dans l’infrastructure du Client et qui est surveillé et enregistré par EI. Ces Évènements sont signalés à EI par des EI Connectors déployés sur les endpoints dans l’infrastructure du Client. Ils sont analysés par des Spécialistes dans le cadre de la recherche des Menaces et des Activités de Surveillance des Menaces.
2.6« EI » fait référence à ESET Inspect ou ESET Inspect On-Prem, le Produit de détection et de réponse pour les endpoints (EDR) d'ESET.
2.7« EI Connector » désigne une petite application qui sert d’interface de traduction/communication entre les Produits de sécurité ESET installés et le serveur EI. Elle extrait tous les évènements de niveau faible pertinents des Produits de sécurité ESET et les transmet au serveur EI. EI Connector requiert l’installation du Produit de sécurité ESET avant d’être déployé. EI Connector doit disposer de sa propre licence pour fonctionner correctement et envoyer des Évènements au serveur EI. EI Connector est crucial pour des situations où les Évènements d’un endpoint ne peuvent être transmis au serveur EI ; par exemple quand aucune connexion réseau n’est disponible. Les données sont alors enregistrées localement au endpoint et fournies dès que la connexion réseau de l’appareil est rétablie.
2.8« Problème » signifie un problème lié à la cybersécurité survenant dans l’infrastructure informatique du Client, que ce dernier souhaite signaler et qui est défini dans le Tableau A.
2.9« Rapport » renvoie à un type de Résultat final de Service — un document créé par ESET qui contient un résumé d’actions réalisées par des Spécialistes ESET, leurs conclusions, leurs recommandations et toute autre information considérée comme pertinente pour le sous-type d’activité de Service en question (p. ex. un Rapport de recherche de Menaces ou un Rapport d’analyse de logiciel malveillant) et sera transmis au Client par e-mail.
2.10« Demande » fait référence à toute demande concernant la sécurité de l'environnement et des Produits qui y sont déployés, lorsque la Demande n’est pas un rapport d’erreur du Produit, y compris tout Problème signalé par le Client à ESET. Par souci de clarté, les Demandes ont trait (sans limitation) aux analyses de fichiers et d’incidents, à la réaction et l’atténuation, à la recherche de Menaces et aux sujets liés à la sécurité EI (pas d’erreurs produits), comme les règles et les exclusions (fonctionnalités internes), et à l’assistance et l’optimisation.
2.11« Temps de réaction » renvoie aux temps maximums garantis en ce qui concerne la Réaction humaine initiale.
2.12« Types de réaction » fait référence à la classification des réponses à la Demande en trois catégories : 1. Réaction automatisée du système ; 2. Réaction humaine initiale ; et 3. Résultat final.
a)« Réaction automatisée du système » signifie un e-mail généré automatiquement par le système de tickets d’ESET pour confirmer que le Client a émis correctement une Demande.
b)« Réaction humaine initiale » renvoie à la première réponse d’un Spécialiste ESET en réaction à la Demande correctement soumise. Ce type de réaction est soumis aux temps de réaction garantis prévus dans l’ANS.
c)« Résultat final » fait référence à la réponse finale du Spécialiste ESET à la Demande soumise. Le type de Résultat final varie selon les activités en lien avec différents types de Problèmes et de Demandes (p. ex. un rapport, des résultats d’analyse ou des recommandations) et n’est pas qualifié de solution car il n’est pas possible de garantir des solutions finies pour tous les types de problèmes de sécurité. Le temps de Résultat final ne peut être garanti et est réalisé dans les meilleurs délais, en tenant compte des variations dans la nature des Problèmes signalés.
2.13« Profil de sécurité » désigne un document créé par ESET à la suite de l’évaluation initiale et des informations renseignées dans le Formulaire d’évaluation.
2.14« Accord de niveau de service » ou « ANS » fait référence à un accord entre ESET et le Client avec un engagement de la part d’ESET vis-à-vis du Client déterminant la Disponibilité de la sécurité des Services et les temps maximums garantis de Réaction humaine initiale pour la Demande effectuée correctement.
2.15« Niveaux de gravité » désigne la spécification de la nature et de l'urgence de la Demande soumise. Les Niveaux de gravité définissent aussi le temps de la Réaction humaine initiale comme fixé dans l’ANS. Il existe trois Niveaux de gravité : A. Critique ; B. Sérieux ; et C. Courant. ESET se réserve le droit de modifier le Niveau de gravité sur la base des résultats de son analyse initiale.
a)« Demandes de nature critique » fait référence aux Demandes dont l’impact sur la continuité de l'activité a été confirmé. Des exemples fréquents de Problèmes critiques sont une infection en direct par un ransomware, un incident en direct, des faux positifs qui bloquent incorrectement une mission banale ou une application critique pour les affaires, etc.
b)« Demandes de nature sérieuse » font référence aux Problèmes ayant une forte suspicion d’impact sur la continuité de l'activité. Exemples fréquents : signalement de faux positifs détectés dans des fichiers importants, analyse d’un comportement potentiellement suspect, etc.
c)« Demandes de nature courante » font référence aux Problèmes de nature non sérieuse et qui n’influencent pas la continuité de l'activité. L’analyse rétrospective d’un incident historique, une aide dans la configuration des règles/exclusions d’ESET Enterprise Inspector et une analyse détaillée planifiée d’un logiciel malveillant sont des exemples fréquents. Ce Niveau de gravité inclut des activités qui sont prévues (p. ex. recherche programmée de Menaces) et toute Demande susceptible de survenir pendant la réalisation.
2.16« Spécialiste » désigne un travailleur d’ESET ou de son sous-traitant qui fournit des Services aux Clients.
2.17« Menace » renvoie à la possibilité d’une tentative malveillante d’endommager ou de perturber le réseau ou le système informatique du Client.
3 Conditions relatives à la prestation des Services de sécurité
3.1ESET commencera à fournir le Service de sécurité après l'Acceptation de la Commande et pour une période déterminée, comme indiqué dans l'Acceptation de la Commande.
3.2Les Services décrits dans le tableau A sont fournis selon la Demande du Client. Lorsqu’il soumet la Demande, le Client fournira toutes les informations requises par le formulaire ou le Spécialiste
3.3Si le Client transmet des informations inexactes ou incomplètes en soumettant une Demande, le Spécialiste demandera à ce que ces informations soient complétées ou corrigées ; dans l’intervalle, aucune période ou aucun temps de solution ne prendra cours en vertu des présentes Conditions.
3.4Toutes les Demandes doivent être soumises par le Client au moyen d'un formulaire de demande d'assistance ou d'une ligne téléphonique de HELPDESK. Aucune fonction de masquage ou autre fonction similaire limitant l’identification de l’appelant ne peut être activée sur les numéros de contact du Client lorsqu’il soumet ces Demandes. Si toutes les lignes du HELPDESK sont occupées, le Client laisse un message sur la boîte vocale, ce qui est considéré comme une soumission de Demande correcte.
3.5La soumission d'une Demande aura le sens suivant :
a)Lors de l'utilisation d'un formulaire de demande spécifique : La bonne transmission de toutes les données et confirmations requises dans le formulaire, et la réception ultérieure d’un e-mail généré automatiquement d’ESET confirmant que la Demande a été soumise avec succès.
b)Lors de l’utilisation du numéro de téléphone du HELPDESK : La fourniture de toutes les informations demandées par le Spécialiste, et la réception ultérieure d’un e-mail généré automatiquement d’ESET confirmant que la Demande a été soumise avec succès.
3.6Si le Client n’a pas reçu d'e-mail de confirmation dans les dix (10) minutes après avoir tenté de soumettre la Demande, il doit appeler le HELPDESK ou utiliser les contacts d'escalade.
3.7Le formulaire de demande d'assistance technique des Services, la ligne téléphonique du HELPDESK et les contacts d'escalade sont spécifiés dans l'Acceptation de la Commande envoyée au client.
3.8Une Demande sera considérée comme résolue lorsqu’un des actes suivants se produit :
a)ESET fournit par e-mail au Client le Résultat déterminé dans le Tableau A pour le type de Problème/Demande en question.
b)Vingt-quatre (24) heures après l’envoi du deuxième avis réclamant la coopération requise.
3.9La prestation des Services de sécurité sera possible à condition que le Client ait acheté le Service de sécurité pertinent pour le nombre adéquat d'appareils tel que calculé par le Partenaire ESET ou ESET, si aucun partenaire ESET n'est impliqué. Si le Client modifie les licences de produits qu'il utilise (à l'exclusion d'un renouvellement), y compris lorsqu'il augmente le nombre d'appareils pendant la prestation du Service de sécurité, il est également tenu de modifier le Service de sécurité pour refléter ce changement. Pour éviter tout doute, une telle modification est soumise à une redevance supplémentaire.
4 SLA
4.1Les Services de sécurité ESET sont disponibles 24 heures sur 24, 7 jours sur 7 et 365 jours par an.
4.2Les temps de Réponse pour la Réponse humaine initiale à une Demande correctement soumise dépendent du type de Niveau de gravité comme suit :
a)Les Demandes de nature critique disposent d’un ANS garanti de deux heures (2 h) pour la Réaction humaine initiale.
b)Les Demandes de nature sérieuse disposent d’un ANS garanti de quatre heures (4h) pour la Réaction humaine initiale.
c)Les Demandes de nature courante disposent d’un ANS garanti de vingt-quatre (24) heures pour la Réaction humaine initiale.
4.3Les temps de Réponse indiqués ci-dessus ne s'appliquent pas
a)aux fonctionnalités décrites dans le tableau B, car l'activité ESET est continue,
b)ni aux fonctionnalités spécifiques du tableau A, car l'activité ESET est planifiée et exécutée dans les délais convenus. Les fonctionnalités du tableau A sont les suivantes : EI: Optimisation initiale et déploiement et mise à niveau.
5 Description du Service ESET Detection and Response Essential
5.1Le Service ESET Detection and Response Essential est un service d'assistance à la sécurité fourni par ESET qui comprend les fonctionnalités définies dans le paragraphe 1.3 de l'annexe n° 2. Le tableau A contient, pour chaque fonctionnalité, la description des types de Problèmes/Demandes, les activités réalisées par ESET, les données requises du Client et les Résultats obtenus.
5.2Les activités relatives au type de Problème/Demande spécifique sont effectuées par le Spécialiste à la Demande du Client afin de l'aider.
5.3Pour utiliser le Service ESET Detection and Response Essential, le Client doit obtenir et avoir installé dans son environnement informatique au moins : (i) les Produits ESET d’extrémité pour ses appareils d’extrémité et (ii) faire contrôler ces appareils d’extrémité par le produit de console de gestion ESET. Le Client reconnaît par la présente qu'en cas de non-respect des conditions préalables mentionnées dans la phrase précédente, le Service ESET Detection and Response Essential ne sera pas disponible et fonctionnel dans toute son étendue. Dans de tels cas, ESET ne sera pas responsable des parties non fournies et ne pouvant pas être fournies du Service ESET Detection and Response Essential.
6 Description du Service ESET Detection and Response Advanced
6.1Le Service ESET Detection and Response Advanced est un service d'assistance à la sécurité fourni par ESET qui comprend les fonctionnalités définies dans le paragraphe 1.3 de l'annexe n° 2. Le tableau A contient, pour chaque fonctionnalité, la description des types de Problèmes/Demandes, les activités réalisées par ESET, les données requises du Client et les Résultats obtenus.
6.2Pour utiliser le Service ESET Detection and Response Advanced, le Client doit obtenir et faire installer dans son environnement informatique au moins :
a)Produits endpoint ESET pour ses Produits endpoint (produits Endpoint/Server Security/Mail Security + Management Agent et EI Connectors) pour ses appareils endpoint,
b)faire contrôler ces appareils endpoint par le produit de console de gestion ESET ESET PROTECT / ESET PROTECT On-Prem et
c)EI:
7 Description du Service ESET Detection and Response Ultimate
7.1Le Service ESET Detection and Response Ultimate est un service d'assistance à la sécurité fourni par ESET qui comprend les fonctionnalités définies dans le paragraphe 1.3 de l'annexe n° 2. Le tableau A et le tableau B contiennent, pour chaque fonctionnalité, la description des types de Problèmes/Demandes (le cas échéant), les activités réalisées par ESET, les données requises du Client et les Résultats obtenus.
7.2Pour utiliser le Service ESET Detection and Response Ultimate, le Client doit :
a)obtenir et faire installer dans son environnement informatique au moins :
i. les Produits ESET Endpoint compatibles avec EI (Produits Endpoint/ File Security/ Mail Security + Management Agent et EI Connectors) pour ses appareils endpoint,
ii. faire contrôler ces appareils endpoint par le produit de console de gestion ESET ESET PROTECT / ESET PROTECT Cloud et
iii. EI:
Ces Produits/composants doivent être déployés sur les versions minimales spécifiées par les Spécialistes. À cette fin, l'Activité de déploiement et mise à niveau spécifiée dans la présente annexe est réalisée par ESET, en fonction des informations sur l'environnement du Client.
b)Étant donné que l'Activité de déploiement et mise à niveau concerne le déploiement/la mise à jour d'un nombre limité d'unités de Produits par ESET, comme spécifié dans le Tableau ci-dessus, et que le déploiement correct de certains Produits définis ci-dessus est une condition préalable à la fourniture du Service ESET Detection and Response Ultimate, le Client est tenu d'effectuer le déploiement/la mise à jour du reste des Produits et des endpoints dans les soixante (60) jours suivant l'instruction d'ESET et la fourniture du manuel de déploiement/mise à niveau. Le fait que le Client n'effectue pas le déploiement/la mise à niveau requis sera considéré comme un manquement à la coopération requise et ESET s'est réservé le droit de restreindre ou de limiter la fourniture du service ESET Detection and Response Ultimate Service jusqu'à ce qu'il soit remédié à ce manquement.
c)S'assurer que le matériel et le système d'exploitation sont toujours conformes aux exigences matérielles et de système d'exploitation des Produits/composants ;
7.3Lors de l’utilisation de ce Service ESET Detection and Response Ultimate, le Client ne modifiera pas les règles, exclusions ou paramètres d’EI sans l’accord ou la connaissance préalable d’ESET. La violation de cette obligation peut influencer négativement le fonctionnement du Service et/ou d’EI, et ESET décline toute responsabilité en cas de dommage.
8 Description du Service ESET MDR
8.1Le Service ESET MDR est un service d'assistance à la sécurité fourni par ESET qui comprend les fonctionnalités définies dans le paragraphe 1.3 de l'annexe n° 2. Le tableau B contient, pour chaque fonctionnalité, la description des activités réalisées par ESET, les données requises du Client et les Résultats obtenus.
8.2Pour utiliser le Service ESET MDR, le Client doit obtenir et faire installer dans son environnement informatique au moins :
a)Produits endpoint ESET compatibles avec EI (produits Endpoint/Server Security/Mail Security + Management Agent et EI Connectors) pour ses appareils endpoint,
b)faire contrôler ces appareils endpoint par le produit de console de gestion ESET ESET PROTECT et
c)ESET Inspect
8.3Les Produits ESET Endpoint doivent être déployés sur une version compatible avec ESET Inspect.
8.4Lors de l’utilisation de ce Service ESET MDR, le Client ne modifiera pas les règles, exclusions ou paramètres d’EI sans l’accord ou la connaissance préalable d’ESET. La violation de cette obligation peut influencer négativement le fonctionnement du Service et/ou d’EI, et ESET décline toute responsabilité en cas de dommage.