Obtenga un entorno de pruebas con emulación de sistemas completos para análisis precisos de amenazas

Vea todas las interacciones de los programas maliciosos en el sistema operativo, incluidos los comportamientos evasivos, con un entorno de pruebas emulación de sistemas completos. Fomente la máxima visibilidad de todos los elementos que atraviesan el centro de datos mediante técnicas avanzadas de inteligencia artificial.

Primera evaluación de mecanismos NDR del sector

Utilice NSX Sandbox para obtener visibilidad integral de los programas maliciosos avanzados que puedan evadir otros sistemas de defensa, y protéjase frente a ellos.

Informe «Panorama de amenazas de 2020»

Obtenga información esencial sobre cómo las amenazas evaden las defensas del perímetro y cómo VMware ostenta una posición privilegiada para proteger el tráfico este-oeste dentro del centro de datos.

Análisis de amenazas avanzadas

Analice los objetos maliciosos utilizados en ataques avanzados, dirigidos y de día cero, incluso cuando dichos objetos se encuentren integrados en el tráfico cifrado.

Visibilidad completa

Presente el comportamiento de los programas maliciosos en informes detallados que incluyen todos los comportamientos descubiertos durante el análisis. Asigne la actividad maliciosa al marco MITRE ATT&CK para identificar el riesgo asociado a cada evento malicioso.

Detección de programas maliciosos que otras herramientas no detectan

Identifique el comportamiento de los programas maliciosos que otras tecnologías pasan por alto. VMware incluye Deep Content Inspection™, un entorno que simula un host entero, incluyendo la CPU, la memoria del sistema y todos los dispositivos que interactúan con programas maliciosos, y observe todas las acciones que los objetos son capaces de realizar.

Actualizaciones en tiempo real sobre amenazas

Aproveche la amplia base de conocimientos de VMware sobre amenazas. Disponga de actualizaciones en tiempo real sobre las características y los comportamientos de los programas maliciosos, para poder detectar y analizar más rápido las amenazas sin identificar, y acelerar la respuesta a la actividad maliciosa.

Características

Entorno de emulación

Dispone de un entorno único de aislamiento e inspección que simula un host entero.

Análisis automático

Se lleva a cabo una deconstrucción automática de todos los comportamientos para determinar si son maliciosos.

Informes en tiempo real

Tiene un panel de gestión de inteligencia para la detección de amenazas en tiempo real que optimiza su persecución.

Inspección de contenidos

Cuenta con prestaciones de inspección profunda de contenidos para más de 150 tipos de archivo, desde .asc hasta .zip.

Recursos relacionados

Detecte programas maliciosos sin ingeniería de características mediante el aprendizaje profundo

Un nuevo enfoque de la detección de programas maliciosos, que cuenta con aprendizaje profundo y continuo, mejora la precisión.

Combata las técnicas para evadir el aprendizaje automático

Utilice una solución que aplica varias capas de algoritmos de aprendizaje automático y otros tipos de detección avanzada.

Combine el aprendizaje automático y la inteligencia artificial en la seguridad de la información

Debido a su potencia, la inteligencia artificial y el aprendizaje automático contribuyen de forma ideal a una síntesis de la información de seguridad para los SOC.

Preguntas frecuentes

NSX Sandbox es único por su capacidad de emular sistemas completos. Los entornos de prueba de emulación de sistemas completos (FUSE) emulan todo el hardware: CPU, memoria y dispositivos de E/S. Un FUSE permite que el entorno de pruebas interactúe con el programa malicioso y realice una «inspección profunda del contenido». De esta manera, el entorno de pruebas ve todo lo que hace el programa malicioso y permite a los analistas estudiar detenidamente su funcionamiento. Como lo emula todo, es mucho más difícil para los ciberdelincuentes evadir el entorno de pruebas.

La detección basada en el comportamiento de NSX Sandbox interactúa con el programa que se está ejecutando y examina las acciones que el programa está intentando realizar. Si el programa intenta hacer cosas que parecen maliciosas, la solución de detección basada en el comportamiento se activará y el usuario recibirá un aviso, o bien el elemento se pondrá en cuarentena automáticamente. Los entornos de pruebas basados en el comportamiento pueden detectar programas maliciosos que implementan cambios menores para evadir coincidencias con las firmas existentes, evitando así la detección por parte de los sistemas basados en firmas. Los entornos de pruebas basados en el comportamiento también detectan tipos de programas maliciosos totalmente nuevos y nunca antes vistos.

NSX Sandbox admite más de 150 tipos de archivos. Haga clic aquí para obtener más información.

¿Preparado para empezar?

Conozca la eficacia de la emulación de sistemas completos para el análisis de programas maliciosos.