VMware Contexa: die Threat Intelligence Cloud von VMware
VMware Contexa™ erkennt, was andere nicht sehen und VMware Security kann so Bedrohungen stoppen, die anderen entgehen.
Sandbox mit vollständiger Systememulation für genaue Bedrohungsanalyse

Branchenweit erster NDR-Test
Nutzen Sie NSX Sandbox für vollständige Transparenz komplexer Malware, die andere Schutzmaßnahmen umgehen kann – sowie zum Schutz vor dieser Malware.

2020 Threat Landscape Report
Erhalten Sie wichtige Informationen darüber, wie Bedrohungen die Perimeterabwehr umgehen und wie VMware besser positioniert ist, um East-West-Traffic im Rechenzentrum zu schützen.
Analysieren komplexer Bedrohungen
Aktivieren Sie die Analyse von bösartigen Objekten, die bei erweiterten, gezielten und Zero-Day-Angriffen verwendet werden, selbst wenn die bösartigen Objekte in verschlüsselten Datenverkehr integriert sind.
Vollständige Transparenz
Verdeutlichen Sie das Malware-Verhalten in detaillierten Reports, die alle analysierten Verhaltensweisen enthalten. Ordnen Sie bösartige Aktivitäten dem MITRE ATT&CK-Framework zu, um das mit jedem bösartigen Ereignis verbundene Risiko aufzuzeigen.
Erkennen von Malware, die andere übersehen
Erkennen Sie Malware-Verhalten, das andere Technologien übersehen. Deep Content Inspection™ von VMware ermöglicht die vollständige Simulation eines Hosts, einschließlich CPU, Systemspeicher und aller Geräte, das Interagieren mit Malware und das Beobachten von Aktionen, die bösartige Objekte möglicherweise ausführen.
Nutzen von Bedrohungsaktualisierungen in Echtzeit
Profitieren Sie von der umfassenden VMware-Knowledgebase zu Bedrohungen. Mit Echtzeit-Updates der Merkmale und Verhaltensweisen von Malware können Sie bisher unbekannte Bedrohungen schneller erkennen und analysieren. So können Sie früher auf schädliche Aktivitäten reagieren.
Funktionen
Emulationsumgebung
Einzigartige Isolations- und Überprüfungsumgebung zur Nachbildung eines gesamten Hosts
Automatisierte Analyse
Feststellung von Bösartigkeit durch automatische Dekonstruktion jedes Verhaltens
Berichterstellung in Echtzeit
Effiziente Bedrohungsbekämpfung mit interaktivem Echtzeit-Dashboard für Threat Intelligence
Content Inspection
Deep Content Inspection von mehr als 150 Dateitypen – von .asc bis .zip
Anwendungsbereiche

Netzwerk-Sandbox für East-West-Traffic
Stellen Sie als Teil von NSX Distributed Firewall eine verteilte Netzwerk-Sandboxing-Funktion bereit, die den East-West-Netzwerkdatenverkehr auf Malware prüft, selbst wenn die bösartigen Objekte in verschlüsselten Datenverkehr eingebettet sind.

Netzwerk-Sandbox im gesamten Netzwerk
Stellen Sie Sandboxing mit NSX Sandbox an anderen Punkten im Netzwerk über NSX Gateway Firewall und NSX NDR bereit.
Bei jeder Malware-Analyse senden wir die Datei zuerst an NSX Sandbox. Wenn uns etwas auffällt, sehen wir uns die Details so genau wie möglich an.
Zugehörige Ressourcen

Malware-Erkennung ohne Funktionsentwicklung mithilfe von Deep Learning
Ein neuer Ansatz der Malware-Erkennung mit Deep Learning und kontinuierlichem Training erhöht die Genauigkeit.

Kampf gegen den Aufstieg von Adversarial ML
Nutzen Sie eine Lösung, die mehrere Layer von ML-Algorithmen und andere Arten der erweiterten Erkennung kombiniert.

Die Bedeutung von maschinellem Lernen und KI für die Informationssicherheit
Mit ihrer Leistungsfähigkeit tragen KI und ML ideal zur Synthese von Sicherheitsinformationen für SOCs bei.

Zugehörige Produkte
NSX Distributed Firewall
Interne Layer-7-Firewall
NSX Network Detection and Response
KI-gestützte Korrelation von Ereignissen über mehrere Erkennungs-Engines hinweg
NSX Distributed IDS/IPS
Signatur- und verhaltensbasierte Erkennung von Ransomware und anderen Bedrohungen an jedem Hop
NSX Intelligence
Verteilte Analyse-Engine für Topologievisualisierung und Richtlinienempfehlungen
NSX Gateway Firewall
Layer-7-Firewall zum Schutz von physischen Servern und Zonen-/Cloud-Edge
Häufig gestellte Fragen
NSX Sandbox bietet eine einzigartige Möglichkeit zur vollständigen Systememulation. FUSE-Sandboxes mit vollständiger Systememulation (Full System Emulation) emulieren die gesamte Hardware: CPU, Arbeitsspeicher und E/A-Geräte. Durch FUSE kann die Sandbox mit der Malware interagieren und eine Deep Content Inspection durchführen. Dadurch kann die Sandbox alle Aktivitäten der Malware anzeigen und Analysten können diese Aktivitäten genau untersuchen. Da die Sandbox alles emuliert, ist es für Cyberkriminelle viel schwieriger, sie zu umgehen.
Die verhaltensbasierte Erkennungsfunktion von NSX Sandbox interagiert mit dem aktiven Programm und untersucht die Aktionen, die das Programm durchführen möchte. Werden beim Programm bösartig wirkende Aktivitäten festgestellt, sendet die Lösung für verhaltensbasierte Erkennung entweder einen entsprechenden Hinweis an den Anwender oder das Element wird automatisch in Quarantäne verschoben. Verhaltensbasierte Sandboxes können Malware erkennen, die geringfügige Änderungen implementiert, um Übereinstimmungen mit vorhandenen Signaturen zu umgehen und so die Erkennung durch signaturbasierte Systeme zu vermeiden. Verhaltensbasierte Sandboxes erkennen außerdem völlig neue Arten von bösartigen Programmen, die es bisher nicht gab.
NSX Sandbox unterstützt mehr als 150 Dateitypen. Klicken Sie hier, um weitere Informationen zu erhalten.