Інтерактивна довідка ESET

Виберіть тему

Технічні характеристики ESET Security Services

ПРЕАМБУЛА.

1.1Метою послуг ESET із гарантування безпеки є підтримка Користувача у вирішенні Проблем і аномалій кібербезпеки, що включають у себе виявлення пропущених об’єктів, аналіз файлів, проведення заходів цифрової криміналістики, реагування на інциденти й інші Проблеми, Події або Загрози, пов’язані з безпекою, які виникають в ІТ-інфраструктурі Користувача відповідно до умов, визначених у цьому Додатку.

1.2Послуги ESET із гарантування безпеки включають наведені нижче послуги.

a)Послуга ESET із базового виявлення й реагування

b)Послуга ESET із розширеного виявлення й реагування

c)Послуга ESET із комплексного виявлення й реагування

d)Служба ESET MDR

1.3Кожна послуга ESET із гарантування безпеки складається з певних функцій, як описано нижче:

Функція / Послуга​​

Послуга ESET Detection & Response Essential​​

Послуга ESET Detection & Response Advanced​

Допомога в реагуванні на інциденти в області цифрової криміналістики / допомога DFIR​

✔​

✔​

Підтримка у виявленні шкідливого програмного забезпечення​

✔​

✔​

Експертний аналіз файлу шкідливого програмного забезпечення​

✔​

✔​

Налаштовувані процедури роботи із загрозами для всіх поточних загроз

–​​

✔​

Налаштовувані правила й оптимізація виключень

✔​

Автоматична оптимізація правил і виключень​

–​

–​

Постійна робота з нейтралізації загроз від експертів​

–​

–​

Цілодобова служба з операторами, пріоритезація роботи із загрозами, реагування​

–​

–​

Розгортання й оновлення​

–​

–​

Експертна підтримка для оповіщень MDR із додатковим контекстом​

–​

–​

Таблиця 1. Огляд специфічних функцій для служб реагування (які запускаються за запитом)

Функція / Послуга​​

ESET MDR​

ESET Detection & Response Ultimate

Автоматична оптимізація правил і виключень​

✔​

​​

Постійна робота з нейтралізації загроз від експертів​

✔​

✔​

Цілодобова служба з операторами, пріоритезація роботи із загрозами, реагування​

✔​

✔​

Налаштовувані процедури роботи із загрозами для всіх поточних загроз

–​

✔​

Налаштовувані правила й оптимізація виключень

–​

✔​

Допомога в реагуванні на інциденти в області цифрової криміналістики / допомога DFIR​

–​

✔​

Підтримка у виявленні шкідливого програмного забезпечення​

–​

✔​

Експертний аналіз файлу шкідливого програмного забезпечення​

–​

✔​

Розгортання й оновлення​

–​

✔​

Експертна підтримка для оповіщень MDR із додатковим контекстом​

–​

✔​

Таблиця 2: Огляд специфічних функцій для проактивних служб (керовані служби)

1.4У наведеній нижче таблиці А міститься опис функцій, які надаються ESET за запитом. Для кожної функції наведено опис проблеми/типів запитів, дії, виконанні ESET, необхідні вхідні дані від Користувача й результати.

Таблиця A. Функції за запитом

Функція

Тип проблеми / запиту

Опис активності ESET

Необхідні вхідні дані й результати

Допомога в реагуванні на інциденти в області цифрової криміналістики / допомога DFIR​

Приклад: необхідно розслідувати інцидент; це поточний інцидент, забезпечується взаємодія (телефонний дзвінок, віддалене підключення). Це не повноцінне реагування на інциденти в області цифрової криміналістики, а допомога в реагуванні.

Інцидент розслідується в режимі онлайн. Надається консультація з кібербезпеки з технічної точки зору. Може потребуватися проведення аналізу файлів і (або) цифрової криміналістичної експертизи. Заходи обмежено лише випадками, пов’язаними з кібератаками й атаками шкідливого програмного забезпечення, що не стосуються усунення проблем PR тощо.

Вхідні дані: дані із середовища, доступ до середовища; указуються запитання та (або) рівень деталізації; інформація про вже досліджені/виявлені факти.

Результат: будь-який із таких, як проведення консультації, внесення змін у середовище, надання Звіту, перенаправлення в іншу службу.

Підтримка у виявленні шкідливого програмного забезпечення

Шкідливе програмне забезпечення: відсутність виявлених об’єктів (наприклад, шкідливого програмного забезпечення).

Відправлений файл, URL-адреса, домен або IP-адреса аналізуються, і якщо вони визнаються шкідливими, виявлені об'єкти додаються й надається інформація про сімейство шкідливого програмного забезпечення.

Вхідні дані: версія продукту, файл/URL-адреса/домен/IP-адреса, версія продукту.

Результат: якщо вхідні дані визнано шкідливими, надається інформація про виявлений об'єкт (включаючи його назву); в іншому випадку підтверджується їх статус як нешкідливих.

Шкідливе програмне забезпечення: проблема з очищенням (наприклад, виявлено шкідливе програмне забезпечення, але його не вдається очистити).

Якщо виявлено проблеми, алгоритми очистки наданого файлу перевіряються й покращуються. У певних випадках може надаватись окрема програма для очищення.

Вхідні дані: версія продукту, файл, журнали, інформація про середовище.

Результат: якщо алгоритми очистки покращено, надається інформація про заплановане виправлення, окрему програму для очистки або процедуру, якщо це потрібно.

Шкідливе програмне забезпечення: програма-вимагач (систему уражено програмою-вимагачем).

Оцінюється зараження програмою-вимагачем, і якщо дешифрування можливе, надається дешифратор (наявний або новий). В іншому разі надаються основні рекомендації щодо пом’якшення наслідків і запобігання.

Вхідні дані: Версія продукту, приклади зашифрованих файлів, файл з інформацією про платіж, журнали, зразок шкідливого програмного забезпечення

Результат: використання дешифратора (якщо це можливо); в іншому випадку – основні рекомендації щодо пом’якшення наслідків і запобігання.

Помилкове виявлення (файлу, URL-адреси, домену або IP-адреси).

Відправлений файл, URL-адреса, домен або IP-адреса аналізуються, і якщо вони помилково визнаються шкідливими, результати перевірки видаляються.

Вхідні дані: версія продукту, файл/URL-адреса/домен/IP-адреса, журнал, знімки екрана.

Результат: якщо вхідні дані визнано шкідливими, надається інформація про видалення результатів перевірки.

Загальні: розслідування підозрілої поведінки

На основі опису підозрілої поведінки й інших наданих даних така поведінка аналізується, і пропонується потенційне рішення.

Вхідні дані: версія продукту, опис підозрілої поведінки, журнал, інформація про середовище, додаткові дані за запитом, включаючи віддалене підключення в особливих випадках.

Результат: якщо можливо, проблема вирішується з використанням основної інформації.

Експертний аналіз файлу шкідливого програмного забезпечення​

Базовий аналіз файлу (необхідна базова інформація щодо файлу).

Наданий файл чистий чи шкідливий? Якщо файл чистий, надається основна інформація. Якщо файл шкідливий, указуються причини виявлення, сімейство шкідливого програмного забезпечення й основна інформація про функціональність.

Вхідні дані: файл; указуються питання.

Результат: надається результат аналізу разом з основною інформацією.

Детальний аналіз файлів (необхідна детальна інформація про шкідливе програмне забезпечення).

Наданий файл чистий чи шкідливий? Якщо файл чистий, надається основна інформація. Якщо файл шкідливий, указуються причини виявлення, сімейство шкідливого програмного забезпечення й детальна інформація про функціональність.

Вхідні дані: файл.

Результат: надається результат аналізу разом із детальною інформацією.

Налаштовувані процедури роботи із загрозами для всіх поточних загроз​

EI: Робота із загрозами

Середовище перевіряється за допомогою EI. Буде надано інформацію про будь-які загрози або слабкі місця. Буде проведено консультацію. У контрольному списку буде визначено окремі кроки.

Вхідні дані: форма оцінки, доступ до середовища.

Вивід: Звіт щодо Пошуку загроз

Налаштовувані правила й оптимізація виключень​

EI: підтримка правил (наприклад, підтримка, пов’язана зі створенням, зміною або порушенням роботи правил, наприклад, для виявлення специфічної поведінки шкідливого програмного забезпечення).

Певне правило або поведінка аналізується й надається консультація.

Вхідні дані: версія EI, правила, специфікація проблеми, якщо це виявиться помилкою в журналі, база даних / доступ до бази даних. Результат: проведення консультації й надання рекомендацій щодо налаштування потрібного правила.

EI: підтримка виключень (наприклад, потрібна підтримка, пов’язана зі створенням, зміною або порушенням роботи виключень).

Певне виключення або поведінка аналізується й надається консультація.

Вхідні дані: версія EI, виключення, специфікація проблеми, якщо це виявиться помилкою в журналі, база даних / доступ до бази даних.

Результат: проведення консультації й надання рекомендацій щодо налаштування потрібного виключення.

EI: початкова оптимізація

Після встановлення EI у нове середовище, EI генерує велику кількість помилкових спрацьовувань.

Одноразова дія. Перевіряються найбільш часті виявлення помилкових спрацьовувань у середовищі EI. Створюються виключення. Можуть створюватись або змінюватися з урахуванням очікувань спеціальні правила.

Вхідні дані: форма оцінки, доступ до середовища або експортовані дані.

Вивід: Звіт про оптимізацію, зміни в середовищі EI, такі як створення/зміна правил і виключень.

Розгортання й оновлення​

Deployment and Upgrade

Безкоштовна професійна послуга з початкового розгортання EI і супутніх Продуктів чи компонентів, необхідних для правильної роботи EI або оновлення до їхньої останньої версії.

Одноразовий захід (розгортання або оновлення на основі Запиту Користувача). Команда ESET розгорне або оновить консоль EI і супутні Продукти чи компоненти ESET, зазначені в п. 7.2 цього Додатка (як погоджено з Користувачем). Розгортання й оновлення здійснюватимуться компанією ESET через розгортання чи оновлення 100 одиниць Продуктів або компонентів, якщо в Плані надання послуг не вказано інше. Користувачу надається посібник з інструкціями із завершення розгортання й оновлення.

Вхідні дані: Форма оцінки, доступ до середовища.

Вивід: Продукт розгорнуто або оновлено.

Експертна підтримка для оповіщень MDR із додатковим контекстом​

EI: загальне питання щодо безпеки.

Керівництво експерта з безпеки й всебічна підтримка для користувачів

Вхідні дані: залежать від типу й вмісту запиту

Результат: залежить від типу й вмісту запиту

1.5У наведеній нижче таблиці B міститься опис функцій, які надаються ESET проактивно. Для кожної функції наведено опис дій, виконуваних ESET, необхідні вхідні дані від Користувача й результати.

Таблиця B. Функції, які надаються проактивно

Функція

Опис активності ESET

Необхідні вхідні дані й результати

Автоматична оптимізація правил і виключень

Оптимізація наборів правил і виключень на основі сигналів із середовища Користувача.

Вхідні дані: доступ до мережі

Результат: оптимізоване середовище

Постійна робота з нейтралізації загроз від експертів​

EI: Пошук загроз (превентивний).

Постійна робота з нейтралізації загроз: експерти з безпеки оцінюють і зіставляють виявлені об’єкти в структурований інцидент.

Вхідні дані: доступ до мережі

Вивід: Інциденти, згенеровані в EI (із діями у відповідь, якщо можливо)

Цілодобова служба з операторами, пріоритезація роботи із загрозами, реагування​

EI: Моніторинг загроз.

Цілодобова служба з операторами, які використовують інструменти IoC, IoA, UEBA, ШІ, зовнішні й внутрішні канали аналізу загроз, а також подібні вдосконалені методи моніторингу й виявлення для захисту середовища Користувача. Ця функція виявить шкідливу активність, стримає її розповсюдження й вживе заходів із нейтралізації загрози для уникнення серйозної шкоди.

Вхідні дані: доступ до мережі

Вивід: Інциденти, згенеровані в EI (із діями у відповідь, якщо можливо)

2. Визначення

2.1Якщо в конкретному положенні цього Додатка не мається на увазі інше, значення всіх термінів, написаних із великої літери, що використовуються в цьому Додатку, визначаються в цьому Розділі, в основній частині Умов або в конкретних положеннях цього документа. Такі терміни, написані з великої літери, під час їх визначення буде взято в лапки.

2.2Доступність — це час, протягом якого компанія ESET і її субпідрядники доступні для надання Послуг Користувачу й для відповіді згідно з Угодою про рівень обслуговування.

2.3«Форма оцінки» – документ, створений компанією ESET для збору інформації, необхідної для здійснення конкретних дій, включених до Послуги.

2.4«Критичні події» – Події, які, на думку компанії ESET, потребують додаткової уваги, оскільки можуть становити потенційну Загрозу.

2.5«Виявлення» – інформація, що відображається в EI, яку призначено для попередження про потенційну Загрозу. EI включає ядро виявлення індикаторів атаки на основі правил ESET. Правила, які створено для виявлення підозрілої зловмисної поведінки, викликають Виявлення з певним рівнем критичності. Кожне Виявлення відображається в розділі Виявлень із чіткою ідентифікацією того, де воно сталося (комп’ютер) і який виконуваний файл та процес його викликали. Воно супроводжується інформацією щодо критичності, як визначено в правилах вище, і кожному Виявленню можна призначити пріоритет.

2.6«Подія» – будь-яка подія, що сталася в кінцевій точці в інфраструктурі Користувача, яка відслідковується та записується за допомогою EI. EI отримує повідомлення про ці Події від EI Connectors, які розгорнуто на кінцевих точках в інфраструктурі Користувача. Ці Події аналізуються Спеціалістами в рамках заходів із Пошуку загроз і Моніторингу загроз.

2.7«EI» – це ESET Inspect або ESET Inspect On-Prem, продукт для виявлення та реагування в кінцевих точках (EDR) від ESET.

2.8«Connector EI» – це невелика програма, яка працює як перекладач / інтерфейс комунікації між інстальованими Продуктами ESET із безпеки та сервером EI. Він вилучає всі відповідні події низького рівня з Продуктів ESET із безпеки та надсилає їх на сервер EI. Перед розгортанням EI Connector потрібно інсталювати Продукт ESET із безпеки. EI Connector повинен мати власну ліцензію для нормальної роботи й надсилання Подій на сервер EI. EI Connector має вирішальне значення в ситуаціях, коли Подію з кінцевої точки не можна надіслати на сервер EI (наприклад, коли відсутнє підключення до мережі). У такому разі дані зберігаються локально в кінцевій точці й надсилаються, щойно підключення до мережі буде відновлено.

2.9«Помилка» – проблема, пов’язана з кібербезпекою, яка виникає в ІТ-інфраструктурі Користувача, про яку Користувач хоче повідомити та яку визначено в Таблиці A.

2.10«Звіт» – тип кінцевого результату надання Послуги: документ, створений компанією ESET, що містить зведення всіх заходів, проведених Спеціалістами ESET, їхні висновки, рекомендації та будь-яка інша інформація, яка вважається такою, що стосується конкретного підтипу заходу в рамках надання Послуг (наприклад, Звіт про пошук загроз або Звіт про аналіз шкідливого програмного забезпечення), який надсилається Користувачу на електронну адресу.

2.11Запит — будь-який запит Користувача, що стосується безпеки його середовища й розгорнутих у ньому Продуктів (якщо запит не є звітом щодо помилки Продукту), зокрема будь-які Проблеми, про які Користувач повідомляє ESET. Щоб уникнути будь-яких сумнівів, Запити стосуються (але не обмежуються) передачі інцидентів на аналіз, реагування й пом’якшення наслідків, Пошуку загроз, тем, пов’язаних із безпекою EI (не помилками продукту), як-от правила та виключення (внутрішні функції), а також підтримки й оптимізації.

2.12Час відповіді — максимальний час, протягом якого гарантовано Першу відповідь оператора.

2.13Типи відповіді — класифікація відповідей на Запит. Можливі типи наведено нижче. 1. Автоматизована відповідь системи; 2. Перша відповідь людини; 3. Остаточний результат.

a)Автоматизована відповідь системи — електронний лист, автоматично згенерований системою опрацювання заявок компанії ESET, який підтверджує, що Користувач успішно надіслав Запит.

b)Перша відповідь оператора — перша відповідь Спеціаліста компанії ESET на успішно надісланий Запит. На цей тип реагування поширюється гарантований час відповіді, визначений умовами Угоди про рівень обслуговування.

c)Остаточний результат — остаточна відповідь від Спеціаліста компанії ESET щодо надісланого Запиту. Тип Результату залежить від заходів, пов’язаних із різними типами Помилок і Запитів (наприклад, звіт, результати аналізу або рекомендації) та не позначається як рішення, оскільки не можна гарантувати остаточні рішення для всіх типів проблем із безпекою. Остаточний час надання Результатів не може гарантуватися, а відповідь надається на основі принципу «докладання максимальних зусиль» через неоднаковий характер Помилок, про які повідомляється.

2.14«Профіль безпеки» – документ, створений компанією ESET як результат первинної оцінки, та інформація, внесена у Форму оцінки.

2.15Угода про рівень обслуговування (SLA) — це угода між компанією ESET і Користувачем із зобов’язанням ESET перед Користувачем, у якій визначено Доступність Послуг із гарантування безпеки та гарантований максимальний час до Першої відповіді оператора на правильно надіслані Запити.

2.16Рівні критичності є індикатором характеру й терміновості надісланого запиту. Рівні критичності також визначають Час до першої відповіді людини, як визначено в Угоді про рівень обслуговування. Рівні критичності поділено на три різні рівні: A – критична помилка; B – серйозна помилка; C – загальна помилка. Компанія ESET залишає за собою право змінити Рівень критичності на основі результатів його початкового аналізу

a)Запити критичного характеру — це Запити, які, як було підтверджено, впливають на безперервне функціонування бізнесу. Загальними прикладами запитів критичного характеру є зараження програмами-вимагачами в реальному часі, інциденти в реальному часі, помилкові спрацювання, які блокують безпечну операцію або роботу критично важливої бізнес-програми тощо.

b)«Запити серйозного характеру» – Помилки, які можуть впливати на безперервне функціонування бізнесу. Загальними прикладами є повідомлення про помилкові спрацювання, виявлені у важливих файлах, розслідування потенційно підозрілої поведінки тощо.

c)«Запити загального характеру» – Помилки несерйозного характеру, що не впливають на безперервне функціонування бізнесу. Загальними прикладами є ретроспективне розслідування історичного інциденту, допомога з налаштуванням правил/виключень в ESET Enterprise Inspector, запланований детальний аналіз шкідливого програмного забезпечення тощо. До цього Рівня критичності належать заплановані заходи (наприклад, запланований Пошук загроз) і будь-які Запити, які можуть виникнути в процесі їх виконання.

2.17«Спеціаліст» – працівник компанії ESET або її субпідрядника, який надає Послуги Користувачам.

2.18«Загроза» – можливість зловмисної спроби завдати шкоди або порушити роботу комп’ютерної мережі чи системи Користувача.

3. Умови надання Послуг із гарантування безпеки

3.1ESET почне надавати Послуги з гарантування безпеки після Прийняття замовлення та протягом визначеного періоду, зазначеного в Прийнятті замовлення.

3.2Послуги, наведені в таблиці А, надаються залежно від запиту Користувача. Надсилаючи Запит, Користувач повинен надати необхідну інформацію, якої потребує Спеціаліст

3.3Якщо із Запитом Користувач надає неточну або неповну інформацію, Спеціаліст повинен вимагати доповнену чи виправлену інформацію. Відповідно до цих Умов, поки триває уточнення інформації, період або час виконання заходів не враховується.

3.4Усі Запити мають надсилатися Користувачем у формі запиту на підтримку або за номером телефонної лінії служби технічної підтримки. Під час надсилання Запиту Користувач не повинен обмежувати ідентифікацію викликів за допомогою антивизначника номера чи іншої подібної функції. Якщо всі лінії служби технічної підтримки зайнято, Користувач повинен залишити голосове повідомлення, що вважається належним надсиланням Запиту.

3.5Надсилання Запиту означає вказане нижче.

a)Якщо використовується спеціальна форма запиту: Правильне заповнення всіх необхідних даних і підтверджень у формі, а також подальше отримання від компанії ESET автоматично згенерованого електронного листа, який підтверджує, що Запит успішно надіслано.

b)Якщо використовується номер телефонної лінії СЛУЖБИ ТЕХНІЧНОЇ ПІДТРИМКИ: Надання всієї інформації, необхідної Спеціалісту, а також подальше отримання від компанії ESET автоматично згенерованого електронного листа, який підтверджує, що Запит успішно надіслано.

3.6Якщо Користувач не отримав електронного листа з підтвердженням протягом десяти (10) хвилин після спроби надіслати Запит, Користувач має зателефонувати за номером телефонної лінії служби технічної підтримки або скористатися контактною інформацією відповідних служб.

3.7Форма запиту на підтримку, телефонна лінія служби технічної підтримки та контактна інформація відповідних служб указуються у формі Прийняття замовлення, що надсилається Користувачу.

3.8Запит вважається розглянутим, коли виконано одне зі вказаних нижче положень:

a)Компанія ESET надсилає Користувачу на адресу його електронної пошти Результат, указаний у Таблиці А для відповідної проблеми / типу запиту.

b)Через двадцять чотири (24) години після надсилання другого повідомлення з вимогою співпраці.

3.9Надання Послуг безпеки можливе за умови, якщо Користувач придбав відповідну Послугу безпеки для достатньої кількості робочих місць, що розраховується Партнером ESET або компанією ESET, якщо партнера не було залучено. Якщо Користувач змінює ліцензії на використовувані Продукти (за винятком їх поновлення), зокрема збільшує кількість робочих місць, під час надання Послуги безпеки, він також зобов’язаний внести відповідні зміни в Послугу безпеки. За такі зміни стягується додаткова плата.

4. Угода про рівень обслуговування

4.1Послуги ESET із гарантування безпеки мають бути доступні цілодобово й без вихідних (24/7/365).

4.2Час до першої відповіді оператора на запити, які правильно оформлено, залежить від типу рівня серйозності, як указано нижче:

a)Для Запитів критичного характеру передбачено Час до першої відповіді оператора протягом двох годин (2 г) відповідно до Угоди про рівень обслуговування.

b)Для Запитів серйозного характеру час до Першої відповіді оператора гарантовано становить чотири (4 г) години відповідно до Угоди про рівень обслуговування.

c)Для Запитів загального характеру час до Першої відповіді оператора гарантовано становить двадцять чотири (24 г) години відповідно до умов Угоди про рівень обслуговування.

4.3Указані вище значення часу відповіді не застосовуються для таких функцій:

a)функцій, які описані в таблиці B, оскільки для них активність ESET є безперервною;

b)функцій у таблиці A, оскільки активність ESET є плановою і виконується в узгоджений проміжок часу. Функції в таблиці А: EI: Початкова оптимізація, розгортання й оновлення.

5. Опис послуги ESET Detection & Response Essential

5.1Послуга ESET із базового виявлення й реагування — це послуга ESET з гарантування безпеки, що надається компанією ESET і складається з функцій, визначених у розділі 1.3 додатка 2. У таблиці A для кожної функції наведено опис проблеми/типів запитів, дії, які виконуються ESET, дані, які має надати Користувач, і результати.

5.2Дії, які мають відношення до певної проблеми/типу запиту, виконуються спеціалістом за запитом Користувача.

5.3Щоб використовувати послугу ESET Detection & Response Essential, Користувач повинен отримати й інсталювати у своєму ІТ-середовищі щонайменше: (i) Продукти ESET для робочих станцій для своїх робочих станцій, і (ii) керування цими робочими станціями має здійснюватися продуктом консолі управління ESET. Цим Користувач визнає, що в разі недотримання попередніх вимог, зазначених у попередньому реченні, Послуга ESET із базового виявлення й реагування не буде доступною в повному обсязі. У таких випадках ESET не несе відповідальності за ненадані частини Послуги ESET із базового виявлення й реагування, а також ті її частини, які неможливо надати.

6. Опис послуги ESET Detection & Response Advanced

6.1Послуга ESET із розширеного виявлення й реагування — це послуга ESET з гарантування безпеки, що надається компанією ESET і складається з функцій, визначених у розділі 1.3 додатка 2. У таблиці А для кожної функції наведено опис проблеми/типів запитів, дії, які виконуються ESET, дані, які має надати Користувач, і результати.

6.2Для використання послуги ESET із комплексного виявлення й реагування Користувач має отримати й інсталювати в своєму IT-середовищі такі продукти:

a)Продукти ESET для робочих станцій (продукти для захисту робочих станцій / серверів / пошти + Management Agent та EI Connectors) для робочих станцій,

b)керувати цими робочими станціями за допомогою консолі управління ESET PROTECT / ESET PROTECT On-Prem та

c)EI:

7. Опис послуги ESET Detection & Response Ultimate

7.1Послуга ESET із комплексного виявлення й реагування — це послуга ESET з гарантування безпеки, що надається компанією ESET і складається з функцій, визначених у розділі 1.3 додатка 2. У таблицях A і B для кожної функції наведено опис проблеми/типів запитів (за потреби), дії, які виконуються ESET, дані, які має надати Користувач, і результати.

7.2Щоб використовувати Послугу ESET із комплексного виявлення й реагування ESET, Користувачу потрібно:

a)отримати й інсталювати у своєму ІТ-середовищі принаймні:
i. сумісні з EI продукти ESET для кінцевих точок (продукти для робочих станцій / захисту файлів / захисту пошти + Management Agent та EI Connectors) на пристроях, що є робочими станціями;
керувати цими пристроями за допомогою консолі управління ESET PROTECT / ESET PROTECT Cloud та
iii. EI:

Версії цих продуктів або компонентів мають бути не старішими за вказані Спеціалістами. Для цього ESET має виконати Захід із розгортання й оновлення, як зазначено в цьому Додатку й залежно від інформації про середовище Користувача.

b)Оскільки компанія ESET виконує Захід із розгортання й оновлення на обмеженій кількості Продуктів, як зазначено в таблиці вище, і оскільки належне розгортання певних Продуктів, визначених вище, є необхідною умовою для надання Послуги ESET із комплексного виявлення й реагування, Користувач зобов’язаний розгорнути або оновити інші Продукти та робочі станції протягом шестидесяти (60) днів після отримання від ESET відповідних інструкцій і посібника з розгортання чи оновлення. Якщо Користувач не виконає розгортання або оновлення, це вважатиметься його нездатністю забезпечити співпрацю в необхідному обсязі й ESET залишає за собою право обмежити надання Послуги ESET із комплексного виявлення й реагування, доки не буде усунуто цю невідповідність.

c)Обладнання й операційна система мають завжди відповідати системним вимогам, визначеним для Продуктів і компонентів.

7.3Використовуючи Послугу ESET із комплексного виявлення й реагування, Користувач не повинен змінювати будь-які правила, виключення або параметри EI без попередньої згоди чи відома компанії ESET. Порушення цього зобов’язання може негативно вплинути на функціонування Послуги й/або EI, і компанія ESET не відповідальна за будь-які спричинені цим збитки.

8. Опис служби ESET MDR

8.1Служба MDR ESET — це служба ESET з гарантування безпеки, що надається компанією ESET і складається з функцій, визначених у розділі 1.3 додатка 2. У таблиці B для кожної функції наведено опис дій, які виконуються ESET, дані, які має надати Користувач, і результати.

8.2Для використання служби MDR ESET Користувач має отримати й інсталювати в своєму IT-середовищі такі продукти:

a)Продукти ESET для робочих станцій (продукти для захисту робочих станцій / серверів / пошти + Management Agent та EI Connectors), сумісні з EI,

b)керувати цими робочими станціями за допомогою консолі управління ESET PROTECT та

c)ESET Inspect

8.3Продукти ESET для кінцевих точок потрібно розгортати в сумісних версіях із ESET Inspect.

8.4Використовуючи службу ESET MDR, Користувач не має права змінювати будь-які правила, виключення або параметри EI без попередньої згоди чи відома компанії ESET. Порушення цього зобов’язання може негативно вплинути на функціонування Послуги й/або EI, і компанія ESET не відповідальна за будь-які спричинені цим збитки.