Prevención de APT.

WildFire: protección contra amenazas dirigidas y desconocidas.

Los atacantes actuales utilizan, cada vez más, nuevas variantes dirigidas y desconocidas de malware para evadir las soluciones de seguridad tradicionales. Para hacer frente a este nuevo problema, Palo Alto Networks ha desarrollado WildFire, que identifica el nuevo malware en cuestión de minutos. Al ejecutar archivos sospechosos en un entorno virtual y observando su comportamiento, Palo Alto Networks identifica el malware de forma rápida y precisa, incluso si la muestra de malware nunca se ha detectado con anterioridad.
 

Una vez que el archivo se revela como malicioso, WildFire genera una protección automáticamente que se hace llegar a todos los suscriptores de Wildfire en un plazo de una hora desde su detección. Una licencia de WildFire le ofrece a su equipo de TI amplia información para ver exactamente a quién iba dirigida la amenaza, la aplicación que se utilizó para ello y cualquier URL que formara parte del ataque.

 

Conozca mejor la tecnología WildFire.

2014 CyberEdge Threat Defense Report

How does your Cybersecurity strategy stack up?

Análisis de amenazas desconocidas en un espacio aislado (sandbox).

Hay un número cada vez mayor de ataques a red que se realizan a través de malware sofisticado diseñado para eludir los controles antivirus tradicionales. WildFire amplía las capacidades de nuestros firewalls de nueva generación para identificar y bloquear malware dirigido y desconocido analizándolo de forma segura en un entorno virtualizado y basado en la nube. Observamos directamente el comportamiento del software malicioso y a continuación WildFire genera y distribuye automáticamente protecciones por todo el mundo contra el malware que acaba de detectar.

Firmas de botnet basadas en DNS.

Las redes de malware siempre están evolucionando ya que los administradores de los bots (máquinas infectadas) utilizan nuevas URLs para ocultar el auténtico destino de su infraestructura de mando y control. Para hacer frente a este problema, Palo Alto Networks analiza de forma pasiva las solicitudes de DNS para identificar y bloquear mensajes de mando y control de hosts infectados por una botnet (red de bots) en su red.

Informe de comportamiento de botnets.

Nuestro informe de comportamiento de botnets establece relaciones entre las anomalías de tráfico y el comportamiento de los usuarios finales para identificar dispositivos en su red que son propensos a ser infectados por una botnet. La lógica subyacente al informe realiza un seguimiento de TCP y UDP desconocidas o anómalas, así como una variedad de comportamientos potencialmente sospechosos, como patrones de descarga repetidos y el uso de DNS dinámicas y anomalías de exploración. Se establecen relaciones entre todos estos factores para crear un informe con una lista de usuarios que posiblemente estén infectados y los comportamientos que dieron lugar al diagnóstico.

CHAT
¿Alguna duda?
Charla con quien puede responderte.
Iniciar chat ahora