Sandbox mit vollständiger Systememulation für genaue Bedrohungsanalyse

Sehen Sie alle Malware-Interaktionen im Betriebssystem, einschließlich schwer erkennbaren Verhaltens, mit einer auf vollständiger Systememulation basierten Sandbox. Bieten Sie mit erweiterten KI-Techniken umfassenden Einblick in alle Artefakte, die das Rechenzentrum durchlaufen.

Branchenweit erster NDR-Test

Nutzen Sie NSX Sandbox für vollständige Transparenz komplexer Malware, die andere Schutzmaßnahmen umgehen kann – sowie zum Schutz vor dieser Malware.

2020 Threat Landscape Report

Erhalten Sie wichtige Informationen darüber, wie Bedrohungen die Perimeterabwehr umgehen und wie VMware besser positioniert ist, um East-West-Traffic im Rechenzentrum zu schützen.

Analysieren komplexer Bedrohungen

Aktivieren Sie die Analyse von bösartigen Objekten, die bei erweiterten, gezielten und Zero-Day-Angriffen verwendet werden, selbst wenn die bösartigen Objekte in verschlüsselten Datenverkehr integriert sind.

Vollständige Transparenz

Verdeutlichen Sie das Malware-Verhalten in detaillierten Reports, die alle analysierten Verhaltensweisen enthalten. Ordnen Sie bösartige Aktivitäten dem MITRE ATT&CK-Framework zu, um das mit jedem bösartigen Ereignis verbundene Risiko aufzuzeigen.

Erkennen von Malware, die andere übersehen

Erkennen Sie Malware-Verhalten, das andere Technologien übersehen. Deep Content Inspection™ von VMware ermöglicht die vollständige Simulation eines Hosts, einschließlich CPU, Systemspeicher und aller Geräte, das Interagieren mit Malware und das Beobachten von Aktionen, die bösartige Objekte möglicherweise ausführen.

Nutzen von Bedrohungsaktualisierungen in Echtzeit

Profitieren Sie von der umfassenden VMware-Knowledgebase zu Bedrohungen. Mit Echtzeit-Updates der Merkmale und Verhaltensweisen von Malware können Sie bisher unbekannte Bedrohungen schneller erkennen und analysieren. So können Sie früher auf schädliche Aktivitäten reagieren.

Funktionen

Emulationsumgebung

Einzigartige Isolations- und Überprüfungsumgebung zur Nachbildung eines gesamten Hosts

Automatisierte Analyse

Feststellung von Bösartigkeit durch automatische Dekonstruktion jedes Verhaltens

Berichterstellung in Echtzeit

Effiziente Bedrohungsbekämpfung mit interaktivem Echtzeit-Dashboard für Threat Intelligence

Content Inspection

Deep Content Inspection von mehr als 150 Dateitypen – von .asc bis .zip

Zugehörige Ressourcen

Malware-Erkennung ohne Funktionsentwicklung mithilfe von Deep Learning

Ein neuer Ansatz der Malware-Erkennung mit Deep Learning und kontinuierlichem Training erhöht die Genauigkeit.

Kampf gegen den Aufstieg von Adversarial ML

Nutzen Sie eine Lösung, die mehrere Layer von ML-Algorithmen und andere Arten der erweiterten Erkennung kombiniert.

Die Bedeutung von maschinellem Lernen und KI für die Informationssicherheit

Mit ihrer Leistungsfähigkeit tragen KI und ML ideal zur Synthese von Sicherheitsinformationen für SOCs bei.

Häufig gestellte Fragen

NSX Sandbox bietet eine einzigartige Möglichkeit zur vollständigen Systememulation. FUSE-Sandboxes mit vollständiger Systememulation (Full System Emulation) emulieren die gesamte Hardware: CPU, Arbeitsspeicher und E/A-Geräte. Durch FUSE kann die Sandbox mit der Malware interagieren und eine Deep Content Inspection durchführen. Dadurch kann die Sandbox alle Aktivitäten der Malware anzeigen und Analysten können diese Aktivitäten genau untersuchen. Da die Sandbox alles emuliert, ist es für Cyberkriminelle viel schwieriger, sie zu umgehen.

Die verhaltensbasierte Erkennungsfunktion von NSX Sandbox interagiert mit dem aktiven Programm und untersucht die Aktionen, die das Programm durchführen möchte. Werden beim Programm bösartig wirkende Aktivitäten festgestellt, sendet die Lösung für verhaltensbasierte Erkennung entweder einen entsprechenden Hinweis an den Anwender oder das Element wird automatisch in Quarantäne verschoben. Verhaltensbasierte Sandboxes können Malware erkennen, die geringfügige Änderungen implementiert, um Übereinstimmungen mit vorhandenen Signaturen zu umgehen und so die Erkennung durch signaturbasierte Systeme zu vermeiden. Verhaltensbasierte Sandboxes erkennen außerdem völlig neue Arten von bösartigen Programmen, die es bisher nicht gab.

NSX Sandbox unterstützt mehr als 150 Dateitypen. Klicken Sie hier, um weitere Informationen zu erhalten.

Sie möchten gleich anfangen?

Lernen Sie das Potenzial einer vollständigen Systememulation für Malware-Analysen kennen.