VMware Contexa, le Cloud VMware qui fournit des informations sur les menaces

VMware Contexa™ voit ce que les autres ne voient pas. La sécurité VMware peut ainsi bloquer des menaces qui échappent à d’autres.

Profitez d’un sandbox d’émulation du système complet pour une analyse précise des menaces

Affichez toutes les interactions des logiciels malveillants au sein du système d’exploitation, y compris les comportements évasifs, grâce à un sandbox d’émulation du système complet. Offrez une visibilité étendue sur tous les objets qui passent par le Data Center à l’aide de techniques d’IA avancées.

Premier test NDR du secteur

Exploitez NSX Sandbox pour une visibilité complète sur les logiciels malveillants avancés capables de contourner d’autres défenses, et pour une protection contre ces logiciels.

Protéger vos environnements multicloud

Consultez le dernier rapport sur les menaces et découvrez les caractéristiques uniques des logiciels malveillants sur les systèmes Linux. Apprenez à vous prémunir des attaques dévastatrices.

Analyser les menaces avancées

Analysez les objets malveillants utilisés dans les attaques avancées, ciblées et zero-day, même lorsque ces objets sont intégrés dans le trafic chiffré.

Fournir une visibilité complète

Présentez le comportement des logiciels malveillants dans des rapports détaillés qui incluent tous les comportements détectés lors de l’analyse. Mappez les activités malveillantes au cadre MITRE ATT&CK pour identifier le risque associé à chaque événement malveillant.

Détecter les logiciels malveillants non identifiés par les autres

Détectez des comportements de logiciels malveillants non identifiés par les autres technologies. VMware inclut Deep Content Inspection™ pour simuler un hôte entier, y compris le CPU, la mémoire système et tous les terminaux, interagir avec les logiciels malveillants et observer toutes les actions que les objets malveillants peuvent prendre.

Profiter de mises à jour des menaces en temps réel

Profitez de la vaste base de connaissances sur les menaces de VMware. Activez les mises à jour des caractéristiques et des comportements des logiciels malveillants, en temps réel, pour accélérer la détection et l’analyse des nouvelles menaces, ainsi que le temps de réponse aux activités malveillantes.

Fonctionnalités

Environnement d’émulation

Environnement d’isolation et d’inspection unique qui émule un hôte complet.

Analyse automatisée

Déconstruction automatique de chaque comportement pour déterminer le caractère malveillant.

Rapports en temps réel

Le tableau de bord interactif en temps réel des informations sur les menaces rationalise la recherche de menaces.

Inspection du contenu

Inspection approfondie du contenu pour plus de 150 types de fichiers, du format .asc au format .zip.

Ressources associées

Détection des logiciels malveillants sans ingénierie des fonctionnalités grâce à un apprentissage approfondi

Une nouvelle approche de détection des logiciels malveillants grâce à un apprentissage approfondi et une formation continue améliore la précision.

Contrer la montée en puissance de l’autoapprentissage contradictoire

Exploitez une solution qui superpose plusieurs algorithmes d’autoapprentissage et d’autres types de détection avancée.

Comment l’autoapprentissage et l’IA s’intègrent dans la sécurité de l’information

Puissants en tant que tels, l’IA et l’autoapprentissage contribuent idéalement à la synthèse des informations de sécurité pour les SOC.

Questions fréquentes

NSX Sandbox est unique dans sa capacité à effectuer une émulation du système complet. Les sandbox FUSE (Full System Emulation ou émulation de système complet) émulent l’ensemble du matériel : CPU, mémoire et terminaux d’E/S. La fonctionnalité FUSE permet au sandbox d’interagir avec le logiciel malveillant et d’effectuer une « inspection approfondie du contenu ». Le sandbox peut ainsi visualiser tout ce que fait le logiciel malveillant et les analystes peuvent étudier attentivement son fonctionnement. Parce qu’il émule tout, il est beaucoup plus difficile pour les cybercriminels de contourner le sandbox.

La détection basée sur le comportement de NSX Sandbox interagit avec le programme en cours d’exécution et examine les actions que ce programme tente d’effectuer. S’il tente toute action susceptible d’être malveillante, la solution de détection basée sur le comportement se déclenche et, soit l’utilisateur reçoit une notification, soit l’élément est automatiquement placé en quarantaine. Les sandbox basés sur le comportement peuvent détecter les logiciels malveillants qui implémentent des modifications mineures pour éviter la correspondance avec les signatures existantes, contournant ainsi la détection par des systèmes basés sur les signatures. Les sandbox basés sur le comportement détectent également de nouveaux types de programmes malveillants inédits.

NSX Sandbox prend en charge plus de 150 types de fichier. Cliquez ici pour en savoir plus.

Prêt à vous lancer ?

Découvrez la puissance de l’émulation du système complet pour l’analyse des logiciels malveillants.