Мы всегда начинаем анализ вредоносного ПО с отправки файла в песочницу NSX. Если мы обнаруживаем что-либо необычное, то применяем все возможности для углубленного анализа.
Используйте песочницу NSX для полной визуализации и защиты от сложного вредоносного ПО, которое может обойти другие средства защиты.
Получите важные сведения о том, как угрозы преодолевают защиту периметра и как решения VMware помогают лучше защитить горизонтальный трафик внутри ЦОД.
Анализ вредоносных объектов, используемых в сложных и целевых атаках, а также атаках нулевого дня, даже если вредоносные объекты встроены в зашифрованный трафик.
Получайте сведения о поведении вредоносного ПО в подробных отчетах, которые содержат данные обо всех действиях, обнаруженных в процессе анализа. Сопоставление вредоносной активности с данными MITER ATT&CK для выявления рисков, связанных с каждым вредоносным событием.
Выявляйте действия вредоносного ПО, которые не удается обнаружить с помощью других технологий. VMware предоставляет среду Deep Content Inspection™, которая моделирует весь узел — ЦП, системную память и все устройства, — и взаимодействует с вредоносным ПО, чтобы обеспечить наблюдение за всеми действиями, которые может выполнять вредоносный объект.
Воспользуйтесь нашей обширной базой знаний об угрозах. Обеспечьте обновление данных о характеристиках и поведении вредоносного ПО в режиме реального времени, чтобы быстрее выявлять и анализировать ранее невидимые угрозы, а также ускорить реагирование на вредоносную активность.
Уникальная среда для изоляции и проверки, имитирующая весь узел.
Автоматическая деконструкция каждого действия для определения вредоносности.
Интерактивная панель мониторинга для анализа угроз в режиме реального времени упрощает поиск угроз.
Глубокая проверка содержимого более 150 типов файлов: от .asc до .zip.
Распределенный брандмауэр NSX предоставляет распределенную сетевую песочницу для анализа вредоносного ПО в горизонтальном сетевом трафике, даже для вредоносных объектов, встроенных в зашифрованный трафик.
Используйте песочницу NSX для создания изолированной среды в других точках сети с помощью брандмауэра шлюза NSX и решения NSX NDR.
Мы всегда начинаем анализ вредоносного ПО с отправки файла в песочницу NSX. Если мы обнаруживаем что-либо необычное, то применяем все возможности для углубленного анализа.
Повышение точности обнаружения вредоносного ПО с помощью нового подхода на основе непрерывного глубокого обучения.
Воспользуйтесь решением с несколькими уровнями алгоритмов машинного обучения и другими типами возможностей расширенного обнаружения.
Возможности ИИ и машинного обучения помогают обобщать данные для центров обеспечения безопасности.
Внутренний брандмауэр 7-го уровня.
Корреляция событий в нескольких модулях обнаружения с помощью средств ИИ.
Обнаружение программ-вымогателей и других угроз на основе сигнатур и поведения.
Модуль распределенного анализа для визуализации топологии и предоставления рекомендаций по политикам.
Брандмауэр уровня 7, предназначенный для защиты физических серверов и границы зоны или облака.
Песочница NSX уникальна, поскольку предоставляет возможность полной эмуляции системы. Песочницы с полной эмуляцией системы (FUSE) имитируют все оборудование: ЦП, память и устройства ввода-вывода. FUSE дает возможность песочнице взаимодействовать с вредоносным ПО и выполнять глубокую проверку содержимого. Благодаря этому песочница может отслеживать все действия вредоносного ПО, а аналитики — тщательно изучать его работу. Поскольку она имитирует всю систему, киберпреступникам намного сложнее обойти песочницу.
Функция обнаружения на основе поведения в песочнице NSX взаимодействует с работающей программой и отслеживает действия, которые программа пытается выполнить. Если программа пытается выполнить действия, которые кажутся вредоносными, сработает решение для обнаружения на основе поведения, и либо пользователю будет предложено уведомление, либо элемент будет автоматически помещен в карантин. Песочницы на основе поведения могут обнаруживать вредоносное ПО, которое вносит незначительные изменения, чтобы избежать сопоставления с существующими сигнатурами и тем самым предотвратить обнаружение системами на основе сигнатур. Кроме того, песочницы на основе поведения обнаруживают совершенно новые типы вредоносных программ, которые ранее не встречались.
Песочница NSX поддерживает более 150 типов файлов. Дополнительные сведения см. здесь.