Especificação dos Serviços ESET Security
Em vigor a partir de 26 de novembro de 2025 | Confira a versão anterior | Comparar alterações
PREÂMBULO.
1.1O objetivo do Serviço de Segurança da ESET é apoiar o Cliente com problemas de segurança cibernética e anomalias que variam de falta de detecções, análise de arquivos, perícia digital, resposta a incidentes e outros problemas, eventos ou ameaças relacionados à segurança que ocorrem na infraestrutura de TI do Cliente de acordo com as condições definidas neste Anexo.
1.2Os Serviços de Segurança ESET incluem os seguintes serviços:
a)Serviço ESET Detection & Response Essential
b)Serviço ESET Detection & Response Advanced
c)Serviço ESET MDR
d)Serviço ESET MDR Ultimate
1.3Cada Serviço de Segurança ESET consiste em recursos específicos descritos abaixo:
Recurso/Serviço |
ESET Detection & Response Essential |
ESET Detection & Response Advanced |
|---|---|---|
Assistência de resposta a incidentes forenses digitais (DFIR) |
✓ |
✓ |
Suporte a detecções de malware |
✓ |
✓ |
Análise especializada de arquivos de malware |
✓ |
✓ |
Caça à ameaça personalizada para todas as ameaças atuais |
– |
✓ |
Otimização personalizada de regras e exclusões |
– |
✓ |
Otimização automática de regras e exclusões |
– |
– |
Caça à ameaça contínua liderada por especialistas |
– |
– |
Monitoramento contínuo liderado por especialistas 24 horas por dia, 7 dias por semana, triagem de caça e resposta |
– |
– |
Implantação e Atualização |
– |
– |
Assistência especializada para alertas MDR com mais contexto |
– |
– |
Tabela 1: Visão geral de recursos específicos para Serviços reativos (acionados mediante Solicitações)
Recurso/Serviço |
ESET MDR |
ESET MDR Ultimate |
|---|---|---|
Otimização automática de regras e exclusões |
✓ |
– |
Caça à ameaça contínua liderada por especialistas |
✓ |
✓ |
Monitoramento contínuo liderado por especialistas 24 horas por dia, 7 dias por semana, triagem de caça e resposta |
✓ |
✓ |
Caça à ameaça personalizada para todas as ameaças atuais |
– |
✓ |
Otimização personalizada de regras e exclusões |
– |
✓ |
Assistência de resposta a incidentes forenses digitais (DFIR) |
– |
✓ |
Suporte a detecções de malware |
– |
✓ |
Análise especializada de arquivos de malware |
– |
✓ |
Deployment and Upgrade |
– |
✓ |
Assistência especializada para alertas MDR com mais contexto |
– |
✓ |
Tabela 2: Visão geral de recursos específicos para Serviços proativos (gerenciados)
1.4A Tabela A abaixo contém a descrição dos recursos fornecidos pela ESET mediante uma Solicitação. Declaramos, para cada recurso, a descrição dos tipos de Problemas/Solicitações, atividades executadas pela ESET, entradas necessárias do Cliente e Resultados correspondentes.
Tabela A – Recursos mediante Solicitação
Recurso |
Tipo de Problema / Solicitação |
Descrição de atividade ESET |
Entradas necessárias e respectivos Resultados |
|---|---|---|---|
Assistência de resposta a incidentes forenses digitais (DFIR) |
Assistência de resposta a incidentes forenses digitais / assistência DFIR, ou seja, um incidente precisa ser investigado, é um incidente contínuo, a interação é fornecida (chamada telefônica, conexão remota). Esse não é DFIR completo, é uma assistência DFIR. |
O incidente é investigado on-line. É fornecida uma consulta sobre temas relacionados à segurança cibernética do ponto de vista técnico. Isso pode levar a uma análise de arquivo e/ou forense digital. As atividades são limitadas apenas a casos relacionados a ataques de malware/cibersegurança e não a casos como mitigação de problemas de PR e áreas semelhantes. |
Entrada: Dados do ambiente, acesso ao ambiente; as perguntas e/ou o nível de detalhamento são especificados; informações sobre fatos já investigados/identificados.
Resultado: qualquer um dos seguintes: consultoria, mudanças no ambiente, relatório, redirecionamento para outro serviço. |
Suporte a detecções de malware |
Malware: falta de detecção, ou seja, o malware não é detectado. |
O arquivo, URL, domínio ou IP enviado é analisado e, se for considerado malicioso, a detecção é adicionada e as informações sobre a família de malware são fornecidas.
|
Entrada: Versão do produto, arquivo/URL/domínio/IP, versão do produto. Resultado: se a entrada for considerada maliciosa, serão fornecidas informações sobre a detecção adicionada (incluindo o nome da detecção), caso contrário, um status limpo é confirmado. |
Malware: problema de limpeza, ou seja, o malware é detectado, mas não pode ser limpo. |
A limpeza do arquivo enviado é testada e melhorada se for considerada problemática. Em casos especiais, um aplicativo de limpeza independente pode ser fornecido. |
Entrada: Versão do produto, arquivo, relatórios, informações sobre o ambiente. Resultado: se a limpeza for melhorada, são fornecidas informações sobre a correção planejada, aplicativo/procedimento de limpeza independente, se aplicável. |
|
Malware: infecção por ransomware, ou seja, o sistema está infectado com ransomware. |
A infecção por ransomware é avaliada e, se a descriptografia for possível, um descriptografador é fornecido (existente ou novo). Caso contrário, são fornecidas dicas básicas de mitigação e prevenção. |
Entrada: Versão do produto, exemplos de arquivos criptografados, arquivo de informações de pagamento, relatórios, amostra de malware. Resultado: programa de descriptografia (se possível), caso contrário, dicas básicas de mitigação e prevenção. |
|
Falso positivo, ou seja, arquivo, URL, domínio ou IP detectado incorretamente. |
O arquivo, URL, domínio ou IP enviado é analisado e, se detectado falsamente, a detecção é removida. |
Entrada: Versão do produto, arquivo/URL/domínio/IP, relatórios, capturas de tela. Resultado: se a entrada for considerada maliciosa, serão fornecidas informações sobre a detecção removida. |
|
Geral: Investigação de comportamento suspeito |
Com base na descrição do comportamento suspeito e em outros dados fornecidos, o comportamento é analisado e uma possível solução é sugerida. |
Entrada: Versão do produto, descrição de comportamento suspeito, relatórios, informações sobre o ambiente, dados adicionais mediante solicitação, incl. conexão remota em casos específicos. Resultado: se possível, o problema é resolvido, juntamente com informações básicas. |
|
Análise especializada de arquivos de malware
|
Análise básica de arquivo, ou seja, informações básicas sobre o arquivo são necessárias. |
O arquivo enviado é limpo ou malicioso? Se for limpo, informações básicas são fornecidas. Se for malicioso, motivos para a detecção, família de malware e um resumo básico de seu comportamento são fornecidos. |
Entrada: arquivo, as perguntas são especificadas Resultado: resultado da análise, juntamente com informações básicas |
Análise detalhada do arquivo, ou seja, informações detalhadas sobre malware são necessárias. |
O arquivo enviado é limpo ou malicioso? Se for limpo, informações básicas são fornecidas. Se for malicioso, motivos para a detecção, família de malware e um resumo detalhado de seu comportamento são fornecidos. |
Entrada: arquivo. Resultado: resultado da análise, juntamente com informações detalhadas. |
|
Caça à ameaça personalizada para todas as ameaças atuais |
EI: Caça à ameaça |
O ambiente é inspecionado usando EI. Serão fornecidas informações sobre quaisquer Ameaças ou fraquezas. Será dado Aconselhamento. As etapas individuais serão definidas em uma lista de verificação. |
Entrada: formulário de avaliação, acesso ao ambiente. Saída: Relatório de caça a ameaças. |
Otimização personalizada de regras e exclusões |
EI: suporte a regras, ou seja, suporte relacionado à criação, modificação ou disfunção de regras, por exemplo, para detectar comportamento específico de malware. |
A regra ou comportamento especificado é analisado e a consulta é fornecida. |
Entrada: versão do EI, regras, especificação do problema, se for um bug – relatórios, banco de dados/acesso ao banco de dados. Resultado: consulta e recomendação sobre como configurar a regra desejada. |
EI: suporte a exclusões, ou seja, é necessário suporte relacionado à criação, modificação ou disfunção da exclusão. |
A exclusão ou comportamento especificado é analisado e uma consulta é fornecida. |
Entrada: versão do EI, exclusão, especificação do problema, se for um bug – relatórios, banco de dados/acesso ao banco de dados. Resultado: consulta e recomendação sobre como configurar a exclusão desejada. |
|
EI: Otimização Inicial |
Após a instalação do EI em um novo ambiente, o EI gera um grande número de falsos positivos (FP). Ação única. As detecções FP mais frequentes no ambiente EI são verificadas. Exclusões são criadas. Regras personalizadas podem ser criadas ou modificadas para refletir as expectativas. |
Entrada: Formulário de avaliação, acesso ao ambiente ou dados exportados. Saída: Relatório de Otimização, mudanças dentro do ambiente EI, como criação/alteração de regras e exclusões. |
|
Implantação e Atualização
|
Implantação e Atualização: |
Serviço profissional gratuito para realizar a implantação inicial do EI e produtos /componentes/componentes relacionados necessários para a operação adequada do EI ou atualizações para sua versão mais recente. Ação única (a Implantação ou Atualização baseada na Solicitação do Cliente). A equipe ESET vai implantar ou atualizar o console EI e produtos/componentes da ESET relacionados especificados neste Anexo, Seção 7.2. (conforme acordado com o Cliente). A Implantação e Atualização serão realizadas pela ESET ao fazer a implantação/atualização de 100 unidades de Produtos/componentes, a menos que declarado de outra forma no Plano de Serviço. Informações sobre como concluir essas implantações e atualizações será compartilhado com os clientes. |
Entrada: Formulário de avaliação, acesso ao ambiente Saída: Produto implantado ou atualizado. |
Assistência especializada para alertas MDR com mais contexto |
EI: pergunta geral relacionada à segurança. |
Orientação de especialistas em segurança e ajuda total à disposição do cliente |
Entrada: depende do tipo e conteúdo da solicitação Resultado: depende do tipo e conteúdo da solicitação |
1.5A Tabela B abaixo contém a descrição dos recursos fornecidos pela ESET de forma proativa. Declaramos, para cada recurso, a descrição das atividades executadas pela ESET, entradas necessárias do Cliente e Resultados correspondentes.
Tabela B: Recursos fornecidos de forma proativa
Recurso |
Descrição de atividade ESET |
Entradas necessárias e respectivos Resultados |
|---|---|---|
Otimização automática de regras e exclusões |
Otimização de conjuntos de regras e exclusões com base em sinais do ambiente do cliente. |
Entrada: acesso ao meio ambiente Resultado: ambiente otimizado |
Caça à ameaça contínua liderada por especialistas |
EI: Caça às Ameaças (proativa) Caça à ameaça constante, onde especialistas em segurança avaliam e correlacionam a detecção em um incidente estruturado e mapeado. |
Entrada: acesso ao meio ambiente Saída: Incidentes gerados em EI (com resposta sempre que possível) |
Monitoramento contínuo liderado por especialistas 24 horas por dia, 7 dias por semana, triagem de caça e resposta |
EI: Monitoramento de Ameaças. Um serviço oferecido por humanos 24 horas por dia, 7 dias por semana, que aproveita IoC, IoA, IA, feeds de TI internos e externos abrangentes e técnicas sofisticadas semelhantes de monitoramento e detecção para proteger o ambiente dos clientes. Este recurso revelará e exibirá atividades maliciosas e executará ações de contenção e erradicação para evitar danos graves. |
Entrada: acesso ao meio ambiente Saída: Incidentes gerados em EI (com resposta sempre que possível) |
2 Definições
2.1A menos que uma disposição específica deste Anexo indique o contrário, os significados de todos os termos em letras maiúsculas contidos nesse Anexo serão conforme definido neste Artigo, no corpo principal dos Termos, ou conforme atribuído a eles nas disposições específicas deste documento. Tais termos em letras maiúsculas, quando definidos, serão colocados entre aspas.
2.2"Disponibilidade" significa o tempo durante o qual a ESET e seus subcontratados estão disponíveis para fornecer Serviços aos Clientes e responder dentro do SLA.
2.3"Formulário de Avaliação" significa um documento criado pela ESET com a finalidade de coletar as informações necessárias para realizar atividades específicas incluídas no Serviço.
2.4"Evento(s) Crítico(s)" significa Eventos que são considerados pela ESET como exigindo maior atenção, pois podem representar uma Ameaça em potencial.
2.5"Detecção" significa as informações exibidas no EI destinadas a alertar sobre uma ameaça potencial. O EI inclui o mecanismo de detecção baseado em regras da ESET para indicadores de ataque. As regras são escritas para identificar comportamentos maliciosos suspeitos e desencadear detecção com gravidades definidas. Cada detecção acionada é exibida na seção Detecção com uma identificação clara de onde ocorreu (computador) e qual executável e processo a acionou. Ela é acompanhada de informações sobre a gravidade, conforme definido nas regras mencionadas acima, podendo receber uma prioridade a cada Detecção.
2.6"Evento" significa qualquer evento ocorrido nos endpoints da infraestrutura do Cliente que estão sendo monitorados e registrados pelo EI. Esses Eventos são relatados ao EI pelos Conectores do EI implantados nos endpoints na infraestrutura do Cliente. Esses Eventos são analisados por Especialistas como parte das atividades de Caça a Ameaças e Monitoramento de Ameaças.
2.7"EI" significa o ESET Inspect ou ESET Inspect On-Prem, o produto de detecção e resposta de endpoint (EDR) da ESET.
2.8"EI Connector" significa um pequeno aplicativo que atua como um tradutor/interface de comunicação entre os produtos de segurança da ESET instalados e o servidor EI. Ele extrai todos os eventos relevantes de baixo nível dos produtos de segurança da ESET e os envia para o servidor EI. O EI Connector requer que o produto de segurança ESET seja instalado antes da implantação. O EI Connector precisa de sua própria licença para funcionar corretamente e enviar eventos para o servidor EI. O EI Connector é crucial para situações em que os eventos de um endpoint não podem ser entregues ao servidor EI, por exemplo, quando não há conexão de rede disponível. Os dados são armazenados localmente no endpoint e entregues assim que a conexão de rede do dispositivo for restaurada.
2.9"Problema" significa um problema relacionado à segurança cibernética que ocorre na infraestrutura de TI do Cliente que o Cliente deseja relatar e que está definido na Tabela.
2.10"Relatório" significa um tipo de resultado final do Serviço – um documento criado pela ESET que contém um resumo das ações executadas pelos Especialistas da ESET, suas descobertas, recomendações e qualquer outra informação considerada relevante para o subtipo específico da atividade do Serviço (por exemplo, o Relatório de Caça à Ameaça ou um relatório de análise de malware) e deve ser entregue ao Cliente por e-mail.
2.11"Solicitação" significa qualquer solicitação em relação à segurança de seu ambiente e aos Produtos implantados, onde a solicitação não é um relatório de erro do Produto inclusive qualquer problema reportado pelo Cliente para a ESET. Para evitar qualquer dúvida, as Solicitações estão relacionadas (mas não estão limitadas a) ao registro de análises de incidentes, resposta e mitigação, Caça a ameaças e tópicos relacionados à segurança do EI (não erros de produto), como regras e exclusões (funcionalidades internas) e suporte e otimização.
2.12"Tempos de Resposta" são os tempos máximos que são garantidos para a Resposta Humana Inicial.
2.13"Tipos de Resposta" consulte a classificação das respostas à Solicitação nas três categorias a seguir: 1. Resposta Automatizada do Sistema; 2. Resposta Humana Inicial; e 3. Resultado Final.
a)"Resposta Automatizada do Sistema" significa um e-mail gerado automaticamente pelo sistema de emissão de tickets da ESET para confirmar que uma Solicitação foi enviada com sucesso pelo cliente.
b)"Resposta Humana Inicial" significa a primeira resposta de um Especialista da ESET em resposta a uma Solicitação enviada com sucesso. Esse tipo de resposta está sujeito aos tempos de resposta garantidos definidos no SLA.
c)"Resultado Final" refere-se à resposta final do Especialista ESET à Solicitação enviada. O tipo de Resultado Final varia de acordo com as atividades relacionadas a diferentes tipos de Problemas e Solicitações (por exemplo, um relatório, resultados de análise ou recomendações) e não é classificado como uma solução, pois soluções finitas não podem ser garantidas para todos os tipos de problemas de segurança. O tempo de Resultado Final não pode ser garantido e é feito com base no melhor esforço devido a variações na natureza dos problemas relatados.
2.14"Perfil de Segurança" significa um documento elaborado pela ESET como resultado da avaliação inicial e as informações assim registradas no Formulário de Avaliação.
2.15"Acordo de Nível de Serviço" ou "SLA" significa um acordo entre a ESET e o Cliente com um compromisso da ESET para com o Cliente definindo a Disponibilidade de Serviços de Segurança e os tempos máximos garantidos para a Resposta Humana Inicial a Solicitações enviadas corretamente.
2.16"Níveis de Gravidade" referem-se a especificação da natureza e urgência da Solicitação enviada. Os Níveis de Gravidade também determinam o tempo da Resposta Humana Inicial conforme definido no SLA. Os Níveis de Gravidade são classificados conforme os três níveis diferentes a seguir: A. Crítico; B. Sério; e C. Comum. A ESET reserva-se o direito de alterar o nível de gravidade com base nos resultados de sua análise inicial.
a)"Solicitações de Natureza Crítica" significa as Solicitações que foram confirmadas que afetam a continuidade dos negócios. Exemplos comuns de Solicitações de Natureza Crítica são uma infecção de ransomware em tempo real, incidente em tempo real, falsos positivos que bloqueiam incorretamente uma missão benigna ou um aplicativo de negócios crítico etc.
b)"Solicitações de Natureza Grave" significa os Problemas com forte suspeita de que a continuidade dos negócios possa ser afetada. Exemplos comuns são relatórios de falsos positivos detectados em arquivos importantes, investigação de comportamento potencialmente suspeito, etc.
c)"Solicitações de Natureza Comum" significa os Problemas de natureza não grave e que não afetam a continuidade dos negócios. Exemplos comuns são uma investigação retrospectiva de um incidente histórico, ajuda na configuração de regras/exclusões do ESET Enterprise Inspector, análise de malware detalhada planejada, etc. Este Nível de Gravidade inclui atividades planejadas (por exemplo, Caça a Ameaças programada) e quaisquer Solicitações que possam surgir durante sua entrega.
2.17"Especialista" significa um funcionário da ESET ou de seu subcontratado que presta Serviços aos Clientes.
2.18"Ameaça" significa a possibilidade de uma tentativa maliciosa de danificar ou interromper a rede ou sistema de computadores do Cliente.
3 Condições de Prestação dos Serviços de Segurança
3.1A ESET passará a prestar o Serviço de Segurança após a Aceitação do Pedido e por um período determinado conforme estabelecido na Aceitação do Pedido
3.2Os Serviços descritos na tabela A serão prestados com base na Solicitação do Cliente. Ao enviar a Solicitação, o Cliente deverá fornecer todas as informações exigidas pelo formulário ou pelo Especialista
3.3Se, ao enviar uma Solicitação, o Cliente fornecer informações imprecisas ou incompletas, o Especialista exigirá que as informações sejam completadas ou corrigidas e, nesse meio tempo, nenhum período ou tempo de solução estará sendo contado sob os Termos.
3.4Todas as Solicitações devem ser enviadas pelo Cliente em um formulário de solicitação de suporte de serviços ou em uma linha telefônica HELPDESK. Nenhum CLIR ou outra função similar que restrinja a identificação da linha de chamada deve estar ativado nos números de telefone de contato do Cliente no momento do envio de tal Solicitação. Caso todas as linhas do HELPDESK estejam ocupadas, o Cliente deverá deixar uma mensagem no correio de voz, o que é considerado como envio adequado da Solicitação.
3.5O envio do Pedido deve ser entendido como significando o seguinte:
a)Ao usar um formulário de solicitação dedicado: Com o preenchimento adequado de todos os dados e confirmações necessários no formulário e com o recebimento subsequente de uma mensagem de e-mail enviada pela ESET gerada automaticamente confirmando que a Solicitação foi enviada com sucesso.
b)Ao usar o número da linha telefônica do HELPDESK: O fornecimento de todas as informações solicitadas pelo Especialista e o posterior recebimento de uma mensagem de e-mail da ESET gerada automaticamente confirmando que a Solicitação foi enviada com sucesso.
3.6Se uma mensagem de e-mail de confirmação não for recebida pelo Cliente dentro de dez (10) minutos após a tentativa de envio da Solicitação, o Cliente deverá ligar para o HELPDESK ou usar os contatos de encaminhamento.
3.7Formulário de solicitação de suporte de serviços, linha telefônica HELPDESK e contatos de encaminhamento são especificados na Aceitação do Pedido enviado ao Cliente.
3.8A Solicitação será considerada resolvida quando qualquer uma das situações a seguir ocorrer:
a)A ESET fornecer ao Cliente o Resultado definido na Tabela A para o respectivo tipo de Problema/Solicitação por e-mail.
b)Depois de decorridas 24 (vinte e quatro) horas após o envio da segunda notificação exigindo a colaboração necessária.
3.9A prestação dos Serviços de Segurança será possível sob a condição de que o Cliente tenha adquirido o Serviço de Segurança relevante para um número adequado de unidades de licença, conforme calculado pelo Parceiro da ESET ou pela ESET, se não houver Parceiro da ESET envolvido. Desde que o Cliente modifique sua assinatura em relação aos Produtos que usa (excluindo uma renovação), inclusive quando aumentar o número de licenças durante a prestação do Serviço de Segurança, ele também é obrigado a modificar sua assinatura em relação ao Serviço de Segurança para refletir essa modificação. Para evitar dúvidas, tal modificação está sujeita a uma taxa adicional.
4 SLA
4.1A Disponibilidade dos Serviços de Segurança ESET será 24/7/365.
4.2Os tempos de resposta para a Resposta Humana Inicial à Solicitação enviada corretamente dependem do tipo de nível de Gravidade, da seguinte forma:
a)Solicitações de Natureza Crítica têm SLA garantido de duas horas (2h) para a Resposta Humana Inicial.
b)Solicitações de Natureza Grave têm um SLA garantido de quatro horas (4h) para a Resposta Humana Inicial.
c)Solicitações de Natureza Comum têm SLA garantido de 24 horas para a Resposta Humana Inicial.
4.3Os tempos de resposta indicados acima não se aplicam
a)aos recursos descritos na Tabela B porque a atividade da ESET é contínua e
b)aos recursos específicos da Tabela A porque a atividade da ESET é planejada e executada no prazo acordado. Os recursos da tabela A são os seguintes: EI: Otimização inicial, Implantação e Atualização.
5 Descrição do Serviço ESET Detection & Response Essential
5.1O Serviço ESET Detection & Response Essential é um serviço de suporte de segurança fornecido pela ESET que consiste nos recursos definidos na seção 1.3 do anexo nº. 2. A Tabela A contém a descrição dos tipos de Problemas/Solicitações, as atividades executadas pela ESET, as entradas exigidas do Cliente e os Resultados correspondentes, para cada recurso.
5.2As atividades relacionadas ao tipo específico de Problema/Solicitação são realizadas pelo Especialista a pedido do Cliente para ajudar o Cliente.
5.3Para usar o Serviço ESET Detection & Response Essential, o Cliente deve obter e ter instalado em seu ambiente de TI pelo menos: (i) Produtos de endpoint da ESET para seus dispositivos de endpoint e (ii) ter esses dispositivos de endpoint gerenciados pelo produto do console de gerenciamento ESET. O Cliente desde já reconhece que em caso de descumprimento dos pré-requisitos mencionados na frase anterior, o Serviço Essencial de Detecção e Resposta da ESET não estará totalmente disponível e funcional. Nesses casos, a ESET não terá nenhuma responsabilidade por partes não entregues e que não são capazes de serem entregues do Serviço ESET Detection & Response Essential.
6 Descrição do Serviço ESET Detection & Response Advanced
6.1O Serviço ESET Detection & Response Advanced é um serviço de suporte de segurança fornecido pela ESET que consiste nos recursos definidos na seção 1.3 do anexo nº. 2. A Tabela A contém a descrição dos tipos de Problemas/Solicitações, as atividades executadas pela ESET, as entradas exigidas do Cliente e os Resultados correspondentes, para cada recurso.
6.2Para usar o Serviço Avançado de Detecção e Resposta da ESET, o Cliente deve obter e ter instalado em seu ambiente de TI pelo menos:
a)Produtos ESET endpoint para seus produtos endpoint (produtos Endpoint/Segurança de servidor/Segurança de e-mail + Management Agent e Conectores EI) para seus dispositivos endpoint,
b)ter esses dispositivos endpoint gerenciados pelo produto de console de gerenciamento ESET chamado ESET PROTECT/ESET PROTECT On-Prem e
c)EI.
7 Descrição do serviço ESET MDR Ultimate
7.1O Serviço ESET MDR Ultimate é um serviço de suporte de segurança fornecido pela ESET que consiste nos recursos definidos na seção 1.3 do anexo nº. 2. A Tabela A e a Tabela B contêm a descrição dos tipos de Problemas/Solicitações (se aplicável), as atividades executadas pela ESET, as entradas exigidas do Cliente e os resultados correspondentes, para cada recurso.
7.2Para usar o serviço ESET MDR Ultimate, o Cliente deve:
a)obter e ter instalado em seu ambiente de TI no mínimo:
i. Produtos ESET endpoint compatíveis com EI (produtos Endpoint/Segurança de servidor/Segurança de e-mail + Management Agent e Conectores EI) para seus dispositivos endpoint,
ii. ter esses dispositivos endpoint gerenciados pelo produto da ESET de ESET PROTECT / ESET PROTECT On-Prem e
iii. EI.
Esses Produtos/componentes precisam ser implantados nas versões mínimas especificadas pelos Especialistas. Para isso, a Atividade de Implantação e Atualização especificada neste Anexo deverá ser executada pela ESET, dependendo das informações do ambiente do Cliente.
b)Como a Atividade de Implantação e Atualização diz respeito à implantação/atualização de um número limitado de unidades de Produto pela ESET, conforme especificado na Tabela acima, e como a implantação adequada de determinados Produtos definidos acima é um pré-requisito para fornecer o serviço ESET MDR Ultimate, o Cliente é obrigado a realizar a implantação/atualização do restante dos Produtos e endpoints em até 60 (sessenta) dias após a instrução da ESET e o fornecimento do manual de implantação/atualização. A falha em executar a implantação/atualização necessária pelo Cliente será considerada falha em fornecer a cooperação necessária e a ESET reserva o direito de restringir ou limitar o fornecimento do serviço ESET MDR Ultimate até que tal falha seja corrigida.
c)Certifique-se de que o hardware e o sistema operacional estejam sempre alinhados com os requisitos de hardware e os requisitos de sistema operacional dos produtos/componentes;
7.3Ao usar este Serviço ESET MDR Ultimate, o Cliente não deve alterar quaisquer regras, exclusões ou configurações do EI sem a aprovação ou conhecimento prévio da ESET. Não cumprir com esta obrigação pode impactar negativamente o funcionamento do Serviço e/ou do EI, e a ESET não poderá ser responsabilizada por quaisquer danos daí resultantes.
8 Descrição do serviço ESET MDR
8.1O Serviço ESET MDR é um serviço de suporte de segurança fornecido pela ESET que consiste nos recursos definidos na seção 1.3 do anexo nº. 2. A Tabela B contém a descrição das atividades executadas pela ESET, as entradas exigidas do Cliente e os resultados correspondentes, para cada recurso.
8.2Para usar o Serviço ESET MDR, o Cliente deve obter e ter instalado em seu ambiente de TI pelo menos:
a)Produtos ESET endpoint compatíveis com EI (produtos Endpoint/Segurança de servidor/Segurança de e-mail + Management Agent e Conectores EI) para seus dispositivos endpoint,
b)ter esses dispositivos endpoint gerenciados pelo produto de console de gerenciamento ESET chamado ESET PROTECT e
c)ESET Inspect
8.3Os produtos de endpoints ESET precisam ser implementados na versão compatível com o ESET Inspect.
8.4Ao usar este Serviço MDR da ESET, o Cliente não deve alterar quaisquer regras, exclusões ou configurações do EI sem a aprovação ou conhecimento prévio da ESET. Não cumprir com esta obrigação pode impactar negativamente o funcionamento do Serviço e/ou do EI, e a ESET não poderá ser responsabilizada por quaisquer danos daí resultantes.