Das Update, das Sie nicht verpassen dürfen: Ende des Supports für Office 2016 und Office 2019

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Adaptive Sandbox

Analyse von Malware mit Ausweichmechanismen ohne Kompromisse

Eine auf Emulation basierende dynamische Analyse, die Zero-Day- und schwer zu erkennende Bedrohungen in großem Umfang in Cloud-, On-Premise-,
- und Air-Gapped-Umgebungen aufdeckt.Sandbox Adaptive Sandbox OPSWATSandbox Emulation auf Befehlsebene, um Malware dazu zu zwingen, ihr wahres Verhalten preiszugeben, und extrahiert so detaillierte IOCs, ohne den Dateifluss zu verlangsamen.

  • Widerstandsfähigkeit gegen Umgehungsversuche
  • Großvolumige Analyse
  • Handlungsfähige IOCs

OPSWAT genießt das Vertrauen von

0
Kunden weltweit
0
Technologie-Partner
0
Endpoint Cert. Mitglieder

Befehls-
-Emulationsengine

Umgeht Techniken zur Umgehung von Anti-VM-Maßnahmen

25k+

Server

120+

Unterstützte Dateiformate

~10 Sekunden

Schnellanalyse

900+

Verhaltensindikatoren

MISP-, STIX- und JSON-Exporte

Bereitstellungen Cloud, vor Ort und in isolierten Umgebungen

Moderne Malware wurde entwickelt, um der Erkennung zu entgehen

Herkömmliche VM-Sandboxen haben Probleme mit der Leistung, der Skalierbarkeit und fortschrittlichen Techniken zur Umgehung von Analysen.

Ausweichende Malware verschleiert ihr Verhalten

Fortgeschrittene Bedrohungen erkennen virtuelle Maschinen, verzögern die Ausführung, überprüfen den Standort oder werden nur unter bestimmten Bedingungen ausgelöst, sodass herkömmliche Sandboxen das tatsächliche Laufzeitverhalten nicht erkennen können.

Sandboxing verlangsamt den Dateifluss

VM-basierte Detonationsfarmen verursachen Engpässe und zwingen Unternehmen dazu, sich zwischen einer gründlichen Überprüfung und der Betriebsgeschwindigkeit am Perimeter oder in den SOC-Pipelines zu entscheiden.

Warnmeldungen lassen an Tiefe mangeln

Statische Überprüfungen und Reputationsprüfungen beschränken sich auf Hash-Werte und Domains und liefern kaum Informationen über die Absichten der Angreifer, die verwendeten Tools oder Zusammenhänge zwischen den Kampagnen.

  • Ausweichendes Verhalten

    Ausweichende Malware verschleiert ihr Verhalten

    Fortgeschrittene Bedrohungen erkennen virtuelle Maschinen, verzögern die Ausführung, überprüfen den Standort oder werden nur unter bestimmten Bedingungen ausgelöst, sodass herkömmliche Sandboxen das tatsächliche Laufzeitverhalten nicht erkennen können.

  • Durchsatzengpässe

    Sandboxing verlangsamt den Dateifluss

    VM-basierte Detonationsfarmen verursachen Engpässe und zwingen Unternehmen dazu, sich zwischen einer gründlichen Überprüfung und der Betriebsgeschwindigkeit am Perimeter oder in den SOC-Pipelines zu entscheiden.

  • Begrenzter Kontext

    Warnmeldungen lassen an Tiefe mangeln

    Statische Überprüfungen und Reputationsprüfungen beschränken sich auf Hash-Werte und Domains und liefern kaum Informationen über die Absichten der Angreifer, die verwendeten Tools oder Zusammenhänge zwischen den Kampagnen.

Adaptive , die
, zwingt Malware dazu, sich zu offenbaren

Eine dynamische Analyse auf Befehlsebene, die skalierbar ist, ohne dabei an Transparenz, Geschwindigkeit oder Flexibilität bei der Bereitstellung einzubüßen.

Befehls-Ebene-Emulation

Simuliert die Ausführung von CPU und Betriebssystem auf Befehlsebene, um Anti-VM-Tricks zu umgehen und Malware, die sich der Erkennung entzieht, dazu zu zwingen, vollständig in einer kontrollierten Umgebung ausgeführt zu werden.

Hochleistungsfähige dynamische Analyse

Die optimierte Architektur ermöglicht die Verarbeitung großer Datenmengen mit nahezu Echtzeit-Entscheidungen und unterstützt damit die Perimeterüberwachung, die SOC-Triage sowie automatisierte Arbeitsabläufe.

Tiefgreifende Verhaltensanalyse

Extrahiert automatisch abgelegte Dateien, Registrierungsänderungen, Netzwerk-Callbacks, Konfigurationsdaten und MITRE-zugeordnete Verhaltensweisen, um die Untersuchung und die Bedrohungssuche zu unterstützen.

Von der Einreichung der Unterlagen bis zum Urteil über das Verhalten

Eine mehrstufige Pipeline für statische und dynamische Analysen, die darauf ausgelegt ist, Tarntechniken und mehrstufige Angriffe aufzudecken.

SCHRITT 1

Tiefenstrukturanalyse

SCHRITT 1

Tiefenstrukturanalyse

Führt eine erweiterte statische Überprüfung von über 120 Dateiformaten durch und extrahiert eingebettete Inhalte, Skripte, Makros und Shellcode, bevor die dynamische Ausführung beginnt.

SCHRITT 2

Adaptive Bedrohungsanalyse

SCHRITT 2

Adaptive Bedrohungsanalyse

Emuliert das Verhalten von CPU, Betriebssystem und Anwendungen, um Ausführungswege auszulösen, Anti-Analyse-Prüfungen zu umgehen und versteckte mehrstufige Payloads aufzudecken.

SCHRITT 3

IOC-Extraktion und Berichterstellung

SCHRITT 3

IOC-Extraktion und Berichterstellung

Erstellt strukturierte Berichte mit Verhaltensindikatoren, Netzwerkdaten, Konfigurationsdaten und exportfähigen Informationen für SIEM-, SOAR-, MISP- und STIX-Workflows.

  • SCHRITT 1

    Tiefenstrukturanalyse

    Führt eine erweiterte statische Überprüfung von über 120 Dateiformaten durch und extrahiert eingebettete Inhalte, Skripte, Makros und Shellcode, bevor die dynamische Ausführung beginnt.

  • SCHRITT 2

    Adaptive Bedrohungsanalyse

    Emuliert das Verhalten von CPU, Betriebssystem und Anwendungen, um Ausführungswege auszulösen, Anti-Analyse-Prüfungen zu umgehen und versteckte mehrstufige Payloads aufzudecken.

  • SCHRITT 3

    IOC-Extraktion und Berichterstellung

    Erstellt strukturierte Berichte mit Verhaltensindikatoren, Netzwerkdaten, Konfigurationsdaten und exportfähigen Informationen für SIEM-, SOAR-, MISP- und STIX-Workflows.

Wesentliche Merkmale

Ausweichsichere Architektur

Die Emulation auf Befehlsebene verringert die Anfälligkeit gegenüber VM-Fingerprinting-Techniken wie langen Ruhephasen, Geofencing-Prüfungen, Sandbox-Erkennung und verzögerter Ausführung von Payloads.

Hoher Durchsatz

Verarbeitet bis zu 25.000+ Analysen pro Tag und Server mithilfe einer dynamischen Schnellprüfung und unterstützt damit Umgebungen im Unternehmensmaßstab ohne Leistungsengpässe.

Flexibles Bereitstellungsmodell

Bereitstellung in cloud-nativen, lokalen, hybriden oder vollständig isolierten Umgebungen unter Einhaltung gesetzlicher Vorschriften und strenger betrieblicher Sicherheitsauflagen.

Adaptive Abdeckung Adaptive

Adaptive Sandbox entwickelt, um modernen Umgehungstaktiken entgegenzuwirken, darunter:

  • Geofencing und Standortüberprüfung
  • Lange Wartezeiten und verzögerte Ausführungsschleifen
  • Verschleierte VBA- und beschädigte OOXML-Daten
  • Komprimierte oder aufgeblähte ausführbare Dateien
  • Shellcode und rein speicherbasierte Payloads
  • Mehrstufige Lade- und Entladevorrichtungen

Durch die Manipulation des Ausführungsablaufs auf Befehlsebene macht die Engine Verhaltensweisen sichtbar, die in VM-basierten Umgebungen möglicherweise nie zum Tragen kommen.

Merkmal

Überall einsatzfähig, überall integrierbar

Skalierbare, umfassende Dateisicherheitslösung, die sich nahtlos integrieren lässt und Ihren Dateien folgt, wo immer sie hingehen.

Cloud

SaaS-basierte Malware-Aktivierung. Elastische Skalierung ohne Infrastrukturmanagement.

Vor-Ort

Exklusive lokale Bereitstellung. Volle Kontrolle, geringe Latenz und Integration mit sicheren Gateways.

Air-Gapped

Offline-Dynamikanalyse. Unterstützt hochsichere und regulierte Umgebungen ohne externe Konnektivität.

Analysieren Sie schwer nachweisbare Malware schnell und zuverlässig

Füllen Sie das Formular aus und wir werden uns innerhalb von 1 Werktag bei Ihnen melden.
Vertraut von über 2.000 Unternehmen weltweit.