WildFire:执行动态分析以识别和阻止未知威胁

高级网络攻击采用隐秘持续的方法避开传统安全措施。鉴于攻击者技术高超,现代安全团队必须重新评估传统入侵阻止系统、防病毒和单用途沙箱设备能够抵御 APT 的基本假设。

WildFire 直接在可扩展云虚拟沙箱环境中执行文件,以此识别未知恶意软件、零时差攻击和高级持续威胁 (APT)。WildFire 几乎实时地自动创建和分发保护,帮助安全团队应对高级网络攻击的挑战。

通过扩展对将近 400 个应用程序上的所有通信进行本地分类的新一代防火墙平台,WildFire 独创应用这种不限于端口或加密的行为分析,包括对 Web 通信、电子邮件协议(SMTP、IMAP、POP)、FTP 和 SMB 的完全可视性。

详细了解 APT 防御功能。

利用云的强大功能遏制未知威胁

为支持在网络上进行大规模动态恶意软件分析,WildFire 建立在基于云的体系架构之上,该架构可供现有 Palo Alto Networks 新一代防火墙利用而无需额外硬件。WildFire 云可以作为公共云(默认)或私有云(在 WF-500 设备上本地部署)提供。

无论部署为公共云还是私有云,WildFire 架构都采用独特设计以满足分析大量潜在恶意内容的需求。利用 WildFire,我们在所有防火墙上共享虚拟恶意软件分析环境,而不是在每个入口/出口点和网络存在点均部署单用途硬件。这种方法确保最大限度共享威胁信息,同时减少任务的硬件要求。

自动保护用户和防止恶意软件爆发

检测威胁始终是第一步,但 WildFire 的真正价值在于保护您的用户和网络。发现未知威胁时,WildFire 自动生成保护以将威胁阻止在网络杀伤链中,并在短短 30 分钟内与全球所有订户分享这些更新。这些快速更新能够阻止迅速传播的恶意软件,并且识别和阻止所有未来变种的传播,无需任何额外操作或分析。

通过与恶意软件和漏洞文件防护相结合,WildFire 分析深入探究恶意传出通信,用防 C2 特征码和基于 DNS 的回叫特征码阻断命令控制活动。这些信息还馈送至 PAN-DB,用于自动阻止新发现的恶意 URL。这种数据和内联保护的关联是识别和阻止持续入侵以及未来网络攻击的关键。

关联和报告

WildFire 用户可在 Palo Alto Networks 管理界面、Panorama 或 WildFire 门户中 WildFire获取事件的集成日志、分析和可视性,让团队能够快速调查和关联网络中发现的事件。这样安全人员能够快速找到及时调查和事件响应所需的数据,如基于主机和基于网络的威胁迹象,并通过日志查询或自定义特征码使这些数据变得可用于行动。

这些信息为您提供了对恶意行为的强大深入分析能力,包括:

  • 恶意操作
  • 样本访问的域
  • 创建的文件
  • 受影响的注册表项

2014 CyberEdge 威胁防御报告

您的网络安全战略总体状况如何?









 

聊天
有问题吗?
与我们沟通寻求答案。
立即聊天