A atualização que não pode deixar de fazer: fim do suporte para o Office 2016 e o Office 2019

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Adaptive Sandbox

Análise de malware evasivo sem compromissos

Adaptive Sandbox is OPSWAT’s evasive malware analysis technology that uses emulation-based dynamic analysis to inspect advanced threats across cloud, on-prem, and air-gapped environments. It combines adaptive emulation with static and behavioral analysis to extract actionable IOCs and support SOC, threat intelligence, and hunting workflows at scale.

  • Resiliência contra a evasão
  • Análise de grandes volumes
  • COIs accionáveis

OPSWAT tem a confiança de

0
Clientes em todo o mundo
0
Parceiros tecnológicos
0
Endpoint Cert. Membros

Mecanismo de emulação de instruções do

Contorna as técnicas de evasão anti-VM

25k+

Server

120+

Tipos de ficheiros suportados

~10 segundos

Análise rápida

900+

Indicadores comportamentais

Exportações em formato MISP, STIX e JSON

Implementações Cloud, no local e isoladas

O malware moderno foi concebido para escapar à deteção

As sandboxes tradicionais de máquinas virtuais enfrentam dificuldades em termos de desempenho, escalabilidade e técnicas avançadas de anti-análise.

O malware evasivo oculta o seu comportamento

As ameaças avançadas detectam máquinas virtuais, atrasam a execução, verificam a geolocalização ou só são ativadas em condições específicas, deixando as sandboxes tradicionais incapazes de perceber o comportamento real em tempo de execução.

O sandboxing retarda o fluxo de ficheiros

As «detonation farms» baseadas em máquinas virtuais criam estrangulamentos, obrigando as organizações a escolher entre a inspeção aprofundada e a velocidade operacional no perímetro ou nos fluxos de trabalho do SOC.

Os alertas carecem de profundidade comportamental

As inspeções estáticas e as verificações de reputação limitam-se a hash e domínios, fornecendo pouca informação sobre as intenções dos atacantes, as ferramentas utilizadas ou as relações entre as campanhas.

  • Comportamento evasivo

    O malware evasivo oculta o seu comportamento

    As ameaças avançadas detectam máquinas virtuais, atrasam a execução, verificam a geolocalização ou só são ativadas em condições específicas, deixando as sandboxes tradicionais incapazes de perceber o comportamento real em tempo de execução.

  • Gargalos no fluxo

    O sandboxing retarda o fluxo de ficheiros

    As «detonation farms» baseadas em máquinas virtuais criam estrangulamentos, obrigando as organizações a escolher entre a inspeção aprofundada e a velocidade operacional no perímetro ou nos fluxos de trabalho do SOC.

  • Contexto limitado

    Os alertas carecem de profundidade comportamental

    As inspeções estáticas e as verificações de reputação limitam-se a hash e domínios, fornecendo pouca informação sobre as intenções dos atacantes, as ferramentas utilizadas ou as relações entre as campanhas.

Adaptive que o «
» obriga o malware a revelar-se

Análise dinâmica ao nível de instrução que se adapta sem comprometer a visibilidade, a velocidade ou a flexibilidade de implementação.

Emulação ao nível de instrução

Simula a execução da CPU e do sistema operativo ao nível das instruções, contornando as estratégias anti-VM e forçando o malware evasivo a executar-se na íntegra num ambiente controlado.

Análise dinâmica de alto desempenho

A arquitetura otimizada permite a análise em grande escala com resultados quase em tempo real, apoiando a inspeção de perímetro, a triagem do SOC e os fluxos de trabalho automatizados.

Extração Comportamental Profunda

Extraia automaticamente ficheiros descarregados, alterações no registo, chamadas de retorno de rede, artefactos de configuração e comportamentos mapeados pelo MITRE para apoiar a investigação e a deteção de ameaças.

Da apresentação do processo ao veredicto sobre o comportamento

Um fluxo de análise estática e dinâmica em camadas, concebido para detetar técnicas de evasão e ataques em várias fases.

PASSO 1

Análise da estrutura profunda

PASSO 1

Análise da estrutura profunda

Realiza uma inspeção estática avançada em mais de 120 tipos de ficheiros, extraindo conteúdo incorporado, scripts, macros e shellcode antes do início da execução dinâmica.

PASSO 2

Análise Adaptive de ameaças

PASSO 2

Análise Adaptive de ameaças

Emula comportamentos da CPU, do sistema operativo e das aplicações para acionar percursos de execução, contornar verificações anti-análise e revelar cargas úteis ocultas em várias fases.

PASSO 3

Extração e Relatórios do IOC

PASSO 3

Extração e Relatórios do IOC

Gera relatórios estruturados com indicadores comportamentais, artefactos de rede, dados de configuração e informações prontas para exportação para fluxos de trabalho SIEM, SOAR, MISP e STIX.

  • PASSO 1

    Análise da estrutura profunda

    Realiza uma inspeção estática avançada em mais de 120 tipos de ficheiros, extraindo conteúdo incorporado, scripts, macros e shellcode antes do início da execução dinâmica.

  • PASSO 2

    Análise Adaptive de ameaças

    Emula comportamentos da CPU, do sistema operativo e das aplicações para acionar percursos de execução, contornar verificações anti-análise e revelar cargas úteis ocultas em várias fases.

  • PASSO 3

    Extração e Relatórios do IOC

    Gera relatórios estruturados com indicadores comportamentais, artefactos de rede, dados de configuração e informações prontas para exportação para fluxos de trabalho SIEM, SOAR, MISP e STIX.

Características principais

Arquitetura resistente à evasão

A emulação ao nível de instrução reduz a exposição a técnicas de identificação de máquinas virtuais, tais como períodos de inatividade prolongados, verificações de geofencing, deteção de sandbox e execução retardada de cargas úteis.

Elevado volume de processamento

Processa mais de 25 mil análises por dia por servidor com inspeção dinâmica de passagem rápida, suportando ambientes de escala empresarial sem gargalos de desempenho.

Modelo de implementação flexível

Implemente em ambientes nativos da nuvem, locais, híbridos ou totalmente isolados, em conformidade com os requisitos regulamentares e as restrições operacionais de alta segurança.

Cobertura Adaptive

Sandbox Adaptive Sandbox concebido para fazer face às táticas de evasão modernas, incluindo:

  • Geofencing e verificações de localização
  • Loops de espera prolongada e execução diferida
  • Cargas úteis VBA ofuscadas e OOXML corrompidas
  • Executáveis compactados ou inchados
  • Shellcode e cargas úteis exclusivamente na memória
  • Carregadores e descarregadores de várias fases

Ao manipular o fluxo de execução ao nível das instruções, o motor revela comportamentos que podem nunca ocorrer em ambientes baseados em máquinas virtuais.

Característica

Implementar em qualquer lugar, integrar em qualquer lugar

Solução escalável e abrangente de segurança de ficheiros que se integra sem problemas e segue os seus ficheiros para onde quer que vão.

Nativo Cloud

Detonação de malware baseada em SaaS. Escalabilidade elástica sem necessidade de gestão de infraestrutura.

No local

Implementação local dedicada. Controlo total, baixa latência e integração com gateways seguros.

Anteparo de ar

Análise dinâmica offline. Compatível com ambientes de alta segurança e regulamentados sem ligação à Internet.

Analise malware evasivo com rapidez e confiança

Preencha o formulário e entraremos em contacto no prazo de 1 dia útil.
Confiado por mais de 2.000 empresas em todo o mundo.