当前位置:文档之家› 深度威胁分析沙箱技术介绍

深度威胁分析沙箱技术介绍

知威胁特征 • 进程、服务,或者内存对象
被篡改 • Rootkit • 可疑网络或通讯活动 • 其他威胁特征
Deep Edge
第三方
DDEI Office Scan & DDES
手工提交样本
向请求方回送分析结果/报告
基于风险级别
高度可配置化
通常情况下黑名单会自动更新,确保今后发生 的同类攻击可以被及时拦截
步进行网络渗透
一旦/如果攻击被发现, 相关的追溯和分析会非 常复杂,这通常需要非常专业的知识和技能
终端防护 防火墙/IPS
邮件网关 Web网关
传统防御体系仍然适用(谁能保证替换传统防御的风险?) 网络扩展意味着需要部署更多沙箱 需要专门的实验室来分析难以发现的高级恶意程序 应对高级威胁的时间和支出总是不断增长
全球威胁情报
实时的云端情报及分析系统为侦测的精确性及持续不断的引擎和规则库升级提供了强大的后台支持
文件及URL分析
集成解决方案可以分析所有的文档文件、URL以及exe可执行文件
无缝集成
来自沙箱侦测到的共享IOC情报为亚信安全及第三方产品提供了持续且实时的定制化防御能力
Deep Edge或IMSA将侦测到的可疑威胁对象 (SO)送给DDAn做沙箱分析
它是桌面运行环境的虚拟镜像系统,包括:
配置
驱动
应用
语言
接收来自联动安全产品的可疑威胁对象 (文件、URL等)
可以自动执行针对可疑文件及URL的分析检测
生成详细的检测报告,并告知不同的风险级别
终端防护 防火墙/IPS
邮件网关 Web网关
• 沙箱分析模块:
高级未知恶意
程序分析检测
终端
网关
详细的分析 及报告
可与客户现有的安 全体系无缝集成
03
可以和第三方 安全产品共享 威胁情报
经过检验的APT侦测能力
Asiainfo-sec DEEP DISCOVERY Recommended breach detection system
更经济的部署及管理成本
可无缝集成
高度可视化
零成本
适应不断变化的防护需求 能够跨多种解决方案共享威胁情报
和亚信安全的产品 自动共享威胁情报
02
01
DDEI本地沙箱资源不足时,可使用DDAn做 增强外置沙箱
第三方可通过DDAn提供Web API提交可疑 威胁对象
系统管理员同样可手工提交威胁样本给DDAn 做沙箱分析
提供命令行接口ep Edge
第三方
DDEI Office Scan & DDES
手工提交样本
恶意邮件可以被实时拦截
可将威胁数据传送给第三方SIEM系统
R 报告
L 黑名单 / 特征码/ IOC情报
X 邮件拦截
IMSA
RX
DDAn
RL
Deep Edge
RL
RX
第三方
RL
DDEI
R
SEIM
Office Scan & DDES
手工提交样本
智能
更经济的部署及管理成本
简便
更好的侦测能力
自适应
适应不断变化的防护需求, 能够跨多种解决方案共享威胁情报
网络
开放的 Web API
提升您现有安全体系的威胁防护能力
IOC威胁 情报共享
定制化沙箱
定制化沙箱镜像可精确匹配您的桌面及服务器环境(语言,操作系统,配置,应用等),相对于普通沙箱而言, 这将大大提升针对您企业的定向威胁的侦测能力,减少威胁的沙箱逃逸。我们还提供了Mac版本的云沙箱。
多重分析引擎
多重侦测引擎及关联规则可针对多种文件类型及URL提供全面的威胁侦测,而不仅限于恶意程序
IMSA
DDAn
可疑URL、文档文件以及可执行文件被提交做 沙箱分析,产生的分析结果分类如下:
• 高级恶意程序 • 控制与命令 (C&C)违规外联 • 零日恶意程序 • 防毒软件逃逸,自我保护 • 自运行或其他系统配置 • 欺骗,社交工程 • 文件删除、下载、共享或者
复制
• 劫持、重定向,或数据窃取 • 畸形,有瑕疵,或者带有已
数据需要在组织内部或组织之间交换, 共享,以及保护
传统防御体系仅仅提供针对已知威胁的 基础防御
终端防护 防火墙/IPS 邮件网关
Web网关
攻击者使用精心设计的定向攻击可轻而易举穿透 基于已知威胁防护的传统防御体系
APT攻击
• 使用特殊的漏洞 • 攻击所有的端口和协议 • 针对企业个体使用“社交工程钓鱼” • 渗透企业的合作伙伴获取相关权限 • 一旦潜入企业内部将会复制和变种,并进一
相关主题