VMware Contexa, il cloud VMware per l'intelligence sulle minacce

VMware Contexa™ è in grado di rilevare anche ciò che altri non rilevano, consentendo a VMware Security di fermare le minacce come nessun altro.

Sandbox con emulazione dell'intero sistema per l'analisi accurata delle minacce

Visualizza tutte le interazioni con il malware nel sistema operativo, inclusi i comportamenti elusivi, con una sandbox di emulazione completa del sistema. Assicura un'elevata visibilità su tutti gli artefatti che attraversano il data center tramite tecniche avanzate di intelligenza artificiale.

Il primo test NDR del settore

Sfrutta NSX Sandbox per ottenere visibilità completa e protezione contro il malware avanzato in grado di eludere altre difese.

Report sul panorama delle minacce 2020

Ottieni informazioni approfondite su come le minacce eludono le difese perimetrali e su come VMware è nella posizione migliore per proteggere il traffico est-ovest all'interno del data center.

Analizza le minacce avanzate

Consenti l'analisi degli oggetti dannosi utilizzati negli attacchi avanzati, mirati e zero-day, anche quando sono nascosti all'interno di traffico crittografato.

Ottieni una visibilità completa

Mostra il comportamento del malware in report dettagliati e approfonditi che includono tutti i comportamenti rilevati durante l'analisi. Mappa le attività dannose al framework MITRE ATT&CK in modo da identificare i rischi associati ai singoli eventi dannosi.

Rileva il malware non rilevato da altre soluzioni

Osserva il comportamento del malware non rilevato da altre tecnologie. VMware include Deep Content Inspection™ per simulare un intero host (CPU, memoria di sistema e tutti i dispositivi), interagire con il malware e osservare tutte le azioni che gli oggetti dannosi potrebbero intraprendere.

Sfrutta gli aggiornamenti in tempo reale sulle minacce

Approfitta dell'ampia Knowledge Base di VMware sulle minacce. Attiva gli aggiornamenti in tempo reale delle caratteristiche e dei comportamenti del malware per rilevare e analizzare più velocemente le nuove minacce e ridurre il tempo di risposta in caso di attività dannose.

Caratteristiche

Ambiente di emulazione

Esclusivo ambiente di isolamento e ispezione che emula un intero host.

Analisi automatizzata

Decostruzione automatica di ogni comportamento per determinare quanto è dannoso.

Creazione di report in tempo reale

Dashboard interattivo di intelligence sulle minacce in tempo reale che semplifica la ricerca delle minacce.

Ispezione dei contenuti

Deep Content Inspection per oltre 150 tipi di file (da .asc a .zip).

Risorse correlate

Rilevare il malware senza progettazione delle funzionalità tramite l'apprendimento approfondito

Un nuovo approccio al rilevamento del malware con apprendimento approfondito e una formazione continua migliorano la precisione.

Contrastare l'ascesa dell'apprendimento automatico contraddittorio

Sfrutta una soluzione che sovrappone più algoritmi di apprendimento automatico e altri tipi di rilevamento avanzato.

Come apprendimento automatico e intelligenza artificiale si inseriscono nella sicurezza delle informazioni

Per quanto potenti, l'intelligenza artificiale e l'apprendimento automatico contribuiscono in modo ideale alla sintesi delle informazioni di sicurezza per i SOC.

Domande frequenti

NSX Sandbox offre funzionalità esclusive per la completa emulazione del sistema. Le sandbox con emulazione completa del sistema (FUSE, Full System Emulation) emulano l'intero hardware: CPU, memoria e dispositivi I/O. L'emulazione completa del sistema permette alla sandbox di interagire con il malware e di eseguire una "Deep Content Inspection". Ciò consente di visualizzare tutte le attività del malware, in modo che gli analisti possano studiarne attentamente il funzionamento. Poiché la sandbox emula tutto, per i cybercriminali è molto più difficile eluderla.

Il rilevamento basato sul comportamento di NSX Sandbox interagisce con il programma in esecuzione e analizza le azioni che il programma stesso tenta di eseguire. Se il programma tenta di eseguire azioni all'apparenza dannose, la soluzione di rilevamento basata sul comportamento si attiva e l'utente riceverà una notifica o l'elemento verrà automaticamente messo in quarantena. Le sandbox basate sul comportamento sono in grado di rilevare malware che implementano modifiche di minore entità per eludere le corrispondenze con le firme esistenti, evitando così il rilevamento da parte dei sistemi basati su firma. Inoltre, rilevano programmi dannosi completamente nuovi e mai visti prima.

NSX Sandbox supporta più di 150 tipi di file. Fai clic qui per ulteriori informazioni.

Vuoi iniziare subito?

Prova la potenza di un'emulazione completa del sistema per l'analisi del malware.