VMware Contexa, le Cloud VMware qui fournit des informations sur les menaces
VMware Contexa™ voit ce que les autres ne voient pas. La sécurité VMware peut ainsi bloquer des menaces qui échappent à d’autres.
Profitez d’un sandbox d’émulation du système complet pour une analyse précise des menaces

Premier test NDR du secteur
Exploitez NSX Sandbox pour une visibilité complète sur les logiciels malveillants avancés capables de contourner d’autres défenses, et pour une protection contre ces logiciels.

Protéger vos environnements multicloud
Consultez le dernier rapport sur les menaces et découvrez les caractéristiques uniques des logiciels malveillants sur les systèmes Linux. Apprenez à vous prémunir des attaques dévastatrices.
Analyser les menaces avancées
Analysez les objets malveillants utilisés dans les attaques avancées, ciblées et zero-day, même lorsque ces objets sont intégrés dans le trafic chiffré.
Fournir une visibilité complète
Présentez le comportement des logiciels malveillants dans des rapports détaillés qui incluent tous les comportements détectés lors de l’analyse. Mappez les activités malveillantes au cadre MITRE ATT&CK pour identifier le risque associé à chaque événement malveillant.
Détecter les logiciels malveillants non identifiés par les autres
Détectez des comportements de logiciels malveillants non identifiés par les autres technologies. VMware inclut Deep Content Inspection™ pour simuler un hôte entier, y compris le CPU, la mémoire système et tous les terminaux, interagir avec les logiciels malveillants et observer toutes les actions que les objets malveillants peuvent prendre.
Profiter de mises à jour des menaces en temps réel
Profitez de la vaste base de connaissances sur les menaces de VMware. Activez les mises à jour des caractéristiques et des comportements des logiciels malveillants, en temps réel, pour accélérer la détection et l’analyse des nouvelles menaces, ainsi que le temps de réponse aux activités malveillantes.
Fonctionnalités
Environnement d’émulation
Environnement d’isolation et d’inspection unique qui émule un hôte complet.
Analyse automatisée
Déconstruction automatique de chaque comportement pour déterminer le caractère malveillant.
Rapports en temps réel
Le tableau de bord interactif en temps réel des informations sur les menaces rationalise la recherche de menaces.
Inspection du contenu
Inspection approfondie du contenu pour plus de 150 types de fichiers, du format .asc au format .zip.
Cas d’usage

Sandbox réseau pour le trafic est-ouest
Déployez une fonctionnalité de sandboxing de réseau distribué pour l’analyse des logiciels malveillants au sein du trafic réseau est-ouest dans le cadre du pare-feu NSX Distributed Firewall, même lorsque les objets malveillants sont intégrés dans le trafic chiffré.

Sandbox réseau sur tout le réseau
Utilisez NSX Sandbox pour fournir un environnement sandbox à d’autres points du réseau via le pare-feu NSX Gateway Firewall et NSX NDR.
Nous démarrons chaque instance d’analyse de logiciels malveillants en envoyant le fichier à NSX Sandbox. Si nous trouvons quelque chose d’intéressant, nous creusons le plus profondément possible.
Ressources associées

Détection des logiciels malveillants sans ingénierie des fonctionnalités grâce à un apprentissage approfondi
Une nouvelle approche de détection des logiciels malveillants grâce à un apprentissage approfondi et une formation continue améliore la précision.

Contrer la montée en puissance de l’autoapprentissage contradictoire
Exploitez une solution qui superpose plusieurs algorithmes d’autoapprentissage et d’autres types de détection avancée.

Comment l’autoapprentissage et l’IA s’intègrent dans la sécurité de l’information
Puissants en tant que tels, l’IA et l’autoapprentissage contribuent idéalement à la synthèse des informations de sécurité pour les SOC.

Produits associés
NSX Distributed Firewall
Pare-feu interne de couche 7.
NSX Network Detection and Response
Corrélation des événements basée sur l’IA sur plusieurs moteurs de détection
NSX Distributed IDS/IPS
Détection des rançongiciels et autres menaces basée sur les signatures et le comportement à chaque tronçon
NSX Intelligence
Moteur d’analyse distribuée pour la visualisation de la topologie et les recommandations de règle
NSX Gateway Firewall
Pare-feu de couche 7 pour protéger les serveurs physiques et la périphérie de zone/Cloud.
Questions fréquentes
NSX Sandbox est unique dans sa capacité à effectuer une émulation du système complet. Les sandbox FUSE (Full System Emulation ou émulation de système complet) émulent l’ensemble du matériel : CPU, mémoire et terminaux d’E/S. La fonctionnalité FUSE permet au sandbox d’interagir avec le logiciel malveillant et d’effectuer une « inspection approfondie du contenu ». Le sandbox peut ainsi visualiser tout ce que fait le logiciel malveillant et les analystes peuvent étudier attentivement son fonctionnement. Parce qu’il émule tout, il est beaucoup plus difficile pour les cybercriminels de contourner le sandbox.
La détection basée sur le comportement de NSX Sandbox interagit avec le programme en cours d’exécution et examine les actions que ce programme tente d’effectuer. S’il tente toute action susceptible d’être malveillante, la solution de détection basée sur le comportement se déclenche et, soit l’utilisateur reçoit une notification, soit l’élément est automatiquement placé en quarantaine. Les sandbox basés sur le comportement peuvent détecter les logiciels malveillants qui implémentent des modifications mineures pour éviter la correspondance avec les signatures existantes, contournant ainsi la détection par des systèmes basés sur les signatures. Les sandbox basés sur le comportement détectent également de nouveaux types de programmes malveillants inédits.
NSX Sandbox prend en charge plus de 150 types de fichier. Cliquez ici pour en savoir plus.