Nous démarrons chaque instance d’analyse de logiciels malveillants en envoyant le fichier à NSX Sandbox. Si nous trouvons quelque chose d’intéressant, nous creusons le plus profondément possible.
Exploitez NSX Sandbox pour une visibilité complète sur les logiciels malveillants avancés capables de contourner d’autres défenses, et pour une protection contre ces logiciels.
Consultez le dernier rapport sur les menaces et découvrez les caractéristiques uniques des logiciels malveillants sur les systèmes Linux. Apprenez à vous prémunir des attaques dévastatrices.
Analysez les objets malveillants utilisés dans les attaques avancées, ciblées et zero-day, même lorsque ces objets sont intégrés dans le trafic chiffré.
Présentez le comportement des logiciels malveillants dans des rapports détaillés qui incluent tous les comportements détectés lors de l’analyse. Mappez les activités malveillantes au cadre MITRE ATT&CK pour identifier le risque associé à chaque événement malveillant.
Observez les comportements des logiciels malveillants des autres technologies. VMware inclut Deep Content Inspection™ pour simuler un hôte entier, y compris le CPU, la mémoire système et tous les terminaux, interagir avec les logiciels malveillants et observer toutes les actions que les objets malveillants peuvent prendre.
Profitez de la vaste base de connaissances sur les menaces de VMware. Activez les mises à jour des caractéristiques et des comportements des logiciels malveillants, en temps réel, pour accélérer la détection et l’analyse des nouvelles menaces et accélérer le temps de réponse aux activités malveillantes.
Environnement d’isolation et d’inspection unique qui émule un hôte complet.
Déconstruction automatique de chaque comportement pour déterminer le caractère malveillant.
Le tableau de bord interactif en temps réel des informations sur les menaces rationalise la recherche de menaces.
Inspection approfondie du contenu pour plus de 150 types de fichiers, du format .asc au format .zip.
Déployez une fonctionnalité de sandboxing de réseau distribué pour l’analyse des logiciels malveillants au sein du trafic réseau est-ouest dans le cadre du pare-feu NSX Distributed Firewall, même lorsque les objets malveillants sont intégrés dans le trafic chiffré.
Utilisez NSX Sandbox pour fournir un environnement sandbox à d’autres points du réseau via le pare-feu NSX Gateway Firewall et NSX NDR.
Nous démarrons chaque instance d’analyse de logiciels malveillants en envoyant le fichier à NSX Sandbox. Si nous trouvons quelque chose d’intéressant, nous creusons le plus profondément possible.
Une nouvelle approche de détection des logiciels malveillants grâce à un apprentissage approfondi et une formation continue améliore la précision.
Exploitez une solution qui superpose plusieurs algorithmes d’autoapprentissage et d’autres types de détection avancée.
Puissants en tant que tels, l’IA et l’autoapprentissage contribuent idéalement à la synthèse des informations de sécurité pour les SOC.
Pare-feu interne de couche 7.
Corrélation des événements basée sur l’IA sur plusieurs moteurs de détection
Détection des rançongiciels et autres menaces basée sur les signatures et le comportement à chaque tronçon
Moteur d’analyse distribuée pour la visualisation de la topologie et les recommandations de règle
Pare-feu de couche 7 pour protéger les serveurs physiques et la périphérie de zone/Cloud.
NSX Sandbox est unique dans sa capacité à effectuer une émulation du système complet. Les sandbox FUSE (Full System Emulation ou émulation de système complet) émulent l’ensemble du matériel : CPU, mémoire et terminaux d’E/S. La fonctionnalité FUSE permet au sandbox d’interagir avec le logiciel malveillant et d’effectuer une « inspection approfondie du contenu ».Le sandbox peut ainsi visualiser tout ce que fait le logiciel malveillant et les analystes peuvent étudier attentivement son fonctionnement. Parce qu’il émule tout, il est beaucoup plus difficile pour les cybercriminels de contourner le sandbox.
La détection basée sur le comportement de NSX Sandbox interagit avec le programme en cours d’exécution et examine les actions que ce programme tente d’effectuer. S’il tente toute action susceptible d’être malveillante, la solution de détection basée sur le comportement se déclenche et, soit l’utilisateur reçoit une notification, soit l’élément est automatiquement placé en quarantaine. Les sandbox basés sur le comportement peuvent détecter les logiciels malveillants qui implémentent des modifications mineures pour éviter la correspondance avec les signatures existantes, contournant ainsi la détection par des systèmes basés sur les signatures. Les sandbox basés sur le comportement détectent également de nouveaux types de programmes malveillants inédits.
NSX Sandbox prend en charge plus de 150 types de fichier. Cliquez ici pour en savoir plus.