ESETセキュリティサービスの仕様
前文
1.1ESETセキュリティサービスの目的は、本付属書に規定された条件に従って、お客様のITインフラストラクチャで発生した検出漏れ、ファイル分析、デジタル・フォレンジック、インシデント・レスポンス、およびその他のセキュリティ関連の課題、イベント、または脅威などのサイバーセキュリティ上の課題および異常について、お客様をサポートすることです。
1.2ESETセキュリティサービスには、以下のサービスが含まれます。
a)ESET Detection and Response Essential Service
b)ESET Detection and Response Advanced Service
c)ESET Detection and Response Ultimate Service
d)ESET MDR Service
1.3各ESETセキュリティサービスは、以下に記載された特定の機能で構成されています。
機能/サービス |
ESET Detection and Response Essential |
ESET Detection and Response Advanced |
---|---|---|
デジタル・フォレンジック・インシデント・レスポンス(DFIR)支援 |
✔ |
✔ |
マルウェア検出サポート |
✔ |
✔ |
マルウェアファイルの専門家分析 |
✔ |
✔ |
現在のすべての脅威に対する脅威ハンティングのカスタマイズ |
– |
✔ |
カスタマイズされたルールと除外の最適化 |
– |
✔ |
自動ルールおよび除外の最適化 |
– |
– |
専門家主導の継続的な脅威ハンティング |
– |
– |
専門家主導の24時間の継続的なモニタリング、ハンティングトリアージ、対応 |
– |
– |
Deployment & Upgrade |
– |
– |
その他のコンテキストを持つMDRアラートに関する専門家サポート |
– |
– |
表1:(リクエスト時にトリガされる)リアクティブサービスの特定の機能の概要
機能/サービス |
ESET MDR |
ESET Detection and Response Ultimate |
---|---|---|
自動ルールおよび除外の最適化 |
✔ |
– |
専門家主導の継続的な脅威ハンティング |
✔ |
✔ |
専門家主導の24時間の継続的なモニタリング、ハンティングトリアージ、対応 |
✔ |
✔ |
現在のすべての脅威に対する脅威ハンティングのカスタマイズ |
– |
✔ |
カスタマイズされたルールと除外の最適化 |
– |
✔ |
デジタル・フォレンジック・インシデント・レスポンス(DFIR)支援 |
– |
✔ |
マルウェア検出サポート |
– |
✔ |
マルウェアファイルの専門家分析 |
– |
✔ |
Deployment & Upgrade |
– |
✔ |
その他のコンテキストを持つMDRアラートに関する専門家サポート |
– |
✔ |
表2:(管理されている)プロアクティブサービスの特定の機能の概要
1.4以下の表Aには、リクエスト時にESETが提供する機能の説明が記載されています。各機能について、課題/リクエストタイプの説明、ESETが実行するアクティビティ、お客様が提供する必要があるインプット、提供されるアウトプットが記載されています。
テーブルA – リクエスト時に機能
機能 |
課題/リクエストタイプ |
ESETのアクティビティ内容 |
必要なインプットと提供されるアウトプット |
---|---|---|---|
デジタル・フォレンジック・インシデント・レスポンス(DFIR)支援 |
デジタル・フォレンジック・インシデント・レスポンス支援/DFIR支援。例えば、インシデントを調査する必要があり、進行中のインシデントであり、対話が提供される(電話、リモート接続)。本格的なDFIRではなく、DFIRの支援。 |
インシデントをオンラインで調査。技術的な観点からのサイバーセキュリティに関連するトピックについてコンサルテーションを実施。ファイル分析やデジタル・フォレンジックを行うこともある。アクティビティ内容は、マルウェアやサイバーセキュリティ攻撃関連のケースに限定し、広報の問題解決などのケースには対応しない。 |
インプット:環境からのデータ、環境へのアクセス、質問や詳細レベルの明確化、既に調査/分析された事実に関する情報
アウトプット:コンサルテーション、環境の変更、レポート、他のサービスへのリダイレクトのいずれか |
マルウェア検出サポート |
マルウェア:検出漏れ。マルウェアが検出されないなど。 |
送信されたファイル、URL、ドメインまたはIPを解析し、悪意があると判断された場合には検知機能が追加されマルウェア名の情報が提供される。
|
インプット:製品バージョン、ファイル/URL/ドメイン/IP アウトプット:インプットが悪意のあるものと判断された場合は、追加された検出情報(検出名を含む。)が提供され、それ以外の場合は、クリーンな状態を確認する |
マルウェア:駆除に関する問題。マルウェアは検出されたが駆除できないなど。 |
提出されたファイルの駆除をテストし、問題があると判断された場合は改善を実行。特別なケースではスタンドアロンの駆除ツールが提供されることもある。 |
インプット:製品バージョン、ファイル、ログ、環境に関する情報 アウトプット:駆除が改善された場合計画されている修正に関する情報を提供。該当する場合はスタンドアロンの駆除ツール/手順を提示 |
|
マルウェア:ランサムウェア感染。システムがランサムウェアに感染したなど。 |
ランサムウェアの感染を評価し復号化が可能な場合は復号化ツールを提供(既存または新規)。それ以外の場合は基本的な緩和策や予防策のヒントを提供。 |
インプット:製品バージョン、暗号化されたファイルの例、支払い情報ファイル、ログ、マルウェアのサンプル アウトプット:(可能であれば)復号化ツール、そうでなければ基本的な緩和策と防止策のヒントの提示 |
|
誤検知。ファイル、URL、ドメイン、IPを誤検知など。 |
送信されたファイル、URL、ドメイン、IPを解析し、誤検知がある場合は検知を解除。 |
インプット:製品バージョン、ファイル/URL/ドメイン/IP、ログ、スクリーンショット アウトプット:インプットが悪意のあるものと判断された場合除去された検出に関する情報を提供 |
|
一般:不審な行動の調査 |
不審な行動の痕跡やその他の提供されたデータに基づき、その行動を分析し、潜在的な解決策を提案。 |
インプット:製品バージョン、不審動作の説明、ログ、環境に関する情報、要求に応じた追加データ、特定のケースでのリモート接続など アウトプット:可能であれば基本的な情報とともに問題を解決 |
|
マルウェアファイルの専門家分析
|
基本的なファイル解析。ファイルに関する基本情報が必要な場合など。 |
提出されたファイルがクリーンか、悪意のあるものか。クリーンな場合は、基本的な情報を提供。悪意のある場合は、検出の理由、マルウェア名、機能に関する基本情報を提供。 |
インプット:ファイル。質問事項が指定される アウトプット:解析結果と基本情報 |
詳細なファイル解析。マルウェアの詳細情報が必要な場合など。 |
提出されたファイルがクリーンか、悪意のあるものか。クリーンな場合は、基本的な情報を提供。悪意のある場合は、検出の理由、マルウェア名、機能に関する詳細情報を提供。 |
インプット:ファイル アウトプット:解析結果と詳細情報 |
|
現在のすべての脅威に対する脅威ハンティングのカスタマイズ |
EI:脅威ハンティング |
EIを使って環境を検査。脅威や弱点に関する情報を提供。アドバイスを提供。個々のステップはチェックリストに定義。 |
インプット:評価フォーム、環境へのアクセス アウトプット:脅威ハンティングレポート |
カスタマイズされたルールと除外の最適化
|
EI:検知ルールサポート。特定のマルウェアの挙動を検出するルールの作成、変更、機能停止に関するサポートなど。 |
指定されたルールや行動を分析し、コンサルテーションを実施。 |
インプット:EIのバージョン、ルール、問題の特定。バグと判明した場合はログ、データベース/データベースへのアクセスアウトプット:所望のルールを設定する方法についてのコンサルテーションと提案 |
EI:除外ルールサポート。除外項目の作成、変更、機能停止に関するサポートが必要な場合。 |
指定された除外項目や行動を分析し、コンサルティングを実施。 |
インプット:EIのバージョン、除外項目、問題の特定、バグと判明した場合はログ、データベース/データベースへのアクセス アウトプット:所望する除外項目を設定する方法についてのコンサルテーションと提案 |
|
EI:初期最適化
|
EIを新しい環境にインストールした後、EIにより大量の誤検知が発生。 1回実施。EI環境で最も頻繁に検出されるFPをチェック。除外項目を作成。カスタムルール作成、期待値に合わせてルールを変更。 |
インプット:評価フォーム、環境へのアクセス、またはエクスポートされたデータ アウトプット:最適化レポート、ルールや除外項目の作成/変更など、EI環境内の変更 |
|
Deployment & Upgrade
|
Deployment And Upgrade: |
EIおよびEIの正常な動作または最新バージョンへのアップグレードに必要な関連製品/コンポーネントの初期導入を行う付帯のプロフェッショナルサービス。 1回のアクション(お客様のリクエストに基づくデプロイメントまたはアップグレード)。ESETチームは、EIコンソールと本付属書の第6条第2項(お客様との合意による)で明記された、関連する本製品/コンポーネントを導入(デプロイ)またはアップグレード。サービスプランに別段の記載がない限り、デプロイメントとアップグレードは、ESETが100ユニットの製品/コンポーネントをデプロイ/アップグレードすることで実施。これらのデプロイやアップグレードを完了するための情報はお客様と共有。 |
インプット:評価フォーム、環境へのアクセス アウトプット:デプロイまたはアップグレードされた製品。 |
その他のコンテキストを持つMDRアラートに関する専門家サポート |
EI:セキュリティに関する一般的な質問 |
セキュリティ専門家のガイダンスとお客様向けの総合的な支援 |
インプット:リクエストのタイプおよび内容による アウトプット:リクエストのタイプおよび内容による |
1.5以下の表Bには、ESETが積極的に提供する機能の説明が記載されています。各機能について、ESETが実行するアクティビティの説明、お客様が提供する必要があるインプット、提供されるアウトプットが記載されています。
表B:積極的に提供する機能
機能 |
ESETのアクティビティ内容 |
必要なインプットと提供されるアウトプット |
---|---|---|
自動ルールおよび除外の最適化 |
お客様の環境からのシグナルに基づいた、ルールセットおよび除外の最適化。 |
インプット:環境へのアクセス アウトプット:最適化された環境 |
専門家主導の継続的な脅威ハンティング |
EI:脅威ハンティング(プロアクティブ) 継続的な脅威ハンティング。セキュリティ専門家が検出を評価し、構造化およびマップされたインシデントに関連付けます。
|
インプット:環境へのアクセス アウトプット:EIで生成されたインシデント(可能であれば対応を含む) |
専門家主導の24時間の継続的なモニタリング、ハンティングトリアージ、対応 |
EI:脅威モニタリング 24時間の人間主導のサービス。IoC、IoA、UEBA、AI、総合的な内部および外部のTIフィード、類似の優れたモニタリングおよび検出テクニックを活用してお客様の環境を保護します。この機能は、悪意のあるアクティビティを明らかにし、封じ込めおよび根絶行動を実行して重大な損害を防ぎます。 |
インプット:環境へのアクセス アウトプット:EIで生成されたインシデント(可能であれば対応を含む) |
2 定義
2.1本付属書の特定の規定において別段の意味が示される場合を除き、本付属書に含まれる定義語は、本条、本規約の本文、または本付属書の特定の規定で定義された意味を有するものとします。これらの用語を定義する場合は、鍵括弧により示します。
2.2「アベイラビリティ」 とは、ESETおよびその委託先がお客様に本サービスを提供し、SLAのスコープ内で応答することができる時間をいいます。
2.3「クリティカル・イベント」とは、潜在的な脅威を示す可能性があるため、さらなる注意が必要であるとESETが判断したイベントをいいます。
2.4「検知」とは、脅威の可能性を警告するためにEIに表示される情報をいいます。EIには、攻撃の指標となるESETのルールベースの検知エンジンが搭載されています。疑わしい悪意のある行動を特定するために策定されたルールは、定義された重大度で検知を作動させます。発生した検知は、検知セクションに表示され、どこで発生したのか(コンピュータ)、ならびにどの実行ファイルおよびプロセスで発生したのかが明確に示されます。検知には、ルールで定義された重大度の情報が添付され、各検知には優先度を割り当てることができます。
2.5「イベント」とは、EIが監視および記録しているお客様のインフラストラクチャ内のエンドポイントで発生したあらゆる事象をいいます。これらのイベントは、お客様のインフラ内のエンドポイントに配備されたEIコネクタからEIに報告されます。これらのイベントは、スペシャリストが脅威ハンティングおよび脅威モニタリングアクティビティの一環として分析します。
2.6「EI」とは、ESETのエンドポイント検出および対応製品(EDR)であるESET InspectまたはESET Inspect On-Premをいいます。
2.7「EI Connector」とは、インストールされたESETセキュリティ製品とEIサーバーとの間の翻訳/通信インターフェースとして機能する小さなアプリケーションをいいます。EIコネクタは、ESETセキュリティ製品からすべての関連する低レベルのイベントを抽出し、EIサーバーに送信します。EIコネクタの動作には、その導入前にESETセキュリティ製品がインストールされている必要があります。EIコネクタが正常に動作し、EIサーバーにイベントを送信するには、個別のライセンスが必要です。EIコネクタは、ネットワーク接続が利用できないなど、エンドポイントからのイベントをEIサーバーに配信できない場合に不可欠です。データはエンドポイントのローカルに保存され、デバイスのネットワーク接続が回復するとすぐに配信されます。
2.8「課題」 とは、お客様のITインフラストラクチャで発生したサイバーセキュリティ関連の問題で、お客様が報告を希望し、表Aに定義されているものをいいます。
2.9「レポート」とは、本サービスの最終的な成果物の一種であり、ESETスペシャリストが実行したアクションの要約、発見事項、推奨事項、および特定の本サービスに係るアクティビティのサブタイプに関連すると考えられるその他の情報を含むESETが作成した文書(例:脅威ハンティングレポートまたはマルウェア分析レポート)をいい、電子メールでお客様に配信されるものとします。
2.10「リクエスト」とは、お客様の環境、製品およびその中に導入されている本製品のセキュリティに関連するご要望で、お客様からESETに対して報告された課題を含め、本製品のエラーレポートではないものをいいます。疑義を避けるため付言すると、リクエストは、インシデント分析のファイリング、対応および緩和、ルールおよび除外項目(内部機能)などの脅威ハンティングおよびEIセキュリティ関連のトピック(製品のエラーではないもの)、ならびにサポートと最適化に関連しますが、これらに限定されません。
2.11「レスポンス時間」とは、人的初期レスポンスに対して保証されている最長時間をいいます。
2.12「レスポンスタイプ」とは、以下の3つのカテゴリに分けられるリクエストに対するレスポンスの分類をいいます。1.自動システム応答 2.人的初期レスポンス 3.最終アウトプット
a)「自動システム応答」とは、お客様によってチケットが正常に提出されたことを確認するために、ESETのリクエストシステムによって自動的に生成される電子メールをいいます。
b)「人的初期レスポンス」とは、正常に提出されたリクエストに対するESETスペシャリストからの最初の応答をいいます。この応答タイプは、SLAで定義されている保証レスポンス時間の対象となります。
c)「最終アウトプット」とは、提出されたリクエストに対するESETスペシャリストからの最後の応答をいいます。報告書、分析結果、推奨事項など、課題やリクエストの種類に応じて最終アウトプットの内容は異なります。また、すべてのセキュリティ問題の解決を保証するものではないため、解決策とは表記されません。最終アウトプット時間は保証されておらず、報告される課題の性質が異なるため、ベストエフォートで行われます。
2.13「セキュリティプロファイル」とは、初期アセスメントの結果、ESETが作成する文書およびそれによって評価フォームに記録された情報をいいます。
2.14「サービス・レベル・アグリーメント」または「SLA」とは、セキュリティサービスのアベイラビリティと、正しく提出されたリクエストに対する人的初期レスポンスの最長保証時間を定義するESETからお客様へのコミットメントを伴う、ESETとお客様との間の契約をいいます。
2.15「重大度レベル」とは、提出されたリクエストの性質および緊急性を特定するものをいいます。また、重大度レベルは、SLAで定義されている人的初期レスポンスの時間を決定します。重大度レベルは、A. 重大、B. 深刻、およびC. 一般の3つの異なるレベルに分類されます。ESETは、初期分析の結果に基づいて、重大度を変更する権利を有するものとします。
a)「重大な性質のリクエスト」とは、事業継続に影響を与えることが確認されたリクエストをいいます。重大な性質のリクエストの一般的な例としては、ランサムウェアの感染、インシデントの発生、および良性のミッションまたは重要なビジネスアプリケーションを誤ってブロックする誤検知などがあります。
b)「深刻な性質のリクエスト」とは、事業継続に影響を与える可能性が強く疑われるリクエストをいいます。一般的な例としては、重要なファイルに検出された誤検知の報告および疑わしい行動の調査などがあります。
c)「一般的な性質のリクエスト」とは、深刻ではない性質のもので、事業継続には影響しないリクエストをいいます。一般的な例としては、過去のインシデントの遡及調査、ESET Enterprise Inspectorのルール/除外項目の設定に関する支援、および計画された詳細なマルウェア分析などがあります。この重大度レベルには、計画されたアクティビティ(例:予定された脅威ハンティング)と、その提供中に発生する可能性のあるリクエストが含まれます。
2.16「スペシャリスト」とは、本サービスをお客様に提供するESETまたはその委託先の従業員をいいます。
2.17「脅威」とは、お客様のコンピュータネットワークまたはシステムに損害を与え、または混乱させる悪意のある試みの可能性をいいます。
3 セキュリティサービスの提供に関する条件
3.1ESETは、オーダー受付後、セキュリティサービスの提供を開始し、オーダー受付に記載された一定の期間、それを提供するものとします。
3.2表Aに記載されているサービスは、お客様のリクエストに基づいて提供されるものとします。リクエストを提出する際、お客様は、フォームまたはスペシャリストにより要求されるすべての情報を提供するものとします。
3.3リクエストを提出する際に、お客様が不正確または不完全な情報を提供した場合、スペシャリストはその情報の補完または訂正を要求するものとし、その間、本規約に基づく期間または解決時間は進行しないものとします。
3.4すべてのリクエストは、お客様がサービスサポートリクエストフォームまたはヘルプデスクの電話回線のいずれかで提出するものとします。リクエストを提出する際には、お客様の連絡先電話番号では、CLIRまたは通話回線の識別を制限する類似の機能を有効にしてはなりません。すべてのヘルプデスク回線が通話中の場合、お客様はボイスメールにメッセージを残すものとし、これは適切なリクエストの提出とみなされます。
3.5リクエストの提出とは、以下のことを意味するものとします。
a)専用のリクエストフォームをご利用の場合:フォームに必要なデータおよび確認事項をすべて入力し、ESETからリクエストが正常に提出されたことを確認する自動生成電子メールメッセージを受信すること。
b)ヘルプデスクの電話番号をご利用の場合:スペシャリストが必要とするすべての情報を提供し、その後、ESETからリクエストが正常に送信されたことを確認する自動生成電子メールメッセージを受信すること。
3.6リクエストの提出を試みてから10分以内に確認の電子メールメッセージがお客様に届かない場合、お客様はヘルプデスクに電話をかけるか、エスカレーション連絡先を使用するものとします。
3.7サービスサポートリクエストフォーム、ヘルプデスク電話回線、およびエスカレーション連絡先は、お客様に送付されるオーダー受付に明記されます。
3.8次のいずれかが発生した場合、リクエストは解決されたとみなされます。
a)ESETがお客様に対し、それぞれの課題/リクエストタイプについて表Aに定義されたアウトプットを電子メールで提供した場合
b)必要な協力を要請する2回目の通知を送付してから24時間が経過した場合
3.9セキュリティサービスの提供は、お客様がESETパートナーまたはESET(ESETパートナーが関与していない場合)が算出した適切なシート数の該当するセキュリティサービスを購入していることを条件に可能となります。お客様は、セキュリティサービスの提供中にシート数を増やす場合を含め、お客様が使用する本製品のライセンスを変更する場合(更新を除きます。)は、その変更を反映してセキュリティサービスも変更する義務を負います。疑義を避けるために付言すると、このような変更には追加料金が発生します。
4 SLA
4.1ESETセキュリティサービスのアベイラビリティは、24時間365日とします。
4.2正しく提出されたリクエストに対する人的初期レスポンスの応答時間は、以下の重大度レベルのタイプによって異なります。
a)重大な性質のリクエストには、人的初期レスポンスに2時間のSLAが保証されています。
b)深刻な性質のリクエストには、人的初期レスポンスに4時間のSLAが保証されています。
c)一般的な性質のリクエストには、人的初期レスポンスとして24時間のSLAが保証されています。
4.3上記の応答時間は以下に適用されないものとします。
a)表Bに記載されている機能(ESETのアクティビティは継続されるため)
b)表Aの特定の機能(ESETのアクティビティは合意された時間枠で計画および実行されるため)表Aの機能には、EI:初期最適化、デプロイメント、アップグレードがあります。
5 ESET ディテクション&レスポンス エッセンシャルサービスの説明
5.1ESET Detection and Response Essential Serviceは、ESETが提供するセキュリティ・サポート・サービスであり、付属書 no. 2の第1条第3項で定義されている機能によって構成されています。表Aには、各機能について、課題/リクエストタイプの説明、ESETが実行するアクティビティ、お客様が提供する必要があるインプット、提供されるアウトプットが記載されています。
5.2特定の課題/リクエストタイプに関係するアクティビティは、お客様のリクエストに応じてスペシャリストが行い、お客様をサポートします。
5.3ESET Detection and Response Essential Serviceを利用するためには、お客様は少なくとも以下のものを入手し、お客様のIT環境にインストールする必要があります。(i) お客様のエンドポイント・デバイス用の、ESETエンドポイント製品、および(ii) それらのエンドポイント・デバイスがESETマネジメント・コンソール製品によって管理されていること。お客様は、前段に記載された前提条件が遵守されていない場合、ESET Detection and Response Essential Serviceが完全には利用できず、機能しないことを認めます。この場合、ESETは、ESET Detection and Response Essential Serviceの未提供部分および提供不能部分について、一切の責任を負わないものとします。
6 ESET ディテクション&レスポンス アドバンスドサービスの説明
6.1ESET Detection and Response Advanced Serviceは、ESETが提供するセキュリティ・サポート・サービスであり、付属書 no. 2の第1条第3項で定義されている機能によって構成されています。表Aには、各機能について、課題/リクエストタイプの説明、ESETが実行するアクティビティ、お客様が提供する必要があるインプット、提供されるアウトプットが記載されています。
6.2ESET Detection and Response Advanced Serviceを利用するには、お客様は少なくともIT環境で以下のものを取得し、インストールしている必要があります。
a)エンドポイントデバイス用のエンドポイント製品のためのESETエンドポイント製品(エンドポイント/サーバーセキュリティ/メールセキュリティ製品+Management AgentおよびEIコネクタ)
b)それらのエンドポイント・デバイスがESET管理コンソール製品ESET PROTECT/ESET PROTECT On-Premで管理されていること
c)EI
7 ESET ディテクション&レスポンス アルティメットサービスの説明
7.1ESET Detection and Response Ultimate Serviceは、ESETが提供するセキュリティ・サポート・サービスであり、付属書 no. 2の第1条第3項で定義されている機能によって構成されています。表Aおよび表Bには、各機能について、課題/リクエストタイプの説明(該当する場合)、ESETが実行するアクティビティ、お客様が提供する必要があるインプット、提供されるアウトプットが記載されています。
7.2ESET Detection and Response Ultimate Serviceを利用するためには、お客様は以下のことを行う必要があります。
a)少なくとも以下のものを入手し、お客様のIT環境にインストールしていること。
i.お客様のエンドポイント・デバイス用の、EI互換のESETエンドポイント製品(エンドポイント/ファイルセキュリティ/メールセキュリティ製品+管理エージェントおよびEIコネクタ)
ii. エンドポイント・デバイスがESET管理コンソール製品ESET PROTECT/ESET PROTECT Cloudで管理されていること
iii.EI
これらの製品/コンポーネントは、スペシャリストが指定する最小バージョンに展開されている必要があります。この目的のために、本付属書に規定されているデプロイメント&アップグレードアクティビティは、お客様の環境に関する情報に応じてESETが行うものとします。
b)デプロイメント&アップグレードアクティビティは、上記の表で指定されたESETによる限られた数の本製品のユニットのデプロイメント/アップグレードに関係するものであり、また、上記で定義された特定の本製品の適切なデプロイメントは、ESET Detection and Response Ultimate Serviceを提供するための前提条件であるため、お客様はESETの指示およびデプロイメント/アップグレードマニュアルの提供後60日以内に、残りの本製品およびエンドポイントのデプロイメント/アップグレードを行う義務を負います。お客様が必要なデプロイメント/アップグレードを実施しない場合は、必要な協力を得られなかったとみなされ、ESETは、そのような不履行が是正されるまで、ESET Detection and Response Ultimate Serviceの提供を制限する権利を有します。
c)常時、本製品/コンポーネントのハードウェア要件およびOS要件に沿ったハードウェアとOSを確保すること。
7.3このESET Detection and Response Ultimate Serviceを使用する際、お客様はESETの事前の承認または認識なしにEIのいかなるルール、除外項目、または設定も変更しないものとします。この義務に違反した場合、本サービスおよび/またはEIの機能に悪影響を及ぼす可能性があり、ESETはその損害について一切の責任を負わないものとします。
8 ESET MDRサービスの説明
8.1ESET MDR Serviceは、ESETが提供するセキュリティ・サポート・サービスであり、付属書 no. 2の第1条第3項で定義されている機能によって構成されています。表Bには、各機能について、ESETが実行するアクティビティ、お客様が提供する必要があるインプット、提供されるアウトプットが記載されています。
8.2ESET MDR Serviceを利用するには、お客様は少なくともIT環境で以下のものを取得し、インストールしている必要があります。
a)エンドポイントデバイス用のEI対応ESETエンドポイント製品(エンドポイント/サーバーセキュリティ/メールセキュリティ製品+Management AgentおよびEIコネクタ)
b)それらのエンドポイント・デバイスがESET管理コンソール製品ESET PROTECT とESET Inspectで管理されていること
c)ESET Inspect
8.3ESETエンドポイント製品は、ESET Inspectと互換性のあるバージョンで展開されている必要があります。
8.4このESET MDR Serviceを使用する際、お客様はESETの事前の承認または認識なしにEIのいかなるルール、除外項目、または設定も変更しないものとします。この義務に違反した場合、本サービスおよび/またはEIの機能に悪影響を及ぼす可能性があり、ESETはその被った損害について一切の責任を負わないものとします。