您絕對不能錯過的更新:Office 2016 與 Office 2019 支援終止

立即閱讀
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

Adaptive Sandbox 自適應性沙箱

無需妥協的迴避型惡意軟體分析

基於模擬技術的動態分析,能大規模偵測雲端、本地端、
及物理隔離環境中的零日攻擊與隱蔽威脅。OPSWAT Adaptive Sandbox 指令級模擬技術,迫使惡意軟體顯露其真實行為,在維持檔案傳輸流暢度的同時,精準擷取深度指標(IOCs)。

  • 防規避韌性
  • 大數據分析
  • 可操作的IOC

OPSWAT 獲得以下機構的信賴

0
全球客戶
0
技術合作夥伴
0
端點認證成員

指令級
模擬引擎

繞過反虛擬機器規避技術

25k+

Server

120+

支援的檔案類型

約 10 秒

快速通道分析

900+

行為指標

MISP、STIX、JSON 匯出

Cloud、本地部署、物理隔離部署

現代惡意軟體的設計初衷就是為了規避偵測

傳統的虛擬機器沙箱在效能、擴展性以及進階反分析技術方面面臨挑戰。

隱蔽型惡意軟體隱藏其行為

進階威脅能偵測虛擬機器、延遲執行、檢查地理位置,或僅在特定條件下觸發,導致傳統沙箱無法察覺實際的執行時行為。

沙箱機制會減緩檔案傳輸速度

基於虛擬機的爆破農場會造成瓶頸,迫使組織在邊界或 SOC 處理流程中,必須在深度檢測與運作速度之間做出取捨。

警示缺乏行為層次

靜態檢查與聲譽核查僅止於雜湊值和網域,對於攻擊者的意圖、所用工具或攻擊活動之間的關聯性,幾乎無法提供任何背景資訊。

  • 迴避行為

    隱蔽型惡意軟體隱藏其行為

    進階威脅能偵測虛擬機器、延遲執行、檢查地理位置,或僅在特定條件下觸發,導致傳統沙箱無法察覺實際的執行時行為。

  • 流程瓶頸

    沙箱機制會減緩檔案傳輸速度

    基於虛擬機的爆破農場會造成瓶頸,迫使組織在邊界或 SOC 處理流程中,必須在深度檢測與運作速度之間做出取捨。

  • 有限的上下文

    警示缺乏行為層次

    靜態檢查與聲譽核查僅止於雜湊值和網域,對於攻擊者的意圖、所用工具或攻擊活動之間的關聯性,幾乎無法提供任何背景資訊。


Adaptive 迫使惡意軟體現形

一種能在不犧牲可視性、速度或部署靈活性的前提下,仍能擴展的指令級動態分析。

指令層級模擬

在指令層級模擬 CPU 和作業系統的執行過程,繞過防虛擬機技術,迫使試圖規避偵測的惡意軟體在受控環境中完整執行。

高效能動態分析

經過優化的架構可實現高吞吐量的檢測,並提供近乎即時的判定結果,支援邊界檢測、SOC 優先級分類以及自動化工作流程。

深度行為提取

自動擷取刪除的檔案、登錄檔變更、網路回呼、配置組件以及與 MITRE 對應的行為,以支援調查與威脅獵捕工作。

從檔案提交到行為裁決

一套分層式的靜態與動態分析流程,旨在揭露隱蔽技術與多階段攻擊。

步驟一

深層結構分析

步驟一

深層結構分析

針對 120 多種檔案類型執行進階靜態檢查,在動態執行開始前,先提取其中的嵌入式內容、腳本、巨集及殼碼。

步驟二

Adaptive 威脅分析

步驟二

Adaptive 威脅分析

透過模擬 CPU、作業系統及應用程式的行為,以觸發執行路徑、繞過反分析檢查,並揭露隱藏的多階段有效載荷。

步驟三

IOC 提取與報告

步驟三

IOC 提取與報告

生成包含行為指標、網路痕跡、配置資料,以及可供 SIEM、SOAR、MISP 和 STIX 工作流程直接匯出的結構化報告。

  • 步驟一

    深層結構分析

    針對 120 多種檔案類型執行進階靜態檢查,在動態執行開始前,先提取其中的嵌入式內容、腳本、巨集及殼碼。

  • 步驟二

    Adaptive 威脅分析

    透過模擬 CPU、作業系統及應用程式的行為,以觸發執行路徑、繞過反分析檢查,並揭露隱藏的多階段有效載荷。

  • 步驟三

    IOC 提取與報告

    生成包含行為指標、網路痕跡、配置資料,以及可供 SIEM、SOAR、MISP 和 STIX 工作流程直接匯出的結構化報告。

主要特點

防規避架構

指令層級模擬可降低受虛擬機器指紋識別技術(例如長時間休眠、地理圍欄檢查、沙箱偵測及延遲載荷執行)的影響。

高吞吐量

每台伺服器每日可處理多達 25,000 次以上的分析,並採用快速通道動態檢查技術,能支援企業級環境,且不會造成效能瓶頸。

彈性部署模式

可在雲原生、本地部署、混合式或完全隔離的環境中部署,以符合法規要求及高度安全的運作限制。

Adaptive 覆蓋範圍

Adaptive Sandbox 應對現代規避策略Sandbox 設計,包括:

  • 地理圍欄與位置驗證
  • 長時間休眠與延遲執行迴圈
  • 經過混淆處理的 VBA 程式碼與損毀的 OOXML 載荷
  • 壓縮或膨脹的可執行檔
  • Shellcode 與僅存於記憶體中的有效載荷
  • 多級裝載機與卸載機

透過在指令層級操控執行流程,此引擎會揭露某些在虛擬機器環境中可能永遠不會觸發的行為。

Feature

隨處部署,隨處整合

可擴充的全面性檔案安全解決方案,可與您的檔案無縫整合,並隨檔案到達任何地方。

Cloud

基於 SaaS 的惡意軟體觸發。無需管理基礎設施即可實現彈性擴展。

本地

專用的本地部署。具備完全控制權、低延遲,並可與安全閘道整合。

氣隙式

離線動態分析。支援無需外部連線的高安全性及受監管環境。

快速且自信地分析隱蔽型惡意軟體

填寫表格,我們會在 1 個工作天內與您聯絡。
全球超過2,000家企業信賴。