# Migliori Strumenti di analisi del malware

  *By [Brandon Summers-Miller](https://research.g2.com/insights/author/brandon-summers-miller)*

   Strumenti di analisi del malware che vengono utilizzati per isolare e investigare il malware quando viene rilevato sulle risorse IT, sugli endpoint e sulle applicazioni di un&#39;azienda. Tipicamente funzionano rilevando il malware e poi spostando le risorse infette in un ambiente isolato. In questo ambiente sicuro e sandbox, i professionisti della sicurezza esaminano il codice e i comportamenti del malware per saperne di più su come funziona, cosa ha fatto e come proteggersi in futuro.

I team di sicurezza e altri membri del personale IT coinvolti nella risposta agli incidenti, nell&#39;analisi del rischio e nelle operazioni di sicurezza possono tutti utilizzare questi strumenti. Raccolgono dati dal malware rilevato e li utilizzano per rafforzare la sicurezza e prevenire che malware simili compromettano il loro sistema integrandoli con i loro sistemi di intelligence sulle minacce esistenti. Possono anche utilizzare le informazioni raccolte per esaminare porzioni più ampie dei loro sistemi IT per garantire che il malware non sia presente altrove.

Molte soluzioni di analisi del malware offrono funzionalità di [software di sandboxing di rete](https://www.g2.com/categories/network-sandboxing) per un&#39;analisi sicura. Non tutti gli strumenti di sandboxing di rete hanno la stessa capacità di rilevare automaticamente il malware né gli strumenti necessari per un&#39;indagine forense approfondita.

Per qualificarsi per l&#39;inclusione nella categoria Analisi del Malware, un prodotto deve:

- Rilevare minacce zero-day e altri malware sconosciuti utilizzando dati contestuali sulle minacce
- Isolare le minacce in un ambiente sicuro
- Fornire strumenti per l&#39;indagine forense e l&#39;analisi del rischio





## Category Overview

**Total Products under this Category:** 53


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 2,100+ Recensioni autentiche
- 53+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Strumenti di analisi del malware At A Glance

- **Leader:** [ESET PROTECT](https://www.g2.com/it/products/eset-protect/reviews)
- **Miglior performer:** [Intezer](https://www.g2.com/it/products/intezer-intezer/reviews)
- **Più facile da usare:** [ESET PROTECT](https://www.g2.com/it/products/eset-protect/reviews)
- **Più in voga:** [ANY.RUN Sandbox](https://www.g2.com/it/products/any-run-sandbox/reviews)
- **Miglior software gratuito:** [ESET PROTECT](https://www.g2.com/it/products/eset-protect/reviews)


---

**Sponsored**

### ReversingLabs

ReversingLabs è il nome di fiducia nella sicurezza dei file e del software. Forniamo la moderna piattaforma di cybersecurity per verificare e consegnare binari sicuri. Fidato dalle aziende Fortune 500 e dai principali fornitori di cybersecurity, RL Spectra Core alimenta la catena di fornitura del software e le intuizioni sulla sicurezza dei file, tracciando oltre 422 miliardi di file ricercabili con la capacità di decompilare interi binari software in pochi secondi o minuti. Solo ReversingLabs fornisce quell&#39;esame finale per determinare se un singolo file o un intero binario software rappresenta un rischio per la tua organizzazione e i tuoi clienti.



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2430&amp;secure%5Bdisplayable_resource_id%5D=2430&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=page_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=2430&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=99935&amp;secure%5Bresource_id%5D=2430&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fmalware-analysis-tools&amp;secure%5Btoken%5D=468ec116ed1f29ff14facbd6826c413a867260186a759de5f1f9dfe223aecd14&amp;secure%5Burl%5D=https%3A%2F%2Fwww.reversinglabs.com%2Fvirustotal-alternative%3Futm_source%3Dg2%26utm_medium%3Dpaidreferral%26utm_campaign%3Dvt-competitive-g2-display-malware-analysis&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
  ### 1. [ESET PROTECT](https://www.g2.com/it/products/eset-protect/reviews)
  Rimani un passo avanti rispetto alle minacce informatiche conosciute ed emergenti con il nostro approccio nativo all&#39;IA, orientato alla prevenzione. ESET combina la potenza dell&#39;IA con l&#39;esperienza umana per rendere la protezione facile ed efficace. Sperimenta una protezione di classe superiore grazie alla nostra intelligence globale sulle minacce informatiche, compilata ed esaminata per oltre 30 anni, che alimenta la nostra vasta rete di ricerca e sviluppo guidata da ricercatori riconosciuti a livello industriale. ESET PROTECT, la nostra piattaforma di cybersecurity XDR orientata al cloud, combina capacità di prevenzione di nuova generazione, rilevamento e caccia proattiva alle minacce. Le soluzioni altamente personalizzabili di ESET includono supporto locale e hanno un impatto minimo sulle prestazioni, identificano e neutralizzano le minacce conosciute ed emergenti prima che possano essere eseguite, supportano la continuità aziendale e riducono i costi di implementazione e gestione. COME BENEFICERÀ LA TUA ORGANIZZAZIONE - Migliorata protezione contro ransomware e minacce zero-day tramite tecnologia di sandboxing basata su cloud. - Aiuta a rispettare le normative sui dati grazie alle capacità di crittografia completa del disco su Windows e macOS. - La console ESET PROTECT facilmente accessibile migliora il TCO della gestione della sicurezza. - Gestione remota da un&#39;unica interfaccia per la visibilità delle minacce, degli utenti e degli elementi in quarantena. - Gli endpoint aziendali e i dispositivi mobili sono protetti tramite tecnologia avanzata a più livelli, ora con protezione contro attacchi brute-force.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 942

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.6/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 9.6/10 (Category avg: 9.1/10)
- **Analisi del file:** 9.6/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [ESET](https://www.g2.com/it/sellers/eset)
- **Sito web dell&#39;azienda:** https://www.eset.com
- **Anno di Fondazione:** 1992
- **Sede centrale:** Bratislava, Slovak Republic
- **Twitter:** @ESET (276,397 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/28967/ (1,944 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Network Administrator
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 47% Mid-Market, 47% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (95 reviews)
- Protection (79 reviews)
- Reliability (71 reviews)
- Security (64 reviews)
- Centralized Management (58 reviews)

**Cons:**

- Learning Curve (32 reviews)
- Difficult Configuration (31 reviews)
- Not User-Friendly (25 reviews)
- Lack of Clarity (23 reviews)
- Difficult Navigation (20 reviews)

  ### 2. [ANY.RUN Sandbox](https://www.g2.com/it/products/any-run-sandbox/reviews)
  Il Sandbox Interattivo di ANY.RUN è un servizio basato su cloud per un&#39;analisi approfondita del malware. Offre visibilità sul comportamento delle minacce basato sull&#39;interattività che ti permette di detonare le minacce, perfezionare l&#39;analisi e vedere l&#39;intero attacco svolgersi con approfondimenti sulle attività di rete correlate, i processi di sistema e i TTP in uso. L&#39;ambiente è sicuro, configurabile e supporta Windows, Linux e Android. Il sandbox fornisce ai team SOC un modo semplice ma altamente dettagliato per scomporre le minacce informatiche per un rapido processo decisionale, indagine e risposta.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 208

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.3/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 9.1/10 (Category avg: 9.1/10)
- **Analisi del file:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [ANY.RUN](https://www.g2.com/it/sellers/any-run)
- **Sito web dell&#39;azienda:** https://any.run/
- **Anno di Fondazione:** 2016
- **Sede centrale:** Dubai, United Arab Emirates
- **Twitter:** @anyrun_app (32,590 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30692044 (387 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Security Analyst, Cyber Security Analyst
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 31% Piccola impresa, 30% Enterprise


  ### 3. [Cloud-Delivered Security Services](https://www.g2.com/it/products/cloud-delivered-security-services/reviews)
  Panoramica I nostri servizi di sicurezza forniti dal cloud sono integrati nativamente, offrendo una protezione coerente e di classe mondiale ovunque. Supportata dal nostro rinomato team di ricerca sulle minacce Unit 42®, questa protezione unica nel suo genere utilizza l&#39;effetto rete di oltre 70.000 clienti globali per condividere l&#39;intelligence su tutti i vettori di minaccia, fermando le minacce conosciute, sconosciute e zero-day 180 volte più velocemente di qualsiasi altra piattaforma o soluzione puntuale e prevenendo il paziente zero. Cosa sono i servizi di sicurezza forniti dal cloud? Una suite completa di servizi di sicurezza integrati nativamente forniti dal cloud che offrono protezione per l&#39;intera rete di un cliente, proteggendo tutti gli utenti, le applicazioni, i dispositivi e i dati, indipendentemente dalla posizione. I nostri servizi di sicurezza sono alimentati da Precision AI™ e analizzano il traffico di rete reale in linea e fermano le minacce in tempo reale, inclusi phishing, malware, comando e controllo, ransomware, minacce a livello DNS e molto altro. Questi servizi includono: Advanced Threat Prevention, il sistema di prevenzione delle intrusioni leader del settore che affronta attacchi di comando e controllo noti e sconosciuti da strumenti di red team, nonché attacchi di iniezione e sfruttamento delle vulnerabilità. Advanced WildFire, il più grande motore di analisi del malware del settore che ferma la prima istanza di malware noto, sconosciuto e altamente evasivo. Advanced URL Filtering, il primo motore di sicurezza web del settore a fermare attacchi di phishing sconosciuti in tempo reale. Advanced DNS Security, la soluzione di sicurezza DNS più completa del settore che offre oltre 2 volte la copertura delle minacce rispetto al prossimo fornitore di sicurezza leader ed è anche la prima soluzione del settore a fermare attacchi di dirottamento DNS basati sulla rete in tempo reale. IoT/OT Security, la soluzione zero trust più completa del settore per dispositivi IoT, che ti aiuta a vedere e proteggere tutti i dispositivi connessi nella tua rete. NG-CASB, la nostra soluzione di sicurezza per applicazioni SaaS e dati che ti consente di scoprire e controllare tutto il consumo di SaaS nella tua rete. AI Access Security, la nostra soluzione che garantisce l&#39;uso sicuro delle app GenAI con controllo degli accessi, protezione dei dati e visibilità in tempo reale di oltre 600 applicazioni, in modo che i tuoi dipendenti possano utilizzare in sicurezza l&#39;AI per aumentare la loro produttività. Con la potenza dell&#39;AI e una robusta infrastruttura cloud globale, i servizi di sicurezza forniti dal cloud di Palo Alto Networks possono scalare per stare al passo con le minacce odierne e soddisfare le esigenze di sicurezza della rete della tua organizzazione.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 101

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 8.8/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 8.7/10 (Category avg: 9.1/10)
- **Analisi del file:** 8.5/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Palo Alto Networks](https://www.g2.com/it/sellers/palo-alto-networks)
- **Anno di Fondazione:** 2005
- **Sede centrale:** Santa Clara, CA
- **Twitter:** @PaloAltoNtwks (128,686 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/30086/ (21,355 dipendenti su LinkedIn®)
- **Proprietà:** NYSE: PANW

**Reviewer Demographics:**
  - **Who Uses This:** Network Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Sicurezza informatica e di rete
  - **Company Size:** 41% Mid-Market, 34% Enterprise


  ### 4. [Coro Cybersecurity](https://www.g2.com/it/products/coro-cybersecurity/reviews)
  Coro è l&#39;azienda di cybersecurity facile. Abbiamo progettato una piattaforma all-in-one che ogni team IT snello padroneggerà. Mentre altre soluzioni spaventano le persone inducendole ad acquistare prodotti complicati e confusi, noi ci distinguiamo per l&#39;elegante semplicità. Coro è veloce da implementare, facile da usare e progettato per non farti perdere tempo. Una volta installato Coro, difficilmente penserai a noi. Questo è il punto. Coro rileva e risolve automaticamente i problemi di sicurezza, così i team IT non devono perdere tempo a investigare o risolvere problemi. Siamo anche una delle aziende tecnologiche in più rapida crescita in Nord America, chiedi a Deloitte. Progettata principalmente per team IT snelli, la piattaforma di Coro è particolarmente vantaggiosa per le organizzazioni che potrebbero non disporre di risorse IT estese o team di cybersecurity dedicati. Con la crescente complessità delle minacce informatiche, queste aziende spesso trovano difficile mantenere misure di sicurezza adeguate. Coro colma questa lacuna automatizzando il rilevamento e la risoluzione delle minacce alla sicurezza, consentendo alle aziende di concentrarsi sulle loro operazioni principali senza la costante preoccupazione di potenziali violazioni o incidenti di sicurezza. Uno dei principali vantaggi di Coro è la sua interfaccia intuitiva e facile da usare, che semplifica la gestione dei protocolli di cybersecurity. Questa facilità d&#39;uso è particolarmente vantaggiosa per le organizzazioni con competenze IT limitate, poiché riduce al minimo la necessità di formazione estesa o conoscenze tecniche. Inoltre, le funzionalità di monitoraggio e reporting continuo di Coro forniscono alle aziende preziose informazioni sulla loro postura di sicurezza, consentendo loro di prendere decisioni informate sulle loro strategie di cybersecurity. Un&#39;altra caratteristica impressionante è quanto sia completa, ma potente, la sua piattaforma all-in-one. Utilizzando la tecnologia AI avanzata, rileva e risolve automaticamente oltre il 92% delle minacce, garantendo che le potenziali vulnerabilità siano identificate e affrontate in tempo reale, riducendo significativamente il rischio di violazioni dei dati e altri incidenti informatici. La loro impressionante performance è stata riconosciuta da G2 con un tasso di approvazione del 94% dagli utenti e da SE Labs, che li ha premiati con tre valutazioni AAA per i loro moduli EDR, Email e Cloud. Nel complesso, la piattaforma di cybersecurity di Coro rappresenta un significativo avanzamento nel campo della cybersecurity. Automatizzando il rilevamento e la risoluzione delle minacce, offrendo soluzioni personalizzabili e fornendo un&#39;esperienza user-friendly, Coro consente alle organizzazioni di difendersi efficacemente contro il panorama in evoluzione delle minacce informatiche. Il suo riconoscimento come una delle aziende di cybersecurity in più rapida crescita in Nord America sottolinea ulteriormente il suo impegno a fornire soluzioni di sicurezza innovative ed efficaci.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 231

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.3/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 9.6/10 (Category avg: 9.1/10)
- **Analisi del file:** 9.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Coronet](https://www.g2.com/it/sellers/coronet)
- **Sito web dell&#39;azienda:** https://www.coro.net
- **Anno di Fondazione:** 2014
- **Sede centrale:** Chicago, IL
- **Twitter:** @coro_cyber (1,892 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/coronet (295 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, IT Director
  - **Top Industries:** Gestione delle organizzazioni non profit, Servizi finanziari
  - **Company Size:** 57% Mid-Market, 36% Piccola impresa


#### Pros & Cons

**Pros:**

- Ease of Use (99 reviews)
- Security (68 reviews)
- Customer Support (67 reviews)
- Protection (55 reviews)
- Easy Setup (49 reviews)

**Cons:**

- Performance Issues (32 reviews)
- Improvements Needed (20 reviews)
- False Positives (19 reviews)
- Inaccuracy (19 reviews)
- Limited Features (16 reviews)

  ### 5. [VirusTotal](https://www.g2.com/it/products/virustotal/reviews)
  VirusTotal è un servizio online gratuito che analizza file e URL per rilevare malware e altri contenuti dannosi. Aggregando i risultati di oltre 70 scanner antivirus e servizi di blocco URL/domini, fornisce una valutazione completa delle potenziali minacce. Gli utenti possono inviare file fino a 650 MB o URL per la scansione, ricevendo rapporti dettagliati che includono tassi di rilevamento da vari fornitori di sicurezza, analisi comportamentale ed estrazione di metadati. Questo approccio collaborativo migliora il rilevamento delle minacce che le soluzioni antivirus individuali potrebbero non individuare. Caratteristiche principali: - Scansione Multi-Motore: Utilizza oltre 70 motori antivirus per analizzare file e URL, offrendo una capacità di rilevamento ampia. - Analisi di File e URL: Supporta la scansione di file fino a 650 MB e URL, fornendo flessibilità nella valutazione delle minacce. - Integrazione API: Offre un&#39;API per invii automatizzati e integrazione con altri strumenti di sicurezza, facilitando flussi di lavoro semplificati. - Analisi Dinamica: Impiega il sandbox Cuckoo per l&#39;analisi dinamica del malware, consentendo un esame approfondito dei file sospetti. - Approfondimenti Statistici: Fornisce statistiche in tempo reale sui file scansionati e sulle minacce rilevate, aiutando nell&#39;analisi delle tendenze e nell&#39;intelligence sulle minacce. Valore Primario: VirusTotal migliora la cybersecurity offrendo una piattaforma centralizzata per il rilevamento e l&#39;analisi completa del malware. Affronta le limitazioni delle soluzioni antivirus individuali aggregando più motori di rilevamento, riducendo così i falsi negativi e migliorando l&#39;identificazione delle minacce. Questo servizio è inestimabile per i professionisti della sicurezza, i ricercatori e le organizzazioni che cercano di rafforzare la loro intelligence sulle minacce, convalidare file o URL sospetti e rispondere rapidamente a potenziali incidenti di sicurezza.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 33

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 8.9/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 9.3/10 (Category avg: 9.1/10)
- **Analisi del file:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [VirusTotal](https://www.g2.com/it/sellers/virustotal)
- **Anno di Fondazione:** 2004
- **Sede centrale:** Spain
- **Twitter:** @virustotal (32,676 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3847700/ (74 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 40% Piccola impresa, 31% Mid-Market


  ### 6. [Google VirusTotal](https://www.g2.com/it/products/google-virustotal/reviews)
  VirusTotal è un servizio online completo che analizza file e URL per rilevare virus, worm, trojan e altri contenuti dannosi. Aggregando i risultati di oltre 70 scanner antivirus e servizi di blacklist di URL/domini, fornisce una valutazione approfondita delle potenziali minacce. Gli utenti possono caricare file fino a 650 MB o inviare URL per la scansione, ricevendo rapporti dettagliati sulla sicurezza del contenuto. Questo approccio collaborativo migliora il rilevamento di malware e aiuta a identificare i falsi positivi. Caratteristiche e Funzionalità Principali: - Scansione Multi-Motore: Utilizza una vasta gamma di motori antivirus per fornire un rilevamento delle minacce completo. - Analisi Dinamica e Statica: Impiega tecniche di analisi sia dinamica (comportamentale) che statica (codice) per identificare comportamenti dannosi. - Analisi di URL e Domini: Valuta la sicurezza di URL e domini, identificando potenziali siti di phishing o contenuti dannosi. - Accesso API: Offre integrazione API per invii automatici e recupero di rapporti di analisi, facilitando l&#39;incorporazione senza soluzione di continuità nei flussi di lavoro di sicurezza. - Collaborazione Comunitaria: Consente agli utenti di condividere intuizioni, commenti e valutazioni, promuovendo un ambiente collaborativo per l&#39;intelligence sulle minacce. Valore Primario e Soluzioni per gli Utenti: VirusTotal serve come uno strumento vitale per individui e organizzazioni che mirano a rafforzare le loro difese di cybersecurity. Fornendo una piattaforma centralizzata per il rilevamento e l&#39;analisi di malware, aiuta nell&#39;identificazione precoce delle minacce, riducendo il rischio di infezioni e violazioni dei dati. I professionisti della sicurezza sfruttano VirusTotal per la risposta agli incidenti, la caccia alle minacce e la ricerca, mentre gli sviluppatori lo utilizzano per garantire che il loro software sia privo di codice dannoso. L&#39;ampio database del servizio e le caratteristiche collaborative migliorano la consapevolezza situazionale e contribuiscono a un ambiente digitale più sicuro.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 6.7/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.2/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 8.8/10 (Category avg: 9.1/10)
- **Analisi del file:** 9.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,885,216 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 38% Piccola impresa, 31% Enterprise


  ### 7. [ReversingLabs](https://www.g2.com/it/products/reversinglabs/reviews)
  ReversingLabs è il nome di fiducia nella sicurezza dei file e del software. Forniamo la moderna piattaforma di cybersecurity per verificare e consegnare binari sicuri. Fidato dalle aziende Fortune 500 e dai principali fornitori di cybersecurity, RL Spectra Core alimenta la catena di fornitura del software e le intuizioni sulla sicurezza dei file, tracciando oltre 422 miliardi di file ricercabili con la capacità di decompilare interi binari software in pochi secondi o minuti. Solo ReversingLabs fornisce quell&#39;esame finale per determinare se un singolo file o un intero binario software rappresenta un rischio per la tua organizzazione e i tuoi clienti.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 10

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.4/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 9.0/10 (Category avg: 9.1/10)
- **Analisi del file:** 8.8/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [ReversingLabs](https://www.g2.com/it/sellers/reversinglabs)
- **Anno di Fondazione:** 2009
- **Sede centrale:** Cambridge, US
- **Twitter:** @ReversingLabs (6,986 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/reversinglabs/ (330 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 80% Piccola impresa, 10% Mid-Market


#### Pros & Cons

**Pros:**

- Accuracy of Information (2 reviews)
- Customer Support (2 reviews)
- Efficiency (2 reviews)
- Prioritization (2 reviews)
- Reliability (2 reviews)

**Cons:**

- Complex Querying (1 reviews)
- Confusing Interface (1 reviews)
- Navigation Issues (1 reviews)
- UX Improvement (1 reviews)

  ### 8. [Intezer](https://www.g2.com/it/products/intezer-intezer/reviews)
  Intezer automatizza l&#39;intero processo di triage degli allarmi, come un&#39;estensione del tuo team che gestisce i compiti del SOC di livello 1 per ogni allarme a velocità macchina. Intezer monitora gli incidenti in arrivo da endpoint, pipeline di phishing segnalate o strumenti SIEM, quindi raccoglie autonomamente prove, indaga, prende decisioni di triage ed esegue l&#39;escalation solo delle minacce serie al tuo team per l&#39;intervento umano. Potenzia il tuo SOC con l&#39;intelligenza artificiale che assicura che ogni allarme sia analizzato a fondo (incluso ogni singolo artefatto come file, URL, memoria degli endpoint, ecc.), rilevando codice dannoso in memoria e altre minacce elusive. Configurazione rapida e integrazioni con i flussi di lavoro del tuo team SOC (EDR, SOAR, SIEM, ecc.) significa che l&#39;IA di Intezer può immediatamente iniziare a filtrare i falsi positivi, fornendoti un&#39;analisi dettagliata su ogni minaccia e accelerando il tempo di risposta agli incidenti. Con Intezer: • Riduci l&#39;escalation di livello 1, inviando in media solo il 4% degli allarmi al tuo team per un&#39;azione immediata. • Identifica fino al 97% degli allarmi falsi positivi senza togliere tempo ai tuoi analisti. • Riduci il tempo medio di triage a 5 minuti o meno, fornendo ai tuoi analisti un contesto approfondito su ogni allarme per dare priorità alle minacce critiche e rispondere più velocemente.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 187

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.6/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.3/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 9.6/10 (Category avg: 9.1/10)
- **Analisi del file:** 9.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Intezer](https://www.g2.com/it/sellers/intezer)
- **Anno di Fondazione:** 2015
- **Sede centrale:** New York
- **Twitter:** @IntezerLabs (10,225 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/10656303/ (88 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, Student
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Piccola impresa, 23% Mid-Market


#### Pros & Cons

**Pros:**

- Detection Accuracy (3 reviews)
- Ease of Use (3 reviews)
- Malware Protection (3 reviews)
- Security (3 reviews)
- Security Protection (3 reviews)

**Cons:**

- Complex Interface (2 reviews)
- Poor Interface Design (2 reviews)
- UX Improvement (2 reviews)
- Access Control (1 reviews)
- Data Privacy (1 reviews)

  ### 9. [Symantec Content Analysis and Sandboxing](https://www.g2.com/it/products/symantec-content-analysis-and-sandboxing/reviews)
  Rileva e blocca le minacce avanzate che sfuggono all&#39;analisi tradizionale con ispezione a più livelli e sandboxing personalizzabile


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.7/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 9.7/10 (Category avg: 9.1/10)
- **Analisi del file:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Broadcom](https://www.g2.com/it/sellers/broadcom-ab3091cd-4724-46a8-ac89-219d6bc8e166)
- **Anno di Fondazione:** 1991
- **Sede centrale:** San Jose, CA
- **Twitter:** @broadcom (63,117 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/broadcom/ (55,707 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: CA

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 37% Enterprise, 37% Mid-Market


  ### 10. [Trend Micro Deep Discovery](https://www.g2.com/it/products/trend-micro-trend-micro-deep-discovery/reviews)
  Deep Discovery Inspector è disponibile come appliance di rete fisica o virtuale. È progettato per rilevare rapidamente malware avanzati che solitamente eludono le difese di sicurezza tradizionali ed esfiltrano dati sensibili. Motori di rilevamento specializzati e analisi sandbox personalizzate rilevano e prevengono le violazioni.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 16

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 8.8/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 9.4/10 (Category avg: 9.1/10)
- **Analisi del file:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Trend Micro](https://www.g2.com/it/sellers/trend-micro)
- **Anno di Fondazione:** 1988
- **Sede centrale:** Tokyo
- **Pagina LinkedIn®:** https://www.linkedin.com/company/4312/ (8,090 dipendenti su LinkedIn®)
- **Proprietà:** OTCMKTS:TMICY
- **Ricavi Totali (USD mln):** $1,515

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 41% Mid-Market, 35% Enterprise


  ### 11. [FileWall for Microsoft 365](https://www.g2.com/it/products/filewall-for-microsoft-365/reviews)
  FileWall è una soluzione di sicurezza nativa indispensabile per Microsoft 365 e fornisce la protezione definitiva contro gli attacchi informatici basati su file per le applicazioni aziendali di Microsoft 365. Sfruttando la tecnologia brevettata Deep File Analysis (DFA) di odix, che contiene algoritmi proprietari di Disarmo e Ricostruzione del Contenuto (TrueCDR™). Il processo DFA considera un file come un iceberg, spesso apparentemente innocuo in superficie ma che guarda in profondità a ciò che si nasconde sotto la superficie, eliminando il malware incorporato nei file dove le soluzioni tradizionali legacy non riescono a rilevare. FileWall integra i prodotti di sicurezza di Microsoft come Exchange Online Protection (EOP) e Defender (precedentemente Advanced Threat Protection - ATP), fornendo una protezione efficace e in tempo reale contro qualsiasi minaccia sconosciuta nascosta in file dall&#39;aspetto innocuo provenienti sia da fonti esterne che interne.


  **Average Rating:** 4.9/5.0
  **Total Reviews:** 15

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 8.8/10)
- **Rilevamento di malware:** 10.0/10 (Category avg: 9.1/10)
- **Analisi del file:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [odix](https://www.g2.com/it/sellers/odix)
- **Anno di Fondazione:** 2012
- **Sede centrale:** Rosh Haain, Israel
- **Twitter:** @odix (6 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/odixcdr/about (18 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 90% Piccola impresa, 10% Mid-Market


  ### 12. [Threat Zone](https://www.g2.com/it/products/threat-zone/reviews)
  Threat.Zone è una piattaforma malware olistica basata su hypervisor, uno strumento automatizzato e interattivo per l&#39;analisi del malware, così puoi combattere le nuove generazioni di malware conducendo: Analisi comportamentale in tempo reale, Simulazione di potenziali minacce in un ambiente controllato per identificare attività dannose, Sandbox multi-OS Esecuzione del codice, Tecniche di evasione E molte altre funzionalità.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 19

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.6/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.0/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 9.0/10 (Category avg: 9.1/10)
- **Analisi del file:** 9.2/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Malwation](https://www.g2.com/it/sellers/malwation)
- **Anno di Fondazione:** 2020
- **Sede centrale:** Delaware, US
- **Twitter:** @malwation (1,026 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/malwation/ (13 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Sicurezza informatica e di rete
  - **Company Size:** 50% Mid-Market, 35% Enterprise


  ### 13. [PT MultiScanner](https://www.g2.com/it/products/pt-multiscanner/reviews)
  PT MultiScanner è un sistema di rilevamento malware multithread progettato per individuare le minacce con precisione e velocità combinando più motori antivirus e integrandoli con altri metodi di rilevamento, inclusa l&#39;analisi retrospettiva dei file dannosi e i servizi di reputazione.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 17

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.2/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 9.6/10 (Category avg: 9.1/10)
- **Analisi del file:** 8.8/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Positive Technologies](https://www.g2.com/it/sellers/positive-technologies)
- **Sede centrale:** N/A
- **Twitter:** @PTsecurity_UK (6 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/positivetechnologies/ (734 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 61% Piccola impresa, 22% Mid-Market


  ### 14. [Trellix Intelligent Virtual Execution (IVX)](https://www.g2.com/it/products/trellix-intelligent-virtual-execution-ivx/reviews)
  IVX è un motore di analisi dinamica senza firma che cattura e conferma attacchi zero-day e APT mirati. IVX identifica attacchi che eludono le difese tradizionali basate su firme facendo detonare file sospetti, oggetti web, URL e allegati email all&#39;interno di un hypervisor proprietario strumentato per oltre 200 esecuzioni simultanee potenziali. IVX accelera la risposta agli incidenti permettendo agli analisti di visualizzare come il malware si comporta all&#39;interno dell&#39;immagine virtuale e interagire in modo sicuro con il malware per testare l&#39;efficacia delle contromisure. Disponibile on-premise o come servizio cloud-native, Trellix IVX offre capacità di analisi comprovate e flessibili ovunque sia necessario ispezionare rapidamente e valutare contenuti potenzialmente dannosi. Gli analisti SOC possono inviare manualmente oggetti per ispezione e approfondimento. Oppure integrare senza soluzione di continuità IVX con applicazioni aziendali—sviluppate o acquistate—per una protezione continua e senza attriti.


  **Average Rating:** 3.8/5.0
  **Total Reviews:** 29

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 7.5/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 6.7/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 7.9/10 (Category avg: 9.1/10)
- **Analisi del file:** 6.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Trellix](https://www.g2.com/it/sellers/trellix)
- **Anno di Fondazione:** 2004
- **Sede centrale:** Milpitas, CA
- **Twitter:** @Trellix (241,709 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/44195/ (811 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 43% Mid-Market, 37% Piccola impresa


#### Pros & Cons

**Pros:**

- Detection (8 reviews)
- Detection Efficiency (6 reviews)
- Ease of Use (6 reviews)
- Security (6 reviews)
- Cloud Integration (5 reviews)

**Cons:**

- Expensive (8 reviews)
- Pricing Issues (4 reviews)
- Learning Curve (3 reviews)
- Cloud Dependency (1 reviews)
- Compatibility Issues (1 reviews)

  ### 15. [OPSWAT Filescan](https://www.g2.com/it/products/opswat-filescan/reviews)
  OPSWAT Filescan è una soluzione completa di scansione dei file progettata per rilevare e prevenire le minacce nei file prima che raggiungano la tua rete. Utilizza una tecnologia avanzata di multi-scansione, combinando più motori anti-malware per fornire alti tassi di rilevamento e minimizzare i falsi positivi. Questo assicura che sia le minacce conosciute che quelle sconosciute siano identificate efficacemente. Caratteristiche e Funzionalità Principali: - Tecnologia di Multi-Scansione: Integra più motori anti-malware per migliorare le capacità di rilevamento e ridurre i falsi positivi. - Scansione in Tempo Reale: Fornisce un&#39;analisi immediata dei file per rilevare le minacce prima che possano causare danni. - Distribuzione Flessibile: Offre opzioni di distribuzione basate su cloud e on-premises per soddisfare le diverse esigenze organizzative. - Supporto Completo dei File: Supporta un&#39;ampia gamma di tipi di file, garantendo una scansione approfondita attraverso diversi formati. - Scalabilità: Progettato per gestire alti volumi di file, rendendolo adatto per organizzazioni di tutte le dimensioni. Valore Primario e Problema Risolto: OPSWAT Filescan affronta la necessità critica di rilevamento proattivo delle minacce nei file, prevenendo che malware e altri contenuti dannosi infiltrino le reti. Sfruttando più motori anti-malware, migliora significativamente i tassi di rilevamento e riduce il rischio di falsi positivi. Questa soluzione è particolarmente preziosa per le organizzazioni che cercano di rafforzare la loro postura di cybersecurity assicurando che tutti i file che entrano nei loro sistemi siano accuratamente scansionati e verificati come sicuri.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 52

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.1/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 9.6/10 (Category avg: 9.1/10)
- **Analisi del file:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [OPSWAT](https://www.g2.com/it/sellers/opswat)
- **Sito web dell&#39;azienda:** https://www.opswat.com
- **Anno di Fondazione:** 2002
- **Sede centrale:** Tampa, Florida
- **Twitter:** @OPSWAT (7,234 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/opswat/ (1,124 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Marketing e pubblicità
  - **Company Size:** 49% Piccola impresa, 34% Mid-Market


#### Pros & Cons

**Pros:**

- Speed (3 reviews)
- Cloud Integration (2 reviews)
- Features (2 reviews)
- Reliability (2 reviews)
- Security (2 reviews)

**Cons:**

- Complex Setup (2 reviews)
- Complexity (1 reviews)
- Difficult Learning (1 reviews)
- File Management (1 reviews)
- Integration Issues (1 reviews)

  ### 16. [Hybrid Analysis](https://www.g2.com/it/products/hybrid-analysis/reviews)
  Hybrid Analysis fornisce un servizio gratuito di analisi malware per la comunità che rileva e analizza minacce sconosciute


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 12

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.3/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 9.3/10 (Category avg: 9.1/10)
- **Analisi del file:** 9.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Hybrid Analysis](https://www.g2.com/it/sellers/hybrid-analysis)
- **Sede centrale:** N/A
- **Twitter:** @HybridAnalysis (10,732 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 50% Enterprise, 33% Mid-Market


  ### 17. [PolySwarm](https://www.g2.com/it/products/polyswarm/reviews)
  PolySwarm è un modo più efficace per rilevare, analizzare e rispondere alle ultime minacce malware, quelle più propense a passare inosservate. PolySwarm è una piattaforma di lancio per nuovi e innovativi metodi di rilevamento delle minacce, dove soluzioni commerciali e motori specializzati competono tra loro per rilevare le minacce e vengono compensati in base alle loro prestazioni.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 13

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.8/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.4/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 8.9/10 (Category avg: 9.1/10)
- **Analisi del file:** 9.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [PolySwarm](https://www.g2.com/it/sellers/polyswarm)
- **Anno di Fondazione:** 2017
- **Sede centrale:** San Diego, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/polyswarm/ (24 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 46% Piccola impresa, 38% Mid-Market


  ### 18. [Cuckoo Sandbox](https://www.g2.com/it/products/cuckoo-sandbox/reviews)
  Cuckoo Sandbox è il principale sistema open source per l&#39;analisi automatizzata del malware. Puoi lanciare qualsiasi file sospetto e in pochi minuti Cuckoo fornirà un rapporto dettagliato che descrive il comportamento del file quando viene eseguito in un ambiente realistico ma isolato.


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 14

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 8.3/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 8.3/10 (Category avg: 9.1/10)
- **Analisi del file:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Cuckoo](https://www.g2.com/it/sellers/cuckoo)
- **Anno di Fondazione:** 2010
- **Sede centrale:** N/A
- **Twitter:** @cuckoosandbox (13,711 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 57% Piccola impresa, 36% Mid-Market


  ### 19. [VIPRE Integrated Email Security](https://www.g2.com/it/products/vipre-integrated-email-security/reviews)
  Le minacce zero-day di oggi, il malware polimorfico e gli allegati armati richiedono un approccio sofisticato e multilivello per mantenere le aziende al sicuro. VIPRE Email Security e la suite di soluzioni aggiuntive, fornite dalla comodità di un&#39;architettura basata su cloud, sono la scelta sicura per le minacce pervasive alle email di oggi. Elaborazione di oltre 1,2 miliardi di email al mese. 50.000+ clienti e 4.000+ partner. - Anti-spam e Antivirus - Scansione Email in Uscita - Replay Email 90 Giorni - Gestione Messaggi di Grandi Dimensioni - Politiche Avanzate - Politiche Personalizzate - DLP - Protezione dallo Spoofing - Rapporti Spam per l&#39;Utente Finale - Integrazione LDAP - Continuità Sempre Attiva - Isolamento Link Email - Analisi Email - Sandboxing degli Allegati - Crittografia Email - Isolamento del Browser Remoto


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 34

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 7.6/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 10.0/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 8.3/10 (Category avg: 9.1/10)
- **Analisi del file:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [VIPRE Security](https://www.g2.com/it/sellers/vipre-security)
- **Sito web dell&#39;azienda:** https://www.VIPRE.com
- **Anno di Fondazione:** 1994
- **Sede centrale:** Clearwater, FL
- **Twitter:** @VIPRESecurity (8,305 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/11052300/ (234 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 49% Mid-Market, 44% Piccola impresa


  ### 20. [VMRay](https://www.g2.com/it/products/vmray/reviews)
  Sandboxing reinventato contro le minacce di oggi - e di domani. In VMRay, il nostro scopo è liberare il mondo dalle minacce digitali non rilevabili. Guidati da pionieri della sicurezza informatica di fama, sviluppiamo tecnologie all&#39;avanguardia per rilevare e analizzare minacce sconosciute, elusive e sofisticate che altri non riescono a individuare. Diamo potere alle organizzazioni per accelerare l&#39;analisi e la risposta, automatizzare i compiti di sicurezza e costruire la propria intelligence sulle minacce fornendo la migliore piattaforma al mondo per il rilevamento e l&#39;analisi di minacce malware e phishing. \_\_\_ Il pubblico di riferimento per VMRay comprende una vasta gamma di organizzazioni, tra cui imprese come le principali aziende tecnologiche, banche e organizzazioni finanziarie, aziende manifatturiere leader, società di contabilità e consulenza, fornitori di servizi di sicurezza gestiti (MSSP) ed enti governativi. Questi utenti affrontano la sfida scoraggiante di proteggere dati sensibili contro minacce informatiche sempre più sofisticate. Le tecnologie uniche di VMRay, basate sul sandbox più avanzato al mondo che impiega un approccio basato su hypervisor, consentono agli utenti di osservare campioni malevoli in un ambiente completamente invisibile. Questa capacità non solo migliora l&#39;accuratezza e la profondità del rilevamento delle minacce, ma garantisce anche che i team di sicurezza possano analizzare le minacce senza interferenze dalle tattiche elusive impiegate dagli attori delle minacce informatiche. Ordinando, filtrando e dando priorità ai risultati in modo meticoloso, VMRay fornisce report chiari e azionabili che eliminano il rumore spesso associato all&#39;analisi avanzata delle minacce. Questa chiarezza è cruciale per i team di sicurezza, poiché consente loro di concentrarsi sugli insight di massima priorità senza essere sopraffatti da dati irrilevanti. Inoltre, le capacità di integrazione di VMRay consentono integrazioni senza soluzione di continuità con gli strumenti di sicurezza esistenti, come i sistemi di rilevamento e risposta degli endpoint (EDR), le piattaforme di orchestrazione, automazione e risposta della sicurezza (SOAR) e le piattaforme di intelligence sulle minacce, migliorando l&#39;efficienza operativa complessiva dei team SOC e CTRI, dei risponditori agli incidenti e dei cacciatori di minacce. Oltre alla sua abilità tecnologica, VMRay pone un forte accento sulla privacy e sul controllo dei dati. A differenza di molti concorrenti, VMRay non condivide report di analisi dei clienti, indicatori di compromissione (IOC) e qualsiasi tipo di dato con terze parti, garantendo che le informazioni sensibili rimangano riservate. I clienti hanno la flessibilità di scegliere le loro posizioni di hosting dei dati (in Germania e negli USA) e le durate, il che è particolarmente vantaggioso per le organizzazioni che devono conformarsi a rigide normative sulla privacy. Questo impegno per la privacy, combinato con le soluzioni innovative di VMRay, posiziona l&#39;azienda come un partner fidato per le organizzazioni che cercano di rafforzare la loro resilienza informatica e migliorare la maturità del SOC. In definitiva, la dedizione di VMRay all&#39;innovazione continua, unita al suo focus sulla fornitura di analisi delle minacce affidabili e chiare, la rende un attore formidabile nel panorama dell&#39;analisi del malware. Affrontando le complessità delle minacce informatiche moderne con precisione e chiarezza, VMRay consente alle organizzazioni di affrontare le sfide della sicurezza informatica con fiducia, assicurando che siano ben equipaggiate per difendersi sia dalle minacce attuali che future.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 7

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 8.7/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 9.0/10 (Category avg: 9.1/10)
- **Analisi del file:** 8.7/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [VMRay](https://www.g2.com/it/sellers/vmray)
- **Sito web dell&#39;azienda:** https://www.vmray.com
- **Anno di Fondazione:** 2013
- **Sede centrale:** Bochum, DE
- **Twitter:** @vmray (4,080 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/vmray/ (115 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 86% Enterprise, 14% Piccola impresa


#### Pros & Cons

**Pros:**

- Automation (3 reviews)
- Customer Support (2 reviews)
- Ease of Use (2 reviews)
- Solutions (2 reviews)
- Threat Detection (2 reviews)

**Cons:**

- Difficult Learning Curve (1 reviews)
- Difficult Setup (1 reviews)
- Expensive (1 reviews)
- Poor Detection Performance (1 reviews)
- UX Improvement (1 reviews)

  ### 21. [BitNinja](https://www.g2.com/it/products/bitninja/reviews)
  Sicurezza del server all&#39;avanguardia con una piattaforma tutto-in-uno BitNinja offre una soluzione avanzata per la sicurezza del server con un sistema proattivo e unificato progettato per difendersi efficacemente da una vasta gamma di attacchi malevoli. Rompendo nuovi confini, BitNinja sarà il primo strumento di sicurezza del server che protegge i server Windows. Soluzioni principali: - Riduci il carico del server grazie alla reputazione IP in tempo reale, con un database di oltre 100 milioni di indirizzi IP grazie alla Rete di Difesa di BitNinja - Ferma gli exploit zero-day con il modulo WAF e le regole scritte da BitNinja - Rimuovi rapidamente il malware e previeni le reinfezioni con lo scanner di malware leader del settore - Abilita lo Scanner di Malware AI per rimuovere il malware più che mai - Identifica possibili backdoor nel tuo sistema con il Robot di Difesa - Proteggi il tuo server dagli attacchi brute-force con il modulo di Analisi dei Log che funziona silenziosamente in background - Esamina e pulisci regolarmente il tuo database con il Pulitore di Database - Scopri ed elimina le vulnerabilità nel tuo sito web senza costi aggiuntivi con il modulo SiteProtection - Blocca account spam, previeni il blocco del server e ottieni informazioni sulle email spam in uscita con il modulo di Rilevamento Spam in uscita alimentato da ChatGPT - Intrappola connessioni sospette con Honeypots e blocca l&#39;accesso attraverso backdoor con il Web Honeypot BitNinja Security ferma i tipi di attacco più recenti, inclusi: - Tutti i tipi di malware - con il miglior scanner di malware sul mercato - Attacchi brute-force a livello di rete e HTTP; - Sfruttamento delle vulnerabilità – CMS (WP/Drupal/Joomla) - Iniezione SQL - XSS - Esecuzione di codice remoto - Attacchi zero-day; - Attacchi DoS (denial of service) BitNinja Security rende facile proteggere i server web: - Installazione con una sola riga di codice - Operazione completamente automatizzata che mantiene i server sicuri ed elimina l&#39;errore umano - Rete di Difesa mondiale alimentata dall&#39;AI e guidata dalla comunità - Dashboard unificata e intuitiva per tutta la tua infrastruttura - Gestione del server facile con Configurazione Cloud - Supporto premium con un tempo di risposta massimo di 5 minuti - La comodità di una robusta CLI - API disponibile per automazione e reportistica - Integrazioni senza soluzione di continuità con una vasta gamma di piattaforme come il pannello di controllo Enhance, 360 Monitoring e JetBackup. BitNinja è supportato su THE PLATFORM e versioni successive, installato sulle seguenti distribuzioni Linux: CentOS 7 e versioni successive 64 bit CloudLinux 7 e versioni successive 64 bit Debian 8 e versioni successive 64 bit Ubuntu 16.04 e versioni successive 64 bit RedHat 7 e versioni successive 64 bit AlmaLinux 8 64 bit VzLinux 7 e versioni successive 64 bit Rocky Linux 8 64 bit Amazon Linux 2 64 bit Windows 2012 RE e versioni più recenti


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 20

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.9/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 6.7/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 8.3/10 (Category avg: 9.1/10)
- **Analisi del file:** 8.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [BitNinja Ltd.](https://www.g2.com/it/sellers/bitninja-ltd)
- **Anno di Fondazione:** 2014
- **Sede centrale:** Debrecen
- **Twitter:** @bitninjaio (1,079 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/9343568/ (24 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Internet
  - **Company Size:** 88% Piccola impresa, 8% Mid-Market


  ### 22. [Emsisoft Business Security](https://www.g2.com/it/products/emsisoft-business-security/reviews)
  Emsisoft Business Security è una potente soluzione di sicurezza informatica per Windows che protegge le piccole e medie imprese dalle minacce online. Dotato di una suite completa di componenti di protezione in tempo reale a più livelli - inclusi analisi comportamentale, apprendimento automatico e tecnologie anti-ransomware - Emsisoft Business Security fornisce una protezione completa dalle minacce conosciute ed emergenti.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 6

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 10.0/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.3/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 10.0/10 (Category avg: 9.1/10)
- **Analisi del file:** 9.3/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Emsisoft](https://www.g2.com/it/sellers/emsisoft)
- **Anno di Fondazione:** 2003
- **Sede centrale:** Nelson,New Zealand
- **Twitter:** @emsisoft (6,046 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2101680/ (21 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 67% Mid-Market, 50% Piccola impresa


  ### 23. [Remnux](https://www.g2.com/it/products/remnux/reviews)
  REMnux® è un toolkit Linux per il reverse-engineering o l&#39;esame di software dannoso. Fornisce una collezione curata di strumenti gratuiti creati dalla comunità. Gli analisti di malware possono iniziare a usarli senza doverli trovare, installare e configurare.


  **Average Rating:** 3.7/5.0
  **Total Reviews:** 6

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 5.0/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 9.4/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 7.2/10 (Category avg: 9.1/10)
- **Analisi del file:** 8.9/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Remnux](https://www.g2.com/it/sellers/remnux)
- **Sede centrale:** N/A
- **Twitter:** @REMnux (6,404 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa, 17% Mid-Market


  ### 24. [Joe Sandbox](https://www.g2.com/it/products/joe-sandbox/reviews)
  Joe Security è specializzata nello sviluppo di sistemi di analisi del malware per il rilevamento e la forensica del malware. Basandosi sull&#39;idea di un&#39;analisi approfondita del malware e di una piattaforma multi-tecnologica, Joe Security ha sviluppato tecnologie uniche per analizzare il malware in una profondità precedentemente non possibile. Joe Security fornisce sistemi di analisi del malware come servizio cloud o come pacchetto software autonomo in sede.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 5

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 8.3/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 10.0/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 9.4/10 (Category avg: 9.1/10)
- **Analisi del file:** 9.4/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [Joe Security](https://www.g2.com/it/sellers/joe-security)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Reinach, CH
- **Twitter:** @joe4security (7,601 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/joe-security-llc (13 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 60% Piccola impresa, 20% Mid-Market


  ### 25. [DeCYFIR by CYFIRMA](https://www.g2.com/it/products/decyfir-by-cyfirma/reviews)
  DeCYFIR è una piattaforma di gestione del panorama delle minacce esterne preemptiva alimentata dall&#39;IA, progettata per aiutare le organizzazioni a prevedere e prevenire gli attacchi informatici prima che si verifichino. Adottando la prospettiva di un hacker, fornisce avvisi precoci, approfondimenti prioritari e intelligence azionabile su tutto il panorama delle minacce esterne. Costruito su un&#39;architettura proprietaria a 9 pilastri — che copre Scoperta e Intelligenza della Superficie di Attacco, Intelligenza delle Vulnerabilità e Prioritizzazione delle Minacce, Gestione del Marchio e dell&#39;Esposizione Online, Protezione del Rischio Digitale e dell&#39;Identità, Gestione del Rischio di Terze Parti, Consapevolezza Situazionale e Minacce Emergenti, Intelligenza Predittiva delle Minacce, Consapevolezza e Formazione Adattiva alle Minacce, e Intelligenza di Inganno su Misura per il Settore. DeCYFIR correla segnali attraverso tutti i pilastri per tagliare il rumore, evidenziare ciò che è veramente critico e potenziare i team di sicurezza per rimanere decisamente avanti rispetto alle minacce emergenti.


  **Average Rating:** 4.7/5.0
  **Total Reviews:** 23

**User Satisfaction Scores:**

- **the product è stato un buon partner negli affari?:** 9.2/10 (Category avg: 8.8/10)
- **Valutazione del Malware:** 10.0/10 (Category avg: 9.0/10)
- **Rilevamento di malware:** 10.0/10 (Category avg: 9.1/10)
- **Analisi del file:** 10.0/10 (Category avg: 9.0/10)


**Seller Details:**

- **Venditore:** [CYFIRMA](https://www.g2.com/it/sellers/cyfirma)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Singapore, SG
- **Twitter:** @cyfirma (1,004 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cyfirma/ (124 dipendenti su LinkedIn®)
- **Telefono:** marketing@cyfirma.com

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 43% Piccola impresa, 35% Mid-Market


#### Pros & Cons

**Pros:**

- Threat Detection (12 reviews)
- Threat Intelligence (10 reviews)
- Cybersecurity (9 reviews)
- Features (7 reviews)
- Security (7 reviews)

**Cons:**

- Not User-Friendly (4 reviews)
- Complexity (3 reviews)
- Learning Curve (3 reviews)
- Limited Customization (3 reviews)
- Complex Setup (2 reviews)



## Parent Category

[Software di sicurezza del sistema](https://www.g2.com/it/categories/system-security)




---

## Buyer Guide

### Cosa Dovresti Sapere Sugli Strumenti di Analisi Malware

### Cosa sono gli Strumenti di Analisi del Malware?

Gli strumenti di analisi del malware aiutano le organizzazioni a rilevare e mitigare potenziali minacce informatiche. Il malware è un software dannoso che attacca e causa danni a dispositivi programmabili, server, reti e sistemi host. Può essere di diverse varietà, come ransomware, virus, spyware e altro. L&#39;analisi del malware è il processo che consente di identificare facilmente l&#39;emergere del malware, il suo scopo e il suo impatto sugli asset IT dell&#39;organizzazione, sugli endpoint e sulle applicazioni. Aiuta a affrontare le vulnerabilità in tempo e riduce le minacce alle applicazioni, ai siti web e ai server.

Una volta rilevato un malware nel sistema, gli esperti di sicurezza informatica raccolgono tipicamente un campione e lo analizzano in un ambiente isolato per comprendere le sue funzionalità e l&#39;impatto che può avere sull&#39;infrastruttura di sicurezza dell&#39;azienda. Il team quindi elabora come il malware possa essere ingegnerizzato inversamente testando la sua risposta a varie contromisure come i programmi antivirus.

#### Quali Tipi di Strumenti di Analisi del Malware Esistono?

Gli strumenti di analisi del malware possono essere categorizzati in base a come viene condotta l&#39;analisi. Rientreranno in uno dei seguenti tipi:

**Strumenti di analisi statica del malware**

Questo tipo di strumento esamina un file senza eseguire il codice. L&#39;analisi statica può essere facilmente eseguita e aiuta a derivare informazioni statiche associate ai file esaminati, come metadati, risorse incorporate, intestazioni e altro. Vengono utilizzati determinati parametri tecnici per identificare se il file è dannoso. L&#39;analisi statica non è strumentale nel rilevare malware sofisticati poiché non esegue il programma. Può, tuttavia, fornire spunti per identificare dove il team di sicurezza dovrebbe condurre la loro successiva indagine. Se i risultati dell&#39;analisi statica del malware non rivelano alcuna intenzione dannosa, il codice viene solitamente scartato e non viene condotta ulteriore analisi per rilevare il malware.

**Strumenti di analisi dinamica del malware**

Gli strumenti per condurre l&#39;analisi dinamica eseguono codici sospetti in un ambiente sicuro noto come sandbox. Cercano nei codici dei file eseguibili per estrarre azioni specifiche sospette. La sandbox aiuta a simulare un intero ambiente host (memoria, CPU, sistemi operativi), consentendo agli esperti di sicurezza di monitorare costantemente le capacità del malware senza rappresentare alcuna minaccia per la sicurezza dell&#39;organizzazione. Fornisce spunti di alto livello per comprendere la natura del malware e il suo impatto. Accelera anche il processo di riscoperta di un file dannoso.

**Strumenti di analisi ibrida del malware**

L&#39;analisi statica non aiuta a rilevare codice dannoso sofisticato. Il malware sofisticato può talvolta passare inosservato, anche con l&#39;applicazione della tecnologia sandbox. Gli strumenti ibridi offrono una combinazione di entrambe le tecniche. L&#39;analisi ibrida identifica i rischi anche dal malware più sofisticato. Rileva file che nascondono codici dannosi e deriva più indicatori di compromissione per un&#39;analisi più informata.

**Strumenti di analisi forense del malware**

Gli analisti forensi digitali utilizzano questi strumenti per esaminare un sistema dopo un compromesso per identificare file dannosi, modifiche ai log e attività sospette. Questi strumenti sono tipicamente utilizzati dopo un attacco malware per consentire ai team di sicurezza di analizzare la capacità e gli effetti del malware e affrontarlo in futuro. **&amp;nbsp;**

### Quali sono le Caratteristiche Comuni degli Strumenti di Analisi del Malware?

Le seguenti sono alcune caratteristiche fondamentali all&#39;interno degli strumenti di analisi del malware che possono aiutare gli utenti a rilevare potenziali minacce alla sicurezza informatica:

**Identificazione del malware:** Gli strumenti di analisi del malware hanno capacità integrate per identificare codice buono e dannoso. Assistono nel rilevamento efficace di vulnerabilità e minacce. Gli attori delle minacce ricorrono a tecniche altamente avanzate che rendono più difficile rilevare un&#39;anomalia. Gli strumenti di analisi del malware forniscono analisi comportamentale per identificare codici dannosi e attività sospette. Ciò include l&#39;analisi dei log delle attività, il monitoraggio dei processi, il tracciamento del file system e altro per assistere nella risposta alle minacce in modo efficiente. Inoltre, l&#39;analisi del malware offre l&#39;estrazione di indicatori di compromissione (IoC), che aiuta a identificare minacce future della stessa natura.

**Allerta e triage delle minacce:** Questi strumenti aiutano i team di sicurezza a comprendere il modello delle minacce malware e consentono loro di intraprendere azioni correttive in tempo. Conducono un triage iniziale dei campioni di malware e aiutano gli analisti del malware a scoprire artefatti sospetti per il debug e l&#39;ingegneria inversa del malware. Gli strumenti di analisi del malware enfatizzano l&#39;invio di allerta ad alta fedeltà su cui gli utenti possono fidarsi e agire. Pertanto, i professionisti della sicurezza possono evitare perdite di tempo e intraprendere azioni tempestive basate su queste allerta.

**Monitoraggio dell&#39;attività di rete:** Le organizzazioni possono beneficiare degli strumenti di analisi del malware che monitorano gli endpoint e le reti per rilevare file sospetti. Gli strumenti possono registrare, filtrare e analizzare il traffico di rete per aiutare i team di operazioni di sicurezza a comprendere gli indicatori comportamentali del malware e come il malware impatta il traffico di rete.

### Quali sono i Vantaggi degli Strumenti di Analisi del Malware?

Le organizzazioni possono beneficiare degli strumenti di analisi del malware nei seguenti modi:

**Risposta efficace agli incidenti:** Gli strumenti di analisi del malware consentono agli esperti di sicurezza di rispondere e contenere efficacemente gli incidenti. Analizzando correttamente con l&#39;aiuto di questi strumenti, i rispondenti possono prevenire che il codice dannoso causi danni massicci all&#39;organizzazione e ai suoi dati sensibili.

**Analisi approfondita delle attività sospette:** Gli strumenti forniscono spunti in tempo reale su processi e file system. Aiutano i rispondenti agli incidenti e gli analisti della sicurezza a raccogliere, analizzare e ottenere una comprensione approfondita delle informazioni dagli eventi e dai file di log. Questi dati di intelligence sulle minacce possono essere raccolti da firewall, router, sistemi di rilevamento della rete e controller di dominio. Dopo aver eseguito un&#39;analisi approfondita, questi strumenti generano rapporti dettagliati in vari formati per guidare il team nel determinare il movente dell&#39;attaccante e elaborare strategie per il contenimento e l&#39;eradicazione del malware.

**Aumento della sicurezza:** Gli strumenti per l&#39;analisi del malware facilitano l&#39;identificazione rapida delle minacce nei loro sistemi e intraprendono azioni correttive in tempo. Ciò garantisce la sicurezza dei dati sensibili e della proprietà intellettuale dagli attori delle minacce. I team di sicurezza garantiscono anche la sicurezza analizzando il codice compilato su diverse piattaforme come Windows, macOS e Linux utilizzando questi strumenti.

### Chi Utilizza gli Strumenti di Analisi del Malware?

**Team di risposta agli incidenti:** I team di risposta agli incidenti di sicurezza informatica conducono analisi forensi digitali e analisi del malware. I team di risposta agli incidenti conducono analisi delle cause radice per comprendere come il malware possa influenzare l&#39;organizzazione. Il team utilizza strumenti di analisi del malware per l&#39;ingegneria inversa dei campioni di malware e l&#39;estrazione di intelligence sulle minacce azionabili che possono essere utilizzate come riferimento per identificare file sospetti in futuro.

**Ricercatori di malware:** I ricercatori di malware del settore o accademici utilizzano soluzioni di analisi del malware per migliorare la loro conoscenza delle ultime tecniche, manovre e strumenti utilizzati dagli attaccanti informatici per interrompere il filo della sicurezza delle organizzazioni.

### Quali sono le Alternative agli Strumenti di Analisi del Malware?

Le alternative agli strumenti di analisi del malware possono sostituire questo tipo di software, parzialmente o completamente:

[Software di sicurezza per siti web](https://www.g2.com/categories/website-security): Il software di sicurezza per siti web protegge i siti web da attacchi informatici, minacce online e avversari. Questi strumenti offrono attributi di [software di protezione da attacchi DDoS](https://www.g2.com/categories/ddos-protection), [reti di distribuzione dei contenuti (CDN)](https://www.g2.com/categories/content-delivery-network-cdn), e [firewall per applicazioni web (WAF)](https://www.g2.com/categories/web-application-firewall-waf) per fornire una protezione completa del sito web.&amp;nbsp;

[Software antivirus](https://www.g2.com/categories/antivirus): È un software che cerca, rileva, corregge e previene che software dannosi infettino le reti, le macchine virtuali, i sistemi e i dispositivi. Il malware rilevato da un antivirus include virus, worm, trojan, adware, ecc.

#### Software Correlato agli Strumenti di Analisi del Malware

Soluzioni correlate che possono essere utilizzate insieme agli strumenti di analisi del malware includono:

[Software di sandboxing di rete](https://www.g2.com/categories/network-sandboxing): Un software di sandboxing di rete fornisce un ambiente sicuro e isolato per gli analisti della sicurezza per monitorare, analizzare, identificare ed eradicare file sospetti sulla rete dell&#39;azienda.

### Sfide con gli Strumenti di Analisi del Malware

Sebbene gli strumenti di analisi del malware forniscano numerosi vantaggi alle aziende in tutto il mondo, pongono alcune sfide, come elencato di seguito, che le organizzazioni devono tenere in considerazione.

**Mancanza di integrazione, accuratezza e automazione:** Una delle sfide principali con gli strumenti di analisi del malware è la loro mancanza di integrazione e automazione dei flussi di lavoro. Di conseguenza, il processo diventa soggetto a errori e non produce risultati produttivi. Le organizzazioni possono perdere tempo prezioso a causa della mancanza di accuratezza e dell&#39;analisi del codice difettosa durante l&#39;indagine sul software dannoso.

**Mancanza di competenza nell&#39;applicazione degli strumenti di analisi del malware:** L&#39;analisi del malware richiede accuratezza e richiede che il personale sia adeguatamente addestrato per l&#39;esecuzione di questo lavoro. È spesso difficile trovare professionisti con il giusto set di competenze. Inoltre, i team di sicurezza sono spesso sotto organico e sopraffatti dal numero crescente di minacce. Di conseguenza, possono indagare solo una frazione del totale delle allerta generate.

### Come Acquistare Strumenti di Analisi del Malware

#### Raccolta dei Requisiti (RFI/RFP) per gli Strumenti di Analisi del Malware

Che un&#39;azienda stia cercando di acquistare il suo primo strumento di analisi del malware o di passare a una nuova soluzione—ovunque si trovi un&#39;azienda nel suo processo di acquisto, [g2.com](https://www.g2.com/categories/malware-analysis-tools) può aiutare a selezionare il miglior strumento per soddisfare i requisiti dell&#39;organizzazione.

Il team di professionisti della sicurezza dell&#39;organizzazione dovrebbe pensare ai punti dolenti e annotarli, e questi dovrebbero essere utilizzati per aiutare a creare un elenco di criteri. I punti dolenti aziendali potrebbero essere correlati alle funzionalità che lo strumento deve avere per soddisfare le aspettative. Oltre alle considerazioni tecniche e di prestazione, il team deve anche tenere conto di come la nuova soluzione possa aggiungere valore allo stack di sicurezza esistente dell&#39;azienda. L&#39;elenco è una guida dettagliata che include requisiti di sicurezza, funzionalità necessarie e desiderabili, budget, numero di utenti, integrazioni, soluzioni cloud o on-premises, ecc.

A seconda della portata della distribuzione, potrebbe essere utile produrre una richiesta di informazioni (RFI), un elenco di una pagina con alcuni punti elenco che descrivono ciò che è necessario dallo strumento di analisi del malware.

#### Confronta i Prodotti di Strumenti di Analisi del Malware

**Crea una lista lunga**

Le valutazioni dei fornitori sono essenziali per il processo di acquisto del software, dal soddisfare le esigenze funzionali aziendali all&#39;implementazione. Aiuta a preparare un elenco coerente di domande riguardanti requisiti e preoccupazioni specifiche da porre a ciascun fornitore. L&#39;acquirente può scegliere tra uno strumento open-source o closed-source.

I prodotti di analisi del malware dovrebbero essere valutati in base ai seguenti parametri principali:

**Interfaccia user-friendly** : L&#39;analisi del malware non è un compito facile. Pertanto, gli strumenti per questo lavoro dovrebbero venire con un paio di funzionalità user-friendly che rendano il lavoro degli analisti del malware il più semplice possibile. Gli strumenti dovrebbero fornire funzionalità personalizzabili facili da usare per aiutarli a rimanere organizzati.

**Libreria estesa di varianti di malware:** Diventa imperativo per lo strumento avere grandi repository di minacce di campioni di malware per aiutare nell&#39;identificazione facile di diversi tipi di malware che possono infettare il sistema. Gli strumenti utilizzati per l&#39;analisi del malware utilizzano tipicamente il rilevamento basato su firme, che scansiona il database per artefatti di famiglie di malware conosciute. Il malware può passare inosservato se non c&#39;è traccia della stessa variante nel database.

**Automazione:** Senza capacità di automazione, il rilevamento del malware può diventare noioso e soggetto a errori anche se il malware evasivo e avanzato sta diventando più comune. Per garantire una maggiore accuratezza, è auspicabile avere capacità di automazione aggiuntive all&#39;interno dello strumento rispetto a una soluzione di analisi del malware regolare. L&#39;organizzazione può beneficiare di strumenti che incorporano l&#39;apprendimento automatico (ML) e l&#39;intelligenza artificiale (AI) nel rilevamento e nell&#39;analisi del malware. ML non è limitato all&#39;analisi basata su firme. Gli algoritmi di apprendimento automatico aiutano nel rilevamento del malware basato sul comportamento attraverso la valutazione degli oggetti per comportamento dannoso identificando modelli e tendenze.

**Crea una lista corta**

Dalla lista lunga dei fornitori, restringere la lista dei contendenti è pragmatico. Gli acquirenti devono leggere le recensioni degli utenti, visualizzare le valutazioni sulla [G2 Grid](https://www.g2.com/categories/malware-analysis-tools#grid) per la categoria di software di analisi del malware e leggere le valutazioni di usabilità. Gli acquirenti possono confrontare le funzionalità offerte da diversi prodotti, come decompilazione, disassemblaggio, assemblaggio, grafica e scripting, insieme a varie altre funzionalità. Si consiglia anche di confrontare la struttura dei prezzi di varie soluzioni per ridurre la lista a una manciata di contendenti.

**Conduci demo**

Sebbene siano disponibili documentazione e tutorial estesi sui siti web dei fornitori, è utile richiedere al fornitore una demo dal vivo per avere una migliore comprensione della loro offerta. Durante ciascuna demo, gli acquirenti devono porre domande e ottenere chiarimenti su diversi casi d&#39;uso per valutare al meglio come ciascun fornitore si confronta con la concorrenza.&amp;nbsp;

#### Selezione degli Strumenti di Analisi del Malware

**Scegli un team di selezione**

Prima di iniziare, è essenziale creare un team vincente che lavorerà insieme durante l&#39;intero processo, dall&#39;identificazione dei punti dolenti all&#39;implementazione. Il team di selezione dovrebbe essere composto da membri dell&#39;organizzazione con il giusto interesse, competenze e tempo per partecipare a questo processo. Un buon punto di partenza è mirare a tre-cinque persone che ricoprano i ruoli richiesti. Questo può includere il decisore principale, il professionista della risposta agli incidenti di sicurezza informatica, il responsabile tecnico e l&#39;amministratore IT.&amp;nbsp;

Gli utenti devono assicurarsi che il team di selezione prenda in considerazione dati orientati alla produttività. Il processo di selezione dovrebbe coinvolgere il confronto di note, fatti e cifre annotati durante il processo, come la disponibilità di capacità avanzate, usabilità e funzionalità di sicurezza.

**Negoziazione**

È importante discutere con il fornitore la loro struttura dei prezzi, le tariffe di abbonamento e i costi di licenza. Ad esempio, il fornitore potrebbe essere disposto a offrire uno sconto per contratti pluriennali o per raccomandare lo strumento ad altri utenti.

**Decisione finale**

Selezionare un fornitore che abbia una strategia allineata con gli obiettivi di sicurezza dell&#39;azienda accelererà la crescita. Prima di impegnarsi completamente, si consiglia di avviare un test o un programma pilota per testare l&#39;adozione con un piccolo campione di utenti. Se lo strumento è ben utilizzato e accolto, l&#39;acquirente può essere sicuro che la selezione sia corretta. In caso contrario, potrebbe essere il momento di valutare altre offerte.




