Introducing G2.ai, the future of software buying.Try now

Migliori Strumenti di analisi del malware

Brandon Summers-Miller
BS
Ricercato e scritto da Brandon Summers-Miller

Strumenti di analisi del malware che vengono utilizzati per isolare e investigare il malware quando viene rilevato sulle risorse IT, sugli endpoint e sulle applicazioni di un'azienda. Tipicamente funzionano rilevando il malware e poi spostando le risorse infette in un ambiente isolato. In questo ambiente sicuro e sandbox, i professionisti della sicurezza esaminano il codice e i comportamenti del malware per saperne di più su come funziona, cosa ha fatto e come proteggersi in futuro.

I team di sicurezza e altri membri del personale IT coinvolti nella risposta agli incidenti, nell'analisi del rischio e nelle operazioni di sicurezza possono tutti utilizzare questi strumenti. Raccolgono dati dal malware rilevato e li utilizzano per rafforzare la sicurezza e prevenire che malware simili compromettano il loro sistema integrandoli con i loro sistemi di intelligence sulle minacce esistenti. Possono anche utilizzare le informazioni raccolte per esaminare porzioni più ampie dei loro sistemi IT per garantire che il malware non sia presente altrove.

Molte soluzioni di analisi del malware offrono funzionalità di software di sandboxing di rete per un'analisi sicura. Non tutti gli strumenti di sandboxing di rete hanno la stessa capacità di rilevare automaticamente il malware né gli strumenti necessari per un'indagine forense approfondita.

Per qualificarsi per l'inclusione nella categoria Analisi del Malware, un prodotto deve:

Rilevare minacce zero-day e altri malware sconosciuti utilizzando dati contestuali sulle minacce Isolare le minacce in un ambiente sicuro Fornire strumenti per l'indagine forense e l'analisi del rischio
Mostra di più
Mostra meno

Strumenti di analisi del malware in evidenza a colpo d'occhio

Piano gratuito disponibile:
ReversingLabs
Sponsorizzato
Miglior performer:
Più facile da usare:
Più in voga:
Mostra menoMostra di più
Miglior performer:
Più facile da usare:
Più in voga:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

Nessun filtro applicato
52 Inserzioni in Strumenti di analisi del malware Disponibili
(920)4.6 su 5
Ottimizzato per una risposta rapida
1st Più facile da usare in Strumenti di analisi del malware software
Visualizza i migliori Servizi di consulenza per ESET PROTECT
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Rimani un passo avanti rispetto alle minacce informatiche conosciute ed emergenti con il nostro approccio nativo all'IA, orientato alla prevenzione. ESET combina la potenza dell'IA con l'esperienza um

    Utenti
    • IT Manager
    • Network Administrator
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 47% Piccola impresa
    • 46% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di ESET PROTECT
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    199
    Security
    169
    Protection
    154
    Reliability
    113
    Features
    112
    Contro
    Learning Curve
    51
    Difficult Configuration
    47
    Expensive
    43
    Not User-Friendly
    37
    Slow Performance
    37
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ESET PROTECT che prevedono la soddisfazione degli utenti
    8.9
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.5
    Valutazione del Malware
    Media: 9.0
    9.5
    Rilevamento di malware
    Media: 9.1
    9.4
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ESET
    Sito web dell'azienda
    Anno di Fondazione
    1992
    Sede centrale
    Bratislava, Slovak Republic
    Twitter
    @ESET
    277,206 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,944 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Rimani un passo avanti rispetto alle minacce informatiche conosciute ed emergenti con il nostro approccio nativo all'IA, orientato alla prevenzione. ESET combina la potenza dell'IA con l'esperienza um

Utenti
  • IT Manager
  • Network Administrator
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 47% Piccola impresa
  • 46% Mid-Market
Pro e Contro di ESET PROTECT
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
199
Security
169
Protection
154
Reliability
113
Features
112
Contro
Learning Curve
51
Difficult Configuration
47
Expensive
43
Not User-Friendly
37
Slow Performance
37
Valutazioni delle caratteristiche e dell'usabilità di ESET PROTECT che prevedono la soddisfazione degli utenti
8.9
the product è stato un buon partner negli affari?
Media: 8.8
9.5
Valutazione del Malware
Media: 9.0
9.5
Rilevamento di malware
Media: 9.1
9.4
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
ESET
Sito web dell'azienda
Anno di Fondazione
1992
Sede centrale
Bratislava, Slovak Republic
Twitter
@ESET
277,206 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,944 dipendenti su LinkedIn®
(179)4.7 su 5
3rd Più facile da usare in Strumenti di analisi del malware software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Il Sandbox Interattivo di ANY.RUN è un servizio basato su cloud per un'analisi approfondita del malware. Offre visibilità sul comportamento delle minacce basato sull'interattività che ti permette di d

    Utenti
    • Security Analyst
    • Information Security Analyst
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 32% Enterprise
    • 31% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di ANY.RUN Sandbox che prevedono la soddisfazione degli utenti
    9.3
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.3
    Valutazione del Malware
    Media: 9.0
    9.1
    Rilevamento di malware
    Media: 9.1
    9.2
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    ANY.RUN
    Sito web dell'azienda
    Anno di Fondazione
    2016
    Sede centrale
    Dubai, United Arab Emirates
    Twitter
    @anyrun_app
    31,498 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    358 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Il Sandbox Interattivo di ANY.RUN è un servizio basato su cloud per un'analisi approfondita del malware. Offre visibilità sul comportamento delle minacce basato sull'interattività che ti permette di d

Utenti
  • Security Analyst
  • Information Security Analyst
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 32% Enterprise
  • 31% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di ANY.RUN Sandbox che prevedono la soddisfazione degli utenti
9.3
the product è stato un buon partner negli affari?
Media: 8.8
9.3
Valutazione del Malware
Media: 9.0
9.1
Rilevamento di malware
Media: 9.1
9.2
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
ANY.RUN
Sito web dell'azienda
Anno di Fondazione
2016
Sede centrale
Dubai, United Arab Emirates
Twitter
@anyrun_app
31,498 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
358 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(106)4.4 su 5
6th Più facile da usare in Strumenti di analisi del malware software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Panoramica I nostri servizi di sicurezza forniti dal cloud sono integrati nativamente, offrendo una protezione coerente e di classe mondiale ovunque. Supportata dal nostro rinomato team di ricerca sul

    Utenti
    • Network Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 41% Mid-Market
    • 34% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Cloud-Delivered Security Services che prevedono la soddisfazione degli utenti
    8.8
    the product è stato un buon partner negli affari?
    Media: 8.8
    8.8
    Valutazione del Malware
    Media: 9.0
    8.7
    Rilevamento di malware
    Media: 9.1
    8.5
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2005
    Sede centrale
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,414 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    18,396 dipendenti su LinkedIn®
    Proprietà
    NYSE: PANW
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Panoramica I nostri servizi di sicurezza forniti dal cloud sono integrati nativamente, offrendo una protezione coerente e di classe mondiale ovunque. Supportata dal nostro rinomato team di ricerca sul

Utenti
  • Network Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 41% Mid-Market
  • 34% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Cloud-Delivered Security Services che prevedono la soddisfazione degli utenti
8.8
the product è stato un buon partner negli affari?
Media: 8.8
8.8
Valutazione del Malware
Media: 9.0
8.7
Rilevamento di malware
Media: 9.1
8.5
Analisi del file
Media: 9.0
Dettagli del venditore
Anno di Fondazione
2005
Sede centrale
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,414 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
18,396 dipendenti su LinkedIn®
Proprietà
NYSE: PANW
(215)4.7 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Strumenti di analisi del malware software
Salva nelle Mie Liste
Prezzo di ingresso:A partire da $9.50
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Coro è l'azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare pro

    Utenti
    • IT Manager
    • IT Director
    Settori
    • Gestione delle organizzazioni non profit
    • Servizi finanziari
    Segmento di mercato
    • 58% Mid-Market
    • 37% Piccola impresa
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Coro Cybersecurity è una piattaforma che utilizza l'IA per identificare e segnalare potenziali spam e phishing, e fornisce un'unica dashboard per gestire le liste bianche e nere per Office 365.
    • I revisori menzionano frequentemente la facilità di installazione, le capacità complete di rilevamento delle minacce, il supporto clienti reattivo e il dashboard intuitivo che fornisce una vista centrale di tutti i problemi.
    • I revisori hanno menzionato problemi con il servizio di supporto, occasionali falsi positivi, l'incapacità di interagire direttamente con l'agente Bitdefender sui computer locali e la mancanza di alcune funzionalità come la possibilità di eseguire la scansione delle USB dalla console.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Coro Cybersecurity
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    88
    Customer Support
    63
    Security
    62
    Protection
    50
    Easy Setup
    45
    Contro
    Performance Issues
    31
    Improvements Needed
    19
    False Positives
    15
    Inaccuracy
    15
    Missing Features
    14
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Coro Cybersecurity che prevedono la soddisfazione degli utenti
    9.7
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.3
    Valutazione del Malware
    Media: 9.0
    9.6
    Rilevamento di malware
    Media: 9.1
    9.4
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Coronet
    Sito web dell'azienda
    Anno di Fondazione
    2014
    Sede centrale
    Chicago, IL
    Twitter
    @coro_cyber
    1,910 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    324 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Coro è l'azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare pro

Utenti
  • IT Manager
  • IT Director
Settori
  • Gestione delle organizzazioni non profit
  • Servizi finanziari
Segmento di mercato
  • 58% Mid-Market
  • 37% Piccola impresa
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Coro Cybersecurity è una piattaforma che utilizza l'IA per identificare e segnalare potenziali spam e phishing, e fornisce un'unica dashboard per gestire le liste bianche e nere per Office 365.
  • I revisori menzionano frequentemente la facilità di installazione, le capacità complete di rilevamento delle minacce, il supporto clienti reattivo e il dashboard intuitivo che fornisce una vista centrale di tutti i problemi.
  • I revisori hanno menzionato problemi con il servizio di supporto, occasionali falsi positivi, l'incapacità di interagire direttamente con l'agente Bitdefender sui computer locali e la mancanza di alcune funzionalità come la possibilità di eseguire la scansione delle USB dalla console.
Pro e Contro di Coro Cybersecurity
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
88
Customer Support
63
Security
62
Protection
50
Easy Setup
45
Contro
Performance Issues
31
Improvements Needed
19
False Positives
15
Inaccuracy
15
Missing Features
14
Valutazioni delle caratteristiche e dell'usabilità di Coro Cybersecurity che prevedono la soddisfazione degli utenti
9.7
the product è stato un buon partner negli affari?
Media: 8.8
9.3
Valutazione del Malware
Media: 9.0
9.6
Rilevamento di malware
Media: 9.1
9.4
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
Coronet
Sito web dell'azienda
Anno di Fondazione
2014
Sede centrale
Chicago, IL
Twitter
@coro_cyber
1,910 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
324 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    VirusTotal è un servizio online completo che analizza file e URL per rilevare virus, worm, trojan e altri contenuti dannosi. Aggregando i risultati di oltre 70 scanner antivirus e servizi di blacklist

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 38% Piccola impresa
    • 31% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Google VirusTotal che prevedono la soddisfazione degli utenti
    6.7
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.2
    Valutazione del Malware
    Media: 9.0
    8.8
    Rilevamento di malware
    Media: 9.1
    9.4
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Google
    Anno di Fondazione
    1998
    Sede centrale
    Mountain View, CA
    Twitter
    @google
    31,604,653 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    325,935 dipendenti su LinkedIn®
    Proprietà
    NASDAQ:GOOG
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

VirusTotal è un servizio online completo che analizza file e URL per rilevare virus, worm, trojan e altri contenuti dannosi. Aggregando i risultati di oltre 70 scanner antivirus e servizi di blacklist

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 38% Piccola impresa
  • 31% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Google VirusTotal che prevedono la soddisfazione degli utenti
6.7
the product è stato un buon partner negli affari?
Media: 8.8
9.2
Valutazione del Malware
Media: 9.0
8.8
Rilevamento di malware
Media: 9.1
9.4
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
Google
Anno di Fondazione
1998
Sede centrale
Mountain View, CA
Twitter
@google
31,604,653 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
325,935 dipendenti su LinkedIn®
Proprietà
NASDAQ:GOOG
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    VirusTotal è un servizio online gratuito che analizza file e URL per rilevare malware e altri contenuti dannosi. Aggregando i risultati di oltre 70 scanner antivirus e servizi di blocco URL/domini, fo

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 40% Piccola impresa
    • 31% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di VirusTotal che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 8.8
    8.9
    Valutazione del Malware
    Media: 9.0
    9.3
    Rilevamento di malware
    Media: 9.1
    9.3
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    VirusTotal
    Anno di Fondazione
    2004
    Sede centrale
    Spain
    Twitter
    @virustotal
    32,267 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    75 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

VirusTotal è un servizio online gratuito che analizza file e URL per rilevare malware e altri contenuti dannosi. Aggregando i risultati di oltre 70 scanner antivirus e servizi di blocco URL/domini, fo

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 40% Piccola impresa
  • 31% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di VirusTotal che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 8.8
8.9
Valutazione del Malware
Media: 9.0
9.3
Rilevamento di malware
Media: 9.1
9.3
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
VirusTotal
Anno di Fondazione
2004
Sede centrale
Spain
Twitter
@virustotal
32,267 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
75 dipendenti su LinkedIn®
(193)4.5 su 5
5th Più facile da usare in Strumenti di analisi del malware software
Salva nelle Mie Liste
Prezzo di ingresso:Contattaci
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Intezer automatizza l'intero processo di triage degli allarmi, come un'estensione del tuo team che gestisce i compiti del SOC di livello 1 per ogni allarme a velocità macchina. Intezer monitora gli in

    Utenti
    • Software Engineer
    • Student
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 54% Piccola impresa
    • 23% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Intezer
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Detection Accuracy
    3
    Ease of Use
    3
    Malware Protection
    3
    Security
    3
    Security Protection
    3
    Contro
    Complex Interface
    2
    Poor Interface Design
    2
    UX Improvement
    2
    Access Control
    1
    Data Privacy
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Intezer che prevedono la soddisfazione degli utenti
    8.6
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.3
    Valutazione del Malware
    Media: 9.0
    9.6
    Rilevamento di malware
    Media: 9.1
    9.4
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Intezer
    Anno di Fondazione
    2015
    Sede centrale
    New York
    Twitter
    @IntezerLabs
    10,279 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    76 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Intezer automatizza l'intero processo di triage degli allarmi, come un'estensione del tuo team che gestisce i compiti del SOC di livello 1 per ogni allarme a velocità macchina. Intezer monitora gli in

Utenti
  • Software Engineer
  • Student
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 54% Piccola impresa
  • 23% Mid-Market
Pro e Contro di Intezer
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Detection Accuracy
3
Ease of Use
3
Malware Protection
3
Security
3
Security Protection
3
Contro
Complex Interface
2
Poor Interface Design
2
UX Improvement
2
Access Control
1
Data Privacy
1
Valutazioni delle caratteristiche e dell'usabilità di Intezer che prevedono la soddisfazione degli utenti
8.6
the product è stato un buon partner negli affari?
Media: 8.8
9.3
Valutazione del Malware
Media: 9.0
9.6
Rilevamento di malware
Media: 9.1
9.4
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
Intezer
Anno di Fondazione
2015
Sede centrale
New York
Twitter
@IntezerLabs
10,279 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
76 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Rileva e blocca le minacce avanzate che sfuggono all'analisi tradizionale con ispezione a più livelli e sandboxing personalizzabile

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 37% Enterprise
    • 37% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Symantec Content Analysis and Sandboxing che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.7
    Valutazione del Malware
    Media: 9.0
    9.7
    Rilevamento di malware
    Media: 9.1
    9.3
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Broadcom
    Anno di Fondazione
    1991
    Sede centrale
    San Jose, CA
    Twitter
    @broadcom
    62,171 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    56,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Rileva e blocca le minacce avanzate che sfuggono all'analisi tradizionale con ispezione a più livelli e sandboxing personalizzabile

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 37% Enterprise
  • 37% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Symantec Content Analysis and Sandboxing che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 8.8
9.7
Valutazione del Malware
Media: 9.0
9.7
Rilevamento di malware
Media: 9.1
9.3
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
Broadcom
Anno di Fondazione
1991
Sede centrale
San Jose, CA
Twitter
@broadcom
62,171 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
56,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: CA
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Deep Discovery Inspector è disponibile come appliance di rete fisica o virtuale. È progettato per rilevare rapidamente malware avanzati che solitamente eludono le difese di sicurezza tradizionali ed e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 41% Mid-Market
    • 35% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trend Micro Deep Discovery che prevedono la soddisfazione degli utenti
    9.2
    the product è stato un buon partner negli affari?
    Media: 8.8
    8.8
    Valutazione del Malware
    Media: 9.0
    9.4
    Rilevamento di malware
    Media: 9.1
    9.0
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trend Micro
    Anno di Fondazione
    1988
    Sede centrale
    Tokyo
    Pagina LinkedIn®
    www.linkedin.com
    7,862 dipendenti su LinkedIn®
    Proprietà
    OTCMKTS:TMICY
    Ricavi Totali (USD mln)
    $1,515
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Deep Discovery Inspector è disponibile come appliance di rete fisica o virtuale. È progettato per rilevare rapidamente malware avanzati che solitamente eludono le difese di sicurezza tradizionali ed e

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 41% Mid-Market
  • 35% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Trend Micro Deep Discovery che prevedono la soddisfazione degli utenti
9.2
the product è stato un buon partner negli affari?
Media: 8.8
8.8
Valutazione del Malware
Media: 9.0
9.4
Rilevamento di malware
Media: 9.1
9.0
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
Trend Micro
Anno di Fondazione
1988
Sede centrale
Tokyo
Pagina LinkedIn®
www.linkedin.com
7,862 dipendenti su LinkedIn®
Proprietà
OTCMKTS:TMICY
Ricavi Totali (USD mln)
$1,515
(21)4.9 su 5
4th Più facile da usare in Strumenti di analisi del malware software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FileWall è una soluzione di sicurezza nativa indispensabile per Microsoft 365 e fornisce la protezione definitiva contro gli attacchi informatici basati su file per le applicazioni aziendali di Micros

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 90% Piccola impresa
    • 10% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di FileWall for Microsoft 365 che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 8.8
    0.0
    Nessuna informazione disponibile
    10.0
    Rilevamento di malware
    Media: 9.1
    10.0
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    odix
    Anno di Fondazione
    2012
    Sede centrale
    Rosh Haain, Israel
    Twitter
    @odix
    7 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    19 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FileWall è una soluzione di sicurezza nativa indispensabile per Microsoft 365 e fornisce la protezione definitiva contro gli attacchi informatici basati su file per le applicazioni aziendali di Micros

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 90% Piccola impresa
  • 10% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di FileWall for Microsoft 365 che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 8.8
0.0
Nessuna informazione disponibile
10.0
Rilevamento di malware
Media: 9.1
10.0
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
odix
Anno di Fondazione
2012
Sede centrale
Rosh Haain, Israel
Twitter
@odix
7 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
19 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Threat.Zone è una piattaforma malware olistica basata su hypervisor, uno strumento automatizzato e interattivo per l'analisi del malware, così puoi combattere le nuove generazioni di malware conducend

    Utenti
    Nessuna informazione disponibile
    Settori
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 50% Mid-Market
    • 35% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Threat Zone che prevedono la soddisfazione degli utenti
    9.6
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.0
    Valutazione del Malware
    Media: 9.0
    9.0
    Rilevamento di malware
    Media: 9.1
    9.2
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Malwation
    Anno di Fondazione
    2020
    Sede centrale
    Delaware, US
    Twitter
    @malwation
    1,040 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    14 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Threat.Zone è una piattaforma malware olistica basata su hypervisor, uno strumento automatizzato e interattivo per l'analisi del malware, così puoi combattere le nuove generazioni di malware conducend

Utenti
Nessuna informazione disponibile
Settori
  • Sicurezza informatica e di rete
Segmento di mercato
  • 50% Mid-Market
  • 35% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Threat Zone che prevedono la soddisfazione degli utenti
9.6
the product è stato un buon partner negli affari?
Media: 8.8
9.0
Valutazione del Malware
Media: 9.0
9.0
Rilevamento di malware
Media: 9.1
9.2
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
Malwation
Anno di Fondazione
2020
Sede centrale
Delaware, US
Twitter
@malwation
1,040 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
14 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    PT MultiScanner è un sistema di rilevamento malware multithread progettato per individuare le minacce con precisione e velocità combinando più motori antivirus e integrandoli con altri metodi di rilev

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 61% Piccola impresa
    • 22% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di PT MultiScanner che prevedono la soddisfazione degli utenti
    8.3
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.2
    Valutazione del Malware
    Media: 9.0
    9.6
    Rilevamento di malware
    Media: 9.1
    8.8
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sede centrale
    N/A
    Twitter
    @PTsecurity_UK
    6 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    709 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

PT MultiScanner è un sistema di rilevamento malware multithread progettato per individuare le minacce con precisione e velocità combinando più motori antivirus e integrandoli con altri metodi di rilev

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 61% Piccola impresa
  • 22% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di PT MultiScanner che prevedono la soddisfazione degli utenti
8.3
the product è stato un buon partner negli affari?
Media: 8.8
9.2
Valutazione del Malware
Media: 9.0
9.6
Rilevamento di malware
Media: 9.1
8.8
Analisi del file
Media: 9.0
Dettagli del venditore
Sede centrale
N/A
Twitter
@PTsecurity_UK
6 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
709 dipendenti su LinkedIn®
(30)3.8 su 5
7th Più facile da usare in Strumenti di analisi del malware software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    IVX è un motore di analisi dinamica senza firma che cattura e conferma attacchi zero-day e APT mirati. IVX identifica attacchi che eludono le difese tradizionali basate su firme facendo detonare file

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 43% Mid-Market
    • 37% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Trellix Intelligent Virtual Execution (IVX)
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Detection
    8
    Detection Efficiency
    6
    Ease of Use
    6
    Security
    6
    Cloud Integration
    5
    Contro
    Expensive
    8
    Pricing Issues
    4
    Learning Curve
    3
    Cloud Dependency
    1
    Compatibility Issues
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Trellix Intelligent Virtual Execution (IVX) che prevedono la soddisfazione degli utenti
    7.5
    the product è stato un buon partner negli affari?
    Media: 8.8
    6.7
    Valutazione del Malware
    Media: 9.0
    7.9
    Rilevamento di malware
    Media: 9.1
    6.7
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Trellix
    Anno di Fondazione
    2004
    Sede centrale
    Milpitas, CA
    Twitter
    @Trellix
    242,260 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    812 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

IVX è un motore di analisi dinamica senza firma che cattura e conferma attacchi zero-day e APT mirati. IVX identifica attacchi che eludono le difese tradizionali basate su firme facendo detonare file

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 43% Mid-Market
  • 37% Piccola impresa
Pro e Contro di Trellix Intelligent Virtual Execution (IVX)
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Detection
8
Detection Efficiency
6
Ease of Use
6
Security
6
Cloud Integration
5
Contro
Expensive
8
Pricing Issues
4
Learning Curve
3
Cloud Dependency
1
Compatibility Issues
1
Valutazioni delle caratteristiche e dell'usabilità di Trellix Intelligent Virtual Execution (IVX) che prevedono la soddisfazione degli utenti
7.5
the product è stato un buon partner negli affari?
Media: 8.8
6.7
Valutazione del Malware
Media: 9.0
7.9
Rilevamento di malware
Media: 9.1
6.7
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
Trellix
Anno di Fondazione
2004
Sede centrale
Milpitas, CA
Twitter
@Trellix
242,260 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
812 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    OPSWAT Filescan è una soluzione completa di scansione dei file progettata per rilevare e prevenire le minacce nei file prima che raggiungano la tua rete. Utilizza una tecnologia avanzata di multi-scan

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Marketing e pubblicità
    Segmento di mercato
    • 53% Piccola impresa
    • 33% Mid-Market
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di OPSWAT Filescan
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Cloud Integration
    1
    Speed
    1
    Contro
    Limited Compatibility
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di OPSWAT Filescan che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.1
    Valutazione del Malware
    Media: 9.0
    9.5
    Rilevamento di malware
    Media: 9.1
    9.3
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    OPSWAT
    Sito web dell'azienda
    Anno di Fondazione
    2002
    Sede centrale
    Tampa, Florida
    Twitter
    @OPSWAT
    7,231 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1,045 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

OPSWAT Filescan è una soluzione completa di scansione dei file progettata per rilevare e prevenire le minacce nei file prima che raggiungano la tua rete. Utilizza una tecnologia avanzata di multi-scan

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Marketing e pubblicità
Segmento di mercato
  • 53% Piccola impresa
  • 33% Mid-Market
Pro e Contro di OPSWAT Filescan
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Cloud Integration
1
Speed
1
Contro
Limited Compatibility
1
Valutazioni delle caratteristiche e dell'usabilità di OPSWAT Filescan che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 8.8
9.1
Valutazione del Malware
Media: 9.0
9.5
Rilevamento di malware
Media: 9.1
9.3
Analisi del file
Media: 9.0
Dettagli del venditore
Venditore
OPSWAT
Sito web dell'azienda
Anno di Fondazione
2002
Sede centrale
Tampa, Florida
Twitter
@OPSWAT
7,231 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1,045 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Hybrid Analysis fornisce un servizio gratuito di analisi malware per la comunità che rileva e analizza minacce sconosciute

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Enterprise
    • 33% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Hybrid Analysis che prevedono la soddisfazione degli utenti
    10.0
    the product è stato un buon partner negli affari?
    Media: 8.8
    9.3
    Valutazione del Malware
    Media: 9.0
    9.3
    Rilevamento di malware
    Media: 9.1
    9.0
    Analisi del file
    Media: 9.0
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sede centrale
    N/A
    Twitter
    @HybridAnalysis
    10,770 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    1 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Hybrid Analysis fornisce un servizio gratuito di analisi malware per la comunità che rileva e analizza minacce sconosciute

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Enterprise
  • 33% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Hybrid Analysis che prevedono la soddisfazione degli utenti
10.0
the product è stato un buon partner negli affari?
Media: 8.8
9.3
Valutazione del Malware
Media: 9.0
9.3
Rilevamento di malware
Media: 9.1
9.0
Analisi del file
Media: 9.0
Dettagli del venditore
Sede centrale
N/A
Twitter
@HybridAnalysis
10,770 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
1 dipendenti su LinkedIn®

Scopri di più su Strumenti di analisi del malware

Cosa sono gli Strumenti di Analisi del Malware?

Gli strumenti di analisi del malware aiutano le organizzazioni a rilevare e mitigare potenziali minacce informatiche. Il malware è un software dannoso che attacca e causa danni a dispositivi programmabili, server, reti e sistemi host. Può essere di diverse varietà, come ransomware, virus, spyware e altro. L'analisi del malware è il processo che consente di identificare facilmente l'emergere del malware, il suo scopo e il suo impatto sugli asset IT dell'organizzazione, sugli endpoint e sulle applicazioni. Aiuta a affrontare le vulnerabilità in tempo e riduce le minacce alle applicazioni, ai siti web e ai server.

Una volta rilevato un malware nel sistema, gli esperti di sicurezza informatica raccolgono tipicamente un campione e lo analizzano in un ambiente isolato per comprendere le sue funzionalità e l'impatto che può avere sull'infrastruttura di sicurezza dell'azienda. Il team quindi elabora come il malware possa essere ingegnerizzato inversamente testando la sua risposta a varie contromisure come i programmi antivirus.

Quali Tipi di Strumenti di Analisi del Malware Esistono?

Gli strumenti di analisi del malware possono essere categorizzati in base a come viene condotta l'analisi. Rientreranno in uno dei seguenti tipi:

Strumenti di analisi statica del malware

Questo tipo di strumento esamina un file senza eseguire il codice. L'analisi statica può essere facilmente eseguita e aiuta a derivare informazioni statiche associate ai file esaminati, come metadati, risorse incorporate, intestazioni e altro. Vengono utilizzati determinati parametri tecnici per identificare se il file è dannoso. L'analisi statica non è strumentale nel rilevare malware sofisticati poiché non esegue il programma. Può, tuttavia, fornire spunti per identificare dove il team di sicurezza dovrebbe condurre la loro successiva indagine. Se i risultati dell'analisi statica del malware non rivelano alcuna intenzione dannosa, il codice viene solitamente scartato e non viene condotta ulteriore analisi per rilevare il malware.

Strumenti di analisi dinamica del malware

Gli strumenti per condurre l'analisi dinamica eseguono codici sospetti in un ambiente sicuro noto come sandbox. Cercano nei codici dei file eseguibili per estrarre azioni specifiche sospette. La sandbox aiuta a simulare un intero ambiente host (memoria, CPU, sistemi operativi), consentendo agli esperti di sicurezza di monitorare costantemente le capacità del malware senza rappresentare alcuna minaccia per la sicurezza dell'organizzazione. Fornisce spunti di alto livello per comprendere la natura del malware e il suo impatto. Accelera anche il processo di riscoperta di un file dannoso.

Strumenti di analisi ibrida del malware

L'analisi statica non aiuta a rilevare codice dannoso sofisticato. Il malware sofisticato può talvolta passare inosservato, anche con l'applicazione della tecnologia sandbox. Gli strumenti ibridi offrono una combinazione di entrambe le tecniche. L'analisi ibrida identifica i rischi anche dal malware più sofisticato. Rileva file che nascondono codici dannosi e deriva più indicatori di compromissione per un'analisi più informata.

Strumenti di analisi forense del malware

Gli analisti forensi digitali utilizzano questi strumenti per esaminare un sistema dopo un compromesso per identificare file dannosi, modifiche ai log e attività sospette. Questi strumenti sono tipicamente utilizzati dopo un attacco malware per consentire ai team di sicurezza di analizzare la capacità e gli effetti del malware e affrontarlo in futuro. 

Quali sono le Caratteristiche Comuni degli Strumenti di Analisi del Malware?

Le seguenti sono alcune caratteristiche fondamentali all'interno degli strumenti di analisi del malware che possono aiutare gli utenti a rilevare potenziali minacce alla sicurezza informatica:

Identificazione del malware: Gli strumenti di analisi del malware hanno capacità integrate per identificare codice buono e dannoso. Assistono nel rilevamento efficace di vulnerabilità e minacce. Gli attori delle minacce ricorrono a tecniche altamente avanzate che rendono più difficile rilevare un'anomalia. Gli strumenti di analisi del malware forniscono analisi comportamentale per identificare codici dannosi e attività sospette. Ciò include l'analisi dei log delle attività, il monitoraggio dei processi, il tracciamento del file system e altro per assistere nella risposta alle minacce in modo efficiente. Inoltre, l'analisi del malware offre l'estrazione di indicatori di compromissione (IoC), che aiuta a identificare minacce future della stessa natura.

Allerta e triage delle minacce: Questi strumenti aiutano i team di sicurezza a comprendere il modello delle minacce malware e consentono loro di intraprendere azioni correttive in tempo. Conducono un triage iniziale dei campioni di malware e aiutano gli analisti del malware a scoprire artefatti sospetti per il debug e l'ingegneria inversa del malware. Gli strumenti di analisi del malware enfatizzano l'invio di allerta ad alta fedeltà su cui gli utenti possono fidarsi e agire. Pertanto, i professionisti della sicurezza possono evitare perdite di tempo e intraprendere azioni tempestive basate su queste allerta.

Monitoraggio dell'attività di rete: Le organizzazioni possono beneficiare degli strumenti di analisi del malware che monitorano gli endpoint e le reti per rilevare file sospetti. Gli strumenti possono registrare, filtrare e analizzare il traffico di rete per aiutare i team di operazioni di sicurezza a comprendere gli indicatori comportamentali del malware e come il malware impatta il traffico di rete.

Quali sono i Vantaggi degli Strumenti di Analisi del Malware?

Le organizzazioni possono beneficiare degli strumenti di analisi del malware nei seguenti modi:

Risposta efficace agli incidenti: Gli strumenti di analisi del malware consentono agli esperti di sicurezza di rispondere e contenere efficacemente gli incidenti. Analizzando correttamente con l'aiuto di questi strumenti, i rispondenti possono prevenire che il codice dannoso causi danni massicci all'organizzazione e ai suoi dati sensibili.

Analisi approfondita delle attività sospette: Gli strumenti forniscono spunti in tempo reale su processi e file system. Aiutano i rispondenti agli incidenti e gli analisti della sicurezza a raccogliere, analizzare e ottenere una comprensione approfondita delle informazioni dagli eventi e dai file di log. Questi dati di intelligence sulle minacce possono essere raccolti da firewall, router, sistemi di rilevamento della rete e controller di dominio. Dopo aver eseguito un'analisi approfondita, questi strumenti generano rapporti dettagliati in vari formati per guidare il team nel determinare il movente dell'attaccante e elaborare strategie per il contenimento e l'eradicazione del malware.

Aumento della sicurezza: Gli strumenti per l'analisi del malware facilitano l'identificazione rapida delle minacce nei loro sistemi e intraprendono azioni correttive in tempo. Ciò garantisce la sicurezza dei dati sensibili e della proprietà intellettuale dagli attori delle minacce. I team di sicurezza garantiscono anche la sicurezza analizzando il codice compilato su diverse piattaforme come Windows, macOS e Linux utilizzando questi strumenti.

Chi Utilizza gli Strumenti di Analisi del Malware?

Team di risposta agli incidenti: I team di risposta agli incidenti di sicurezza informatica conducono analisi forensi digitali e analisi del malware. I team di risposta agli incidenti conducono analisi delle cause radice per comprendere come il malware possa influenzare l'organizzazione. Il team utilizza strumenti di analisi del malware per l'ingegneria inversa dei campioni di malware e l'estrazione di intelligence sulle minacce azionabili che possono essere utilizzate come riferimento per identificare file sospetti in futuro.

Ricercatori di malware: I ricercatori di malware del settore o accademici utilizzano soluzioni di analisi del malware per migliorare la loro conoscenza delle ultime tecniche, manovre e strumenti utilizzati dagli attaccanti informatici per interrompere il filo della sicurezza delle organizzazioni.

Quali sono le Alternative agli Strumenti di Analisi del Malware?

Le alternative agli strumenti di analisi del malware possono sostituire questo tipo di software, parzialmente o completamente:

Software di sicurezza per siti web: Il software di sicurezza per siti web protegge i siti web da attacchi informatici, minacce online e avversari. Questi strumenti offrono attributi di software di protezione da attacchi DDoS, reti di distribuzione dei contenuti (CDN), e firewall per applicazioni web (WAF) per fornire una protezione completa del sito web. 

Software antivirus: È un software che cerca, rileva, corregge e previene che software dannosi infettino le reti, le macchine virtuali, i sistemi e i dispositivi. Il malware rilevato da un antivirus include virus, worm, trojan, adware, ecc.

Software Correlato agli Strumenti di Analisi del Malware

Soluzioni correlate che possono essere utilizzate insieme agli strumenti di analisi del malware includono:

Software di sandboxing di rete: Un software di sandboxing di rete fornisce un ambiente sicuro e isolato per gli analisti della sicurezza per monitorare, analizzare, identificare ed eradicare file sospetti sulla rete dell'azienda.

Sfide con gli Strumenti di Analisi del Malware

Sebbene gli strumenti di analisi del malware forniscano numerosi vantaggi alle aziende in tutto il mondo, pongono alcune sfide, come elencato di seguito, che le organizzazioni devono tenere in considerazione.

Mancanza di integrazione, accuratezza e automazione: Una delle sfide principali con gli strumenti di analisi del malware è la loro mancanza di integrazione e automazione dei flussi di lavoro. Di conseguenza, il processo diventa soggetto a errori e non produce risultati produttivi. Le organizzazioni possono perdere tempo prezioso a causa della mancanza di accuratezza e dell'analisi del codice difettosa durante l'indagine sul software dannoso.

Mancanza di competenza nell'applicazione degli strumenti di analisi del malware: L'analisi del malware richiede accuratezza e richiede che il personale sia adeguatamente addestrato per l'esecuzione di questo lavoro. È spesso difficile trovare professionisti con il giusto set di competenze. Inoltre, i team di sicurezza sono spesso sotto organico e sopraffatti dal numero crescente di minacce. Di conseguenza, possono indagare solo una frazione del totale delle allerta generate.

Come Acquistare Strumenti di Analisi del Malware

Raccolta dei Requisiti (RFI/RFP) per gli Strumenti di Analisi del Malware

Che un'azienda stia cercando di acquistare il suo primo strumento di analisi del malware o di passare a una nuova soluzione—ovunque si trovi un'azienda nel suo processo di acquisto, g2.com può aiutare a selezionare il miglior strumento per soddisfare i requisiti dell'organizzazione.

Il team di professionisti della sicurezza dell'organizzazione dovrebbe pensare ai punti dolenti e annotarli, e questi dovrebbero essere utilizzati per aiutare a creare un elenco di criteri. I punti dolenti aziendali potrebbero essere correlati alle funzionalità che lo strumento deve avere per soddisfare le aspettative. Oltre alle considerazioni tecniche e di prestazione, il team deve anche tenere conto di come la nuova soluzione possa aggiungere valore allo stack di sicurezza esistente dell'azienda. L'elenco è una guida dettagliata che include requisiti di sicurezza, funzionalità necessarie e desiderabili, budget, numero di utenti, integrazioni, soluzioni cloud o on-premises, ecc.

A seconda della portata della distribuzione, potrebbe essere utile produrre una richiesta di informazioni (RFI), un elenco di una pagina con alcuni punti elenco che descrivono ciò che è necessario dallo strumento di analisi del malware.

Confronta i Prodotti di Strumenti di Analisi del Malware

Crea una lista lunga

Le valutazioni dei fornitori sono essenziali per il processo di acquisto del software, dal soddisfare le esigenze funzionali aziendali all'implementazione. Aiuta a preparare un elenco coerente di domande riguardanti requisiti e preoccupazioni specifiche da porre a ciascun fornitore. L'acquirente può scegliere tra uno strumento open-source o closed-source.

I prodotti di analisi del malware dovrebbero essere valutati in base ai seguenti parametri principali:

Interfaccia user-friendly: L'analisi del malware non è un compito facile. Pertanto, gli strumenti per questo lavoro dovrebbero venire con un paio di funzionalità user-friendly che rendano il lavoro degli analisti del malware il più semplice possibile. Gli strumenti dovrebbero fornire funzionalità personalizzabili facili da usare per aiutarli a rimanere organizzati.

Libreria estesa di varianti di malware: Diventa imperativo per lo strumento avere grandi repository di minacce di campioni di malware per aiutare nell'identificazione facile di diversi tipi di malware che possono infettare il sistema. Gli strumenti utilizzati per l'analisi del malware utilizzano tipicamente il rilevamento basato su firme, che scansiona il database per artefatti di famiglie di malware conosciute. Il malware può passare inosservato se non c'è traccia della stessa variante nel database.

Automazione: Senza capacità di automazione, il rilevamento del malware può diventare noioso e soggetto a errori anche se il malware evasivo e avanzato sta diventando più comune. Per garantire una maggiore accuratezza, è auspicabile avere capacità di automazione aggiuntive all'interno dello strumento rispetto a una soluzione di analisi del malware regolare. L'organizzazione può beneficiare di strumenti che incorporano l'apprendimento automatico (ML) e l'intelligenza artificiale (AI) nel rilevamento e nell'analisi del malware. ML non è limitato all'analisi basata su firme. Gli algoritmi di apprendimento automatico aiutano nel rilevamento del malware basato sul comportamento attraverso la valutazione degli oggetti per comportamento dannoso identificando modelli e tendenze.

Crea una lista corta

Dalla lista lunga dei fornitori, restringere la lista dei contendenti è pragmatico. Gli acquirenti devono leggere le recensioni degli utenti, visualizzare le valutazioni sulla G2 Grid per la categoria di software di analisi del malware e leggere le valutazioni di usabilità. Gli acquirenti possono confrontare le funzionalità offerte da diversi prodotti, come decompilazione, disassemblaggio, assemblaggio, grafica e scripting, insieme a varie altre funzionalità. Si consiglia anche di confrontare la struttura dei prezzi di varie soluzioni per ridurre la lista a una manciata di contendenti.

Conduci demo

Sebbene siano disponibili documentazione e tutorial estesi sui siti web dei fornitori, è utile richiedere al fornitore una demo dal vivo per avere una migliore comprensione della loro offerta. Durante ciascuna demo, gli acquirenti devono porre domande e ottenere chiarimenti su diversi casi d'uso per valutare al meglio come ciascun fornitore si confronta con la concorrenza. 

Selezione degli Strumenti di Analisi del Malware

Scegli un team di selezione

Prima di iniziare, è essenziale creare un team vincente che lavorerà insieme durante l'intero processo, dall'identificazione dei punti dolenti all'implementazione. Il team di selezione dovrebbe essere composto da membri dell'organizzazione con il giusto interesse, competenze e tempo per partecipare a questo processo. Un buon punto di partenza è mirare a tre-cinque persone che ricoprano i ruoli richiesti. Questo può includere il decisore principale, il professionista della risposta agli incidenti di sicurezza informatica, il responsabile tecnico e l'amministratore IT. 

Gli utenti devono assicurarsi che il team di selezione prenda in considerazione dati orientati alla produttività. Il processo di selezione dovrebbe coinvolgere il confronto di note, fatti e cifre annotati durante il processo, come la disponibilità di capacità avanzate, usabilità e funzionalità di sicurezza.

Negoziazione

È importante discutere con il fornitore la loro struttura dei prezzi, le tariffe di abbonamento e i costi di licenza. Ad esempio, il fornitore potrebbe essere disposto a offrire uno sconto per contratti pluriennali o per raccomandare lo strumento ad altri utenti.

Decisione finale

Selezionare un fornitore che abbia una strategia allineata con gli obiettivi di sicurezza dell'azienda accelererà la crescita. Prima di impegnarsi completamente, si consiglia di avviare un test o un programma pilota per testare l'adozione con un piccolo campione di utenti. Se lo strumento è ben utilizzato e accolto, l'acquirente può essere sicuro che la selezione sia corretta. In caso contrario, potrebbe essere il momento di valutare altre offerte.