La mise à jour à ne pas manquer : fin du support pour Office 2016 et Office 2019

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Adaptive Sandbox

Analyse des logiciels malveillants évasifs sans compromis

Une analyse dynamique basée sur l'émulation qui détecte à grande échelle les menaces de type « zero-day » et les menaces furtives dans les environnements cloud, sur site, de type «
» et isolés physiquement.Sandbox Adaptive Sandbox OPSWATSandbox l'émulation au niveau des instructions pour contraindre les logiciels malveillants à révéler leur véritable comportement, ce qui permet d'extraire des indicateurs de compromission (IOC) détaillés sans ralentir le flux de fichiers.

  • Résilience face à l'évasion fiscale
  • Analyse à haut débit
  • CIO exploitables

OPSWAT bénéficie de la confiance de

0
Clients dans le monde entier
0
Partenaires technologiques
0
Endpoint Cert. Membres

Moteur d'émulation d'
s au niveau des instructions

Contourne les techniques de détection des machines virtuelles

25k+

Server

120+

Types de fichiers pris en charge

Environ 10 secondes

Analyse rapide

900+

Indicateurs comportementaux

Exportations au format MISP, STIX et JSON

Déploiements Cloud, sur site et en mode air-gapped

Les logiciels malveillants modernes ont été conçus pour échapper à la détection

Les environnements de test traditionnels basés sur des machines virtuelles (VM) sont confrontés à des problèmes de performances, d'évolutivité et de techniques avancées de contournement de l'analyse.

Un logiciel malveillant furtif dissimule son comportement

Les menaces avancées détectent les machines virtuelles, retardent l'exécution, vérifient la géolocalisation ou ne se déclenchent que dans des conditions spécifiques, ce qui empêche les bacs à sable traditionnels de percevoir le comportement réel en exécution.

Le sandboxing ralentit le transfert de fichiers

Les fermes de détection basées sur des machines virtuelles créent des goulots d'étranglement, obligeant les entreprises à choisir entre une inspection approfondie et la rapidité opérationnelle au niveau du périmètre ou dans les pipelines du SOC.

Les alertes manquent de profondeur comportementale

Les analyses statiques et les vérifications de réputation se limitent aux hachages et aux domaines, fournissant ainsi peu d'informations sur les intentions des attaquants, les outils utilisés ou les liens entre les campagnes.

  • Comportement d'évitement

    Un logiciel malveillant furtif dissimule son comportement

    Les menaces avancées détectent les machines virtuelles, retardent l'exécution, vérifient la géolocalisation ou ne se déclenchent que dans des conditions spécifiques, ce qui empêche les bacs à sable traditionnels de percevoir le comportement réel en exécution.

  • Goulots d'étranglement dans le flux

    Le sandboxing ralentit le transfert de fichiers

    Les fermes de détection basées sur des machines virtuelles créent des goulots d'étranglement, obligeant les entreprises à choisir entre une inspection approfondie et la rapidité opérationnelle au niveau du périmètre ou dans les pipelines du SOC.

  • Contexte restreint

    Les alertes manquent de profondeur comportementale

    Les analyses statiques et les vérifications de réputation se limitent aux hachages et aux domaines, fournissant ainsi peu d'informations sur les intentions des attaquants, les outils utilisés ou les liens entre les campagnes.

Adaptive qui, en s'
, oblige les logiciels malveillants à se dévoiler

Une analyse dynamique au niveau des instructions qui s'adapte sans compromettre la visibilité, la rapidité ou la flexibilité de déploiement.

Émulation au niveau des instructions

Simule l'exécution du processeur et du système d'exploitation au niveau des instructions, contournant ainsi les mécanismes de défense contre les machines virtuelles et forçant les logiciels malveillants à s'exécuter intégralement dans un environnement contrôlé.

Analyse dynamique haute performance

Une architecture optimisée permet le traitement massif des événements avec des résultats en temps quasi réel, facilitant ainsi l'inspection périmétrique, le triage au centre de sécurité (SOC) et les flux de travail automatisés.

Extraction comportementale approfondie

Extrait automatiquement les fichiers déposés, les modifications du registre, les rappels réseau, les artefacts de configuration et les comportements référencés dans le cadre du modèle MITRE afin de faciliter les enquêtes et la recherche de menaces.

De la soumission du dossier au verdict comportemental

Un pipeline d'analyse statique et dynamique à plusieurs niveaux conçu pour détecter les techniques d'évasion et les attaques en plusieurs étapes.

ÉTAPE 1

Analyse de la structure profonde

ÉTAPE 1

Analyse de la structure profonde

Effectue une analyse statique avancée sur plus de 120 types de fichiers, en extrayant le contenu intégré, les scripts, les macros et le shellcode avant le début de l'exécution dynamique.

ÉTAPE 2

Analyse Adaptive des menaces

ÉTAPE 2

Analyse Adaptive des menaces

Simule le comportement du processeur, du système d'exploitation et des applications afin de déclencher des chemins d'exécution, de contourner les contrôles anti-analyse et de révéler des charges utiles cachées à plusieurs niveaux.

ÉTAPE 3

Extraction et reporting IOC

ÉTAPE 3

Extraction et reporting IOC

Génère des rapports structurés comprenant des indicateurs de comportement, des artefacts réseau, des données de configuration et des informations prêtes à être exportées pour les workflows SIEM, SOAR, MISP et STIX.

  • ÉTAPE 1

    Analyse de la structure profonde

    Effectue une analyse statique avancée sur plus de 120 types de fichiers, en extrayant le contenu intégré, les scripts, les macros et le shellcode avant le début de l'exécution dynamique.

  • ÉTAPE 2

    Analyse Adaptive des menaces

    Simule le comportement du processeur, du système d'exploitation et des applications afin de déclencher des chemins d'exécution, de contourner les contrôles anti-analyse et de révéler des charges utiles cachées à plusieurs niveaux.

  • ÉTAPE 3

    Extraction et reporting IOC

    Génère des rapports structurés comprenant des indicateurs de comportement, des artefacts réseau, des données de configuration et des informations prêtes à être exportées pour les workflows SIEM, SOAR, MISP et STIX.

Caractéristiques principales

Architecture résistante au contournement

L'émulation au niveau des instructions réduit la vulnérabilité aux techniques d'identification des machines virtuelles, telles que les mises en veille prolongées, les contrôles de géolocalisation, la détection des environnements sandbox et l'exécution différée des charges utiles.

Débit élevé

Traite jusqu'à plus de 25 000 analyses par jour et par serveur grâce à une inspection dynamique accélérée, prenant ainsi en charge les environnements d'entreprise sans ralentissements.

Modèle de déploiement flexible

Déployez la solution dans des environnements cloud natifs, sur site, hybrides ou entièrement isolés, en respectant les exigences réglementaires et les contraintes opérationnelles de haute sécurité.

Couverture Adaptive

Adaptive Sandbox conçu pour contrer les tactiques d'évasion modernes, notamment :

  • Géorepérage et vérification de la localisation
  • Boucles de veille prolongée et d'exécution différée
  • Code VBA obscurci et données utiles OOXML corrompues
  • Fichiers exécutables compressés ou gonflés
  • Shellcode et charges utiles en mémoire seule
  • Chargeurs et déchargeurs à plusieurs étages

En manipulant le flux d'exécution au niveau des instructions, le moteur révèle des comportements qui ne se manifesteraient peut-être jamais dans des environnements basés sur une machine virtuelle.

Fonctionnalité

Déployer partout, intégrer partout

Solution de sécurité des fichiers complète et évolutive qui s'intègre de manière transparente et suit vos fichiers où qu'ils aillent.

Cloud

Exécution de logiciels malveillants via un modèle SaaS. Évolutivité élastique sans gestion d'infrastructure.

Sur place

Déploiement local dédié. Contrôle total, faible latence et intégration avec des passerelles sécurisées.

Air-Gapped

Analyse dynamique hors ligne. Compatible avec les environnements hautement sécurisés et réglementés ne disposant pas de connexion externe.

Analysez les logiciels malveillants furtifs avec rapidité et assurance

Remplissez le formulaire et nous vous contacterons dans un délai d'un jour ouvrable.
Reconnu par plus de 2 000 entreprises dans le monde entier.