Gold Partner
logo Fortinet FortiSandbox

Fortinet FortiSandbox

Détection proactive des menaces évoluée.

Qu'est-ce qu'un bac à sable pour logiciels malveillants ?

Contrairement à la génération précédente de virus qui n'étaient pas sophistiqués et dont le volume était faible, les outils antivirus suffisaient à fournir une protection raisonnable grâce à leur base de données de signatures.

Cependant, les logiciels malveillants modernes d'aujourd'hui font appel à de nouvelles techniques telles que l'utilisation d'exploits. L'exploitation d'une vulnérabilité dans une application légitime peut provoquer un comportement anormal et c'est ce comportement que les attaquants exploitent pour compromettre les systèmes informatiques. Le processus d'une attaque par l'exploitation d'une vulnérabilité logicielle inconnue est ce que l'on appelle une attaque de type "zero-day" ou "0-day", et avant le sandboxing, il n'existait aucun moyen efficace de l'arrêter.

Un bac à sable pour logiciels malveillants, dans le contexte de la sécurité informatique, est un système qui confine les actions d'une application, comme l'ouverture d'un document Word, dans un environnement isolé. Dans cet environnement sûr, le bac à sable analyse le comportement dynamique d'un objet et ses diverses interactions avec l'application dans un environnement pseudo-utilisateur et découvre toute intention malveillante. Ainsi, si quelque chose d'inattendu ou de démesuré se produit, cela n'affecte que le bac à sable et non les autres ordinateurs et périphériques du réseau. En parallèle, toute intention malveillante est capturée, ce qui conduit à une alerte et à la génération de renseignements pertinents sur les menaces pour stopper cette attaque de type "zero-day".

Caractéristiques typiques d'une sandbox de logiciels malveillants :

  • Moteur de détection comprenant une analyse statique et dynamique pour capturer à la fois les attributs et les techniques des logiciels malveillants.
  • Émulation de divers systèmes d'exploitation de périphériques, notamment Windows, macOS, Linux et SCADA/ICS, ainsi que des applications et protocoles associés.
  • Accepte une multitude de sources, notamment des paquets réseau, des partages de fichiers, des soumissions à la demande et des soumissions automatisées par NGFW, SEG, EPP/EDR et WAF, ainsi que d'autres contrôles de sécurité intégrés.
  • Rapports et partage automatisé des renseignements sur les menaces
  • Modes de déploiement flexibles tels que l'appliance, la VM, le SaaS et le Cloud public pour s'adapter à divers environnements sur site et dans le Cloud.

Solution Fortinet Malware Sandbox

  • Analyse statique basée sur l'apprentissage automatique (ML) et analyse dynamique basée sur l'apprentissage automatique, en instance de brevet dans l'industrie
  • Rapports basés sur les normes MITRE ATT&CK
  • Protection automatisée contre les brèches de type "0-day" avec intégration aux solutions Fortinet et non-Fortinet.

Prenez contact avec nous dès aujourd'huiPrêt à en discuter ?

Vous cherchez des détails sur les prix, des informations techniques, une assistance ou un devis personnalisé ? Notre équipe d'experts est prête à vous aider.

Placeholder for Portrait of black woman curly hairPortrait of black woman curly hair

Plus de nouveautés