L'aggiornamento che non puoi permetterti di ignorare: fine del supporto per Office 2016 e Office 2019

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Adaptive Sandbox

Analisi del malware evasivo senza compromessi

Adaptive Sandbox is OPSWAT’s evasive malware analysis technology that uses emulation-based dynamic analysis to inspect advanced threats across cloud, on-prem, and air-gapped environments. It combines adaptive emulation with static and behavioral analysis to extract actionable IOCs and support SOC, threat intelligence, and hunting workflows at scale.

  • Resilienza contro l'evasione
  • Analisi di grandi volumi
  • CIOE attivabili

OPSWAT è affidabile per

0
Clienti in tutto il mondo
0
Partner tecnologici
0
Endpoint Cert. Membri

Motore di emulazione a livello di istruzioni

Elude le tecniche anti-VM

25k+

Server

120+

Tipi di file supportati

circa 10 secondi

Analisi rapida

900+

Indicatori comportamentali

Esportazioni in formato MISP, STIX e JSON

Implementazioni Cloud, in locale e con isolamento fisico

Il malware moderno è stato progettato per eludere i sistemi di rilevamento

Le sandbox tradizionali basate su macchine virtuali presentano difficoltà in termini di prestazioni, scalabilità e tecniche avanzate di anti-analisi.

Il malware evasivo nasconde il proprio comportamento

Le minacce avanzate rilevano le macchine virtuali, ritardano l'esecuzione, verificano la geolocalizzazione o si attivano solo in determinate condizioni, rendendo i sandbox tradizionali incapaci di rilevare il comportamento effettivo durante l'esecuzione.

L'utilizzo del sandboxing rallenta il flusso dei file

Le "detonation farm" basate su macchine virtuali creano colli di bottiglia, costringendo le organizzazioni a scegliere tra l'ispezione approfondita e la velocità operativa a livello perimetrale o nelle pipeline del SOC.

Gli avvisi mancano di profondità comportamentale

Le ispezioni statiche e i controlli della reputazione si limitano agli hash e ai domini, fornendo poche informazioni sul contesto riguardo alle intenzioni degli autori degli attacchi, agli strumenti utilizzati o alle relazioni tra le campagne.

  • Comportamento evasivo

    Il malware evasivo nasconde il proprio comportamento

    Le minacce avanzate rilevano le macchine virtuali, ritardano l'esecuzione, verificano la geolocalizzazione o si attivano solo in determinate condizioni, rendendo i sandbox tradizionali incapaci di rilevare il comportamento effettivo durante l'esecuzione.

  • Punti di strozzatura nel flusso

    L'utilizzo del sandboxing rallenta il flusso dei file

    Le "detonation farm" basate su macchine virtuali creano colli di bottiglia, costringendo le organizzazioni a scegliere tra l'ispezione approfondita e la velocità operativa a livello perimetrale o nelle pipeline del SOC.

  • Contesto limitato

    Gli avvisi mancano di profondità comportamentale

    Le ispezioni statiche e i controlli della reputazione si limitano agli hash e ai domini, fornendo poche informazioni sul contesto riguardo alle intenzioni degli autori degli attacchi, agli strumenti utilizzati o alle relazioni tra le campagne.

Adaptive che
costringe il malware a rivelarsi

Analisi dinamica a livello di istruzione in grado di adattarsi alle diverse esigenze senza compromettere la visibilità, la velocità o la flessibilità di implementazione.

Emulazione a livello di istruzioni

Simula l'esecuzione della CPU e del sistema operativo a livello di istruzioni, aggirando le tecniche di difesa contro le macchine virtuali e costringendo il malware evasivo a eseguirsi interamente in un ambiente controllato.

Analisi dinamica ad alte prestazioni

L'architettura ottimizzata consente un'elaborazione massiva dei dati con risultati quasi in tempo reale, supportando l'ispezione perimetrale, la valutazione delle priorità nel SOC e i flussi di lavoro automatizzati.

Estrazione comportamentale approfondita

Estrae automaticamente i file abbandonati, le modifiche al Registro di sistema, i callback di rete, gli artefatti di configurazione e i comportamenti mappati su MITRE per facilitare le indagini e la ricerca delle minacce.

Dall'invio della documentazione al verdetto comportamentale

Una pipeline di analisi statica e dinamica a più livelli progettata per individuare tecniche di elusione e attacchi in più fasi.

FASE 1

Analisi della struttura profonda

FASE 1

Analisi della struttura profonda

Esegue un'analisi statica avanzata su oltre 120 tipi di file, estraendo contenuti incorporati, script, macro e shellcode prima dell'avvio dell'esecuzione dinamica.

FASE 2

Analisi Adaptive delle minacce

FASE 2

Analisi Adaptive delle minacce

Emula il comportamento della CPU, del sistema operativo e delle applicazioni per attivare percorsi di esecuzione, aggirare i controlli anti-analisi e rivelare payload nascosti a più fasi.

FASE 3

Estrazione e rendicontazione IOC

FASE 3

Estrazione e rendicontazione IOC

Genera report strutturati contenenti indicatori comportamentali, artefatti di rete, dati di configurazione e informazioni pronte per l'esportazione per i flussi di lavoro SIEM, SOAR, MISP e STIX.

  • FASE 1

    Analisi della struttura profonda

    Esegue un'analisi statica avanzata su oltre 120 tipi di file, estraendo contenuti incorporati, script, macro e shellcode prima dell'avvio dell'esecuzione dinamica.

  • FASE 2

    Analisi Adaptive delle minacce

    Emula il comportamento della CPU, del sistema operativo e delle applicazioni per attivare percorsi di esecuzione, aggirare i controlli anti-analisi e rivelare payload nascosti a più fasi.

  • FASE 3

    Estrazione e rendicontazione IOC

    Genera report strutturati contenenti indicatori comportamentali, artefatti di rete, dati di configurazione e informazioni pronte per l'esportazione per i flussi di lavoro SIEM, SOAR, MISP e STIX.

Caratteristiche principali

Architettura resistente all'evasione

L'emulazione a livello di istruzioni riduce l'esposizione alle tecniche di identificazione delle macchine virtuali (VM), quali lunghi periodi di inattività, controlli di geofencing, rilevamento della sandbox ed esecuzione ritardata del payload.

Elevata capacità di elaborazione

Elabora oltre 25.000 analisi al giorno per server grazie all'ispezione dinamica "fast-pass", supportando ambienti su scala aziendale senza colli di bottiglia nelle prestazioni.

Modello di implementazione flessibile

Implementazione in ambienti cloud-native, on-premise, ibridi o completamente isolati, nel rispetto dei requisiti normativi e dei vincoli operativi di elevata sicurezza.

Copertura Adaptive

Adaptive Sandbox progettato per contrastare le moderne tattiche di elusione, tra cui:

  • Geofencing e verifica della posizione
  • Cicli di sospensione prolungata ed esecuzione ritardata
  • Codici VBA offuscati e payload OOXML danneggiati
  • File eseguibili compressi o gonfiati
  • Shellcode e payload solo in memoria
  • Caricatori e scaricatori multistadio

Manipolando il flusso di esecuzione a livello di istruzione, il motore mette in evidenza comportamenti che potrebbero non verificarsi mai in ambienti basati su macchina virtuale.

Caratteristica

Distribuire ovunque, integrare ovunque

Una soluzione scalabile e completa per la sicurezza dei file che si integra perfettamente e segue i vostri file ovunque vadano.

Cloud

Attivazione di malware basata su SaaS. Scalabilità elastica senza necessità di gestire l'infrastruttura.

On-Premises

Implementazione locale dedicata. Controllo totale, bassa latenza e integrazione con gateway sicuri.

Con aria compressa

Analisi dinamica offline. Supporta ambienti altamente protetti e regolamentati privi di connettività esterna.

Analizza il malware evasivo con rapidità e sicurezza

Compilate il modulo e vi contatteremo entro 1 giorno lavorativo.
Scelto da oltre 2.000 aziende in tutto il mondo.