Prévention contre les APT.

WildFire : Protection contre les menaces inconnues et ciblées

Les pirates modernes utilisent de plus en plus de nouvelles variantes ciblées et inconnues de logiciels malveillants, afin de contourner les solutions de sécurité classiques. Pour faire face à cela, Palo Alto Networks a développé WildFire, qui identifie les nouveaux logiciels malveillants en quelques minutes. En exécutant les fichiers suspects dans un environnement virtuel et en observant leurs comportements, Palo Alto Networks identifie rapidement et précisément les logiciels malveillants, même si l'échantillon du logiciel n'a encore jamais été vu.
 

Une fois qu'un fichier est considéré comme malveillant, WildFire génère automatiquement des signatures, lesquelles sont fournies à tous les abonnés WildFire dans l'heure qui suit la détection. Une licence WildFire fournit à votre équipe informatique une vaste plage d'analyses détaillées pour visualiser exactement qui a été ciblé, l'application utilisée pour transmettre le fichier malveillant et les URL faisant partie de l'attaque.

 

En savoir plus sur la technologie WildFire.

2014 CyberEdge Threat Defense Report

How does your Cybersecurity strategy stack up?

Analyse en "Sandbox" des menaces inconnues.

Les attaques sur votre réseau sont de plus en plus menées par des logiciels malveillants sophistiqués, conçus pour éviter les contrôles antivirus classiques. WildFire élargit les capacités de nos pare-feu nouvelle génération, afin d'identifier et de bloquer les logiciels malveillants inconnus et ciblés en les analysant activement dans un environnement virtuel, basé sur le Cloud et sécurisé. Nous observons directement le comportement des logiciels malveillants, puis WildFire génère et distribue automatiquement des protections à l'echelle mondiale pour les logiciels nouvellement découverts.

Signatures de réseaux de machines zombies basées sur DNS.

Les réseaux malveillants évoluent constamment car les botmasters utilisent de nouvelles URL pour dissimuler la véritable destination de leur infrastructure de commande et contrôle. Pour faire face à ce problème, Palo Alto Networks analyse passivement les requêtes DNS afin d'identifier et de bloquer les messages de commande et contrôle provenant d'hôtes infectés par des réseaux de machines zombies sur votre réseau.

Rapport de comportement de réseaux de machines zombies.

Notre rapport de comportement de réseaux de zombies corrèle les anomalies de trafic et les comportements des utilisateurs finaux pour identifier les appareils sur votre réseau qui sont susceptibles d'être infectés par un réseau de machines zombies. La logique étayant le rapport piste les TCP et UDP inconnus ou anormaux, ainsi que de nombreux autres comportements potentiellement suspects, tels que des téléchargements répétés et l'utilisation de DNS dynamiques et anomalies de navigation. Ces facteurs sont corrélés pour créer un rapport qui vous fournit une liste d'utilisateurs susceptibles d'être infectés et les comportements qui ont mené à ce diagnostic.

CHAT
Des questions ?
Trouvez quelqu'un qui a les réponses.
Commencez la discussion en ligne