Empezamos cada instancia de análisis de programas maliciosos enviando el archivo a NSX Sandbox. Si vemos algo interesante, profundizamos tanto como podemos.
Utilice NSX Sandbox para obtener visibilidad integral de los programas maliciosos avanzados que puedan evadir otros sistemas de defensa, y protéjase frente a ellos.
Obtenga información esencial sobre cómo las amenazas evaden las defensas del perímetro y cómo VMware ostenta una posición privilegiada para proteger el tráfico este-oeste dentro del centro de datos.
Analice los objetos maliciosos utilizados en ataques avanzados, dirigidos y de día cero, incluso cuando dichos objetos se encuentren integrados en el tráfico cifrado.
Presente el comportamiento de los programas maliciosos en informes detallados que incluyen todos los comportamientos descubiertos durante el análisis. Asigne la actividad maliciosa al marco MITRE ATT&CK para identificar el riesgo asociado a cada evento malicioso.
Identifique el comportamiento de los programas maliciosos que otras tecnologías pasan por alto. VMware incluye Deep Content Inspection™, un entorno que simula un host entero, incluyendo la CPU, la memoria del sistema y todos los dispositivos que interactúan con programas maliciosos, y observe todas las acciones que los objetos son capaces de realizar.
Aproveche la amplia base de conocimientos de VMware sobre amenazas. Disponga de actualizaciones en tiempo real sobre las características y los comportamientos de los programas maliciosos, para poder detectar y analizar más rápido las amenazas sin identificar, y acelerar la respuesta a la actividad maliciosa.
Dispone de un entorno único de aislamiento e inspección que simula un host entero.
Se lleva a cabo una deconstrucción automática de todos los comportamientos para determinar si son maliciosos.
Tiene un panel de gestión de inteligencia para la detección de amenazas en tiempo real que optimiza su persecución.
Cuenta con prestaciones de inspección profunda de contenidos para más de 150 tipos de archivo, desde .asc hasta .zip.
Proporcione una función de entorno de pruebas de red distribuido para el análisis de programas maliciosos del tráfico de red este-oeste, que además se integra en NSX Distributed Firewall, incluso cuando dichos objetos se encuentren integrados en el tráfico cifrado.
Utilice NSX Sandbox para proporcionar un entorno de pruebas en otros puntos de la red a través de NSX Gateway Firewall y NSX NDR.
Empezamos cada instancia de análisis de programas maliciosos enviando el archivo a NSX Sandbox. Si vemos algo interesante, profundizamos tanto como podemos.
Un nuevo enfoque de la detección de programas maliciosos, que cuenta con aprendizaje profundo y continuo, mejora la precisión.
Utilice una solución que aplica varias capas de algoritmos de aprendizaje automático y otros tipos de detección avanzada.
Debido a su potencia, la inteligencia artificial y el aprendizaje automático contribuyen de forma ideal a una síntesis de la información de seguridad para los SOC.
Cortafuegos interno de capa 7.
Correlación de eventos con inteligencia artificial en múltiples motores de detección.
Detección de programas de secuestro y otras amenazas en cada salto, según firmas y comportamientos.
Motor de análisis distribuido para visualización de topologías y recomendaciones sobre políticas.
Cortafuegos de capa 7 para proteger los servidores físicos y la zona o el perímetro de la nube.
NSX Sandbox es único por su capacidad de emular sistemas completos. Los entornos de prueba de emulación de sistemas completos (FUSE) emulan todo el hardware: CPU, memoria y dispositivos de E/S. Un FUSE permite que el entorno de pruebas interactúe con el programa malicioso y realice una «inspección profunda del contenido». De esta manera, el entorno de pruebas ve todo lo que hace el programa malicioso y permite a los analistas estudiar detenidamente su funcionamiento. Como lo emula todo, es mucho más difícil para los ciberdelincuentes evadir el entorno de pruebas.
La detección basada en el comportamiento de NSX Sandbox interactúa con el programa que se está ejecutando y examina las acciones que el programa está intentando realizar. Si el programa intenta hacer cosas que parecen maliciosas, la solución de detección basada en el comportamiento se activará y el usuario recibirá un aviso, o bien el elemento se pondrá en cuarentena automáticamente. Los entornos de pruebas basados en el comportamiento pueden detectar programas maliciosos que implementan cambios menores para evadir coincidencias con las firmas existentes, evitando así la detección por parte de los sistemas basados en firmas. Los entornos de pruebas basados en el comportamiento también detectan tipos de programas maliciosos totalmente nuevos y nunca antes vistos.
NSX Sandbox admite más de 150 tipos de archivos. Haga clic aquí para obtener más información.