Introducing G2.ai, the future of software buying.Try now

Melhor Ferramentas de Análise de Malware

Brandon Summers-Miller
BS
Pesquisado e escrito por Brandon Summers-Miller

Ferramentas de análise de malware que são usadas para isolar e investigar malware à medida que é detectado nos recursos de TI, endpoints e aplicações de uma empresa. Elas normalmente funcionam detectando malware e, em seguida, movendo recursos infectados para um ambiente isolado. Neste ambiente seguro e isolado, profissionais de segurança examinam o código e os comportamentos do malware para aprender mais sobre como ele funciona, o que ele fez e como se proteger contra ele no futuro.

Equipes de segurança e outros funcionários de TI envolvidos na resposta a incidentes, análise de risco e operações de segurança podem todos usar essas ferramentas. Eles coletam dados do malware que é detectado e os usam para reforçar a segurança e prevenir que malware semelhante comprometa seu sistema, integrando-o com seus sistemas de inteligência de ameaças existentes. Eles também podem usar as informações coletadas para examinar partes maiores de seus sistemas de TI para garantir que o malware não esteja presente em outros lugares.

Muitas soluções de análise de malware fornecem recursos de software de sandboxing de rede para análise segura. Nem todas as ferramentas de sandboxing de rede têm a mesma capacidade de detectar automaticamente malware nem as ferramentas necessárias para investigação forense aprofundada.

Para se qualificar para inclusão na categoria de Análise de Malware, um produto deve:

Detectar ameaças de dia zero e outros malwares desconhecidos usando dados de ameaças contextuais Isolar ameaças em um ambiente seguro Fornecer ferramentas para investigação forense e análise de risco
Mostrar mais
Mostrar menos

Destaque Ferramentas de Análise de Malware Em Um Relance

Plano Gratuito Disponível:
ReversingLabs
Patrocinado
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:
Mostrar menosMostrar mais
Melhor Desempenho:
Mais Fácil de Usar:
Mais Tendência:

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.

Em Breve
Get Trending Ferramentas de Análise de Malware Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemplo de Newsletter de Produtos em Tendência
Nenhum filtro aplicado
51 Listagens disponíveis em Ferramentas de Análise de Malware
(913)4.6 de 5
Otimizado para resposta rápida
1st Mais Fácil de Usar em software Ferramentas de Análise de Malware
Ver os principais Serviços de Consultoria para ESET PROTECT
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Fique um passo à frente das ameaças cibernéticas conhecidas e emergentes com nossa abordagem nativa de IA, focada na prevenção. A ESET combina o poder da IA e a expertise humana para tornar a proteção

    Usuários
    • Gerente de TI
    • Administrador de Rede
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 47% Pequena Empresa
    • 46% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de ESET PROTECT
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    192
    Segurança
    167
    Proteção
    151
    Confiabilidade
    108
    Proteção de Cibersegurança
    107
    Contras
    Curva de Aprendizado
    50
    Configuração Difícil
    46
    Caro
    42
    Não é amigável para o usuário
    36
    Desempenho lento
    35
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ESET PROTECT recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.9
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.8
    9.5
    Avaliação de Malware
    Média: 9.0
    9.5
    Detecção de malware
    Média: 9.1
    9.5
    Análise de arquivos
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    ESET
    Website da Empresa
    Ano de Fundação
    1992
    Localização da Sede
    Bratislava, Slovak Republic
    Twitter
    @ESET
    277,575 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,944 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Fique um passo à frente das ameaças cibernéticas conhecidas e emergentes com nossa abordagem nativa de IA, focada na prevenção. A ESET combina o poder da IA e a expertise humana para tornar a proteção

Usuários
  • Gerente de TI
  • Administrador de Rede
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 47% Pequena Empresa
  • 46% Médio Porte
Prós e Contras de ESET PROTECT
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
192
Segurança
167
Proteção
151
Confiabilidade
108
Proteção de Cibersegurança
107
Contras
Curva de Aprendizado
50
Configuração Difícil
46
Caro
42
Não é amigável para o usuário
36
Desempenho lento
35
ESET PROTECT recursos e classificações de usabilidade que preveem a satisfação do usuário
8.9
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.8
9.5
Avaliação de Malware
Média: 9.0
9.5
Detecção de malware
Média: 9.1
9.5
Análise de arquivos
Média: 9.0
Detalhes do Vendedor
Vendedor
ESET
Website da Empresa
Ano de Fundação
1992
Localização da Sede
Bratislava, Slovak Republic
Twitter
@ESET
277,575 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,944 funcionários no LinkedIn®
(179)4.7 de 5
3rd Mais Fácil de Usar em software Ferramentas de Análise de Malware
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Sandbox Interativa do ANY.RUN é um serviço baseado em nuvem para análise aprofundada de malware. Ela oferece visibilidade sobre o comportamento de ameaças com base na interatividade que permite deto

    Usuários
    • Analista de Segurança
    • Analista de Segurança da Informação
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 32% Empresa
    • 31% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • ANY.RUN Sandbox recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.8
    9.3
    Avaliação de Malware
    Média: 9.0
    9.1
    Detecção de malware
    Média: 9.1
    9.2
    Análise de arquivos
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    ANY.RUN
    Website da Empresa
    Ano de Fundação
    2016
    Localização da Sede
    Dubai, United Arab Emirates
    Twitter
    @anyrun_app
    31,259 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    331 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Sandbox Interativa do ANY.RUN é um serviço baseado em nuvem para análise aprofundada de malware. Ela oferece visibilidade sobre o comportamento de ameaças com base na interatividade que permite deto

Usuários
  • Analista de Segurança
  • Analista de Segurança da Informação
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 32% Empresa
  • 31% Médio Porte
ANY.RUN Sandbox recursos e classificações de usabilidade que preveem a satisfação do usuário
9.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.8
9.3
Avaliação de Malware
Média: 9.0
9.1
Detecção de malware
Média: 9.1
9.2
Análise de arquivos
Média: 9.0
Detalhes do Vendedor
Vendedor
ANY.RUN
Website da Empresa
Ano de Fundação
2016
Localização da Sede
Dubai, United Arab Emirates
Twitter
@anyrun_app
31,259 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
331 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(106)4.4 de 5
6th Mais Fácil de Usar em software Ferramentas de Análise de Malware
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Visão geral Nossos Serviços de Segurança Entregues na Nuvem são integrados nativamente, oferecendo proteção consistente de melhor qualidade em todos os lugares. Apoiado por nossa renomada equipe de

    Usuários
    • Engenheiro de Redes
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 41% Médio Porte
    • 34% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Cloud-Delivered Security Services recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.8
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.8
    8.8
    Avaliação de Malware
    Média: 9.0
    8.7
    Detecção de malware
    Média: 9.1
    8.5
    Análise de arquivos
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2005
    Localização da Sede
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,295 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    18,396 funcionários no LinkedIn®
    Propriedade
    NYSE: PANW
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Visão geral Nossos Serviços de Segurança Entregues na Nuvem são integrados nativamente, oferecendo proteção consistente de melhor qualidade em todos os lugares. Apoiado por nossa renomada equipe de

Usuários
  • Engenheiro de Redes
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 41% Médio Porte
  • 34% Empresa
Cloud-Delivered Security Services recursos e classificações de usabilidade que preveem a satisfação do usuário
8.8
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.8
8.8
Avaliação de Malware
Média: 9.0
8.7
Detecção de malware
Média: 9.1
8.5
Análise de arquivos
Média: 9.0
Detalhes do Vendedor
Ano de Fundação
2005
Localização da Sede
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,295 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
18,396 funcionários no LinkedIn®
Propriedade
NYSE: PANW
(217)4.7 de 5
Otimizado para resposta rápida
2nd Mais Fácil de Usar em software Ferramentas de Análise de Malware
Salvar em Minhas Listas
Preço de Entrada:A partir de $9.50
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Coro é a empresa de cibersegurança fácil. Nós projetamos uma plataforma tudo-em-um que toda equipe de TI enxuta dominará. Enquanto outras soluções assustam as pessoas para comprar produtos complicados

    Usuários
    • Gerente de TI
    • Diretor de TI
    Indústrias
    • Gestão de Organizações Sem Fins Lucrativos
    • Serviços Financeiros
    Segmento de Mercado
    • 58% Médio Porte
    • 37% Pequena Empresa
    Sentimento do Usuário
    Como são determinadas?Informação
    Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
    • Coro Cybersecurity é uma plataforma que utiliza IA para identificar e sinalizar possíveis spams e phishing, e fornece um único painel para gerenciar listas brancas e negras para o Office 365.
    • Os revisores frequentemente mencionam a facilidade de instalação, as capacidades abrangentes de detecção de ameaças, o suporte ao cliente responsivo e o painel amigável que fornece uma visão central de todos os problemas.
    • Os revisores mencionaram problemas com o serviço de suporte, falsos positivos ocasionais, a incapacidade de interagir diretamente com o agente Bitdefender em máquinas locais e a falta de certos recursos, como a capacidade de escanear USBs a partir do console.
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Coro Cybersecurity
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Facilidade de Uso
    88
    Suporte ao Cliente
    63
    Segurança
    62
    Proteção
    50
    Configuração Fácil
    45
    Contras
    Problemas de Desempenho
    31
    Melhorias Necessárias
    19
    Falsos Positivos
    15
    Imprecisão
    15
    Recursos Faltantes
    14
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Coro Cybersecurity recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.8
    9.3
    Avaliação de Malware
    Média: 9.0
    9.6
    Detecção de malware
    Média: 9.1
    9.4
    Análise de arquivos
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Coronet
    Website da Empresa
    Ano de Fundação
    2014
    Localização da Sede
    Chicago, IL
    Twitter
    @coro_cyber
    1,914 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    324 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Coro é a empresa de cibersegurança fácil. Nós projetamos uma plataforma tudo-em-um que toda equipe de TI enxuta dominará. Enquanto outras soluções assustam as pessoas para comprar produtos complicados

Usuários
  • Gerente de TI
  • Diretor de TI
Indústrias
  • Gestão de Organizações Sem Fins Lucrativos
  • Serviços Financeiros
Segmento de Mercado
  • 58% Médio Porte
  • 37% Pequena Empresa
Sentimento do Usuário
Como são determinadas?Informação
Estas percepções, atualmente em beta, são compiladas a partir de avaliações de usuários e agrupadas para exibir uma visão geral do software.
  • Coro Cybersecurity é uma plataforma que utiliza IA para identificar e sinalizar possíveis spams e phishing, e fornece um único painel para gerenciar listas brancas e negras para o Office 365.
  • Os revisores frequentemente mencionam a facilidade de instalação, as capacidades abrangentes de detecção de ameaças, o suporte ao cliente responsivo e o painel amigável que fornece uma visão central de todos os problemas.
  • Os revisores mencionaram problemas com o serviço de suporte, falsos positivos ocasionais, a incapacidade de interagir diretamente com o agente Bitdefender em máquinas locais e a falta de certos recursos, como a capacidade de escanear USBs a partir do console.
Prós e Contras de Coro Cybersecurity
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Facilidade de Uso
88
Suporte ao Cliente
63
Segurança
62
Proteção
50
Configuração Fácil
45
Contras
Problemas de Desempenho
31
Melhorias Necessárias
19
Falsos Positivos
15
Imprecisão
15
Recursos Faltantes
14
Coro Cybersecurity recursos e classificações de usabilidade que preveem a satisfação do usuário
9.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.8
9.3
Avaliação de Malware
Média: 9.0
9.6
Detecção de malware
Média: 9.1
9.4
Análise de arquivos
Média: 9.0
Detalhes do Vendedor
Vendedor
Coronet
Website da Empresa
Ano de Fundação
2014
Localização da Sede
Chicago, IL
Twitter
@coro_cyber
1,914 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
324 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Arquivos suspeitos, domínios, IPs e URLs para detectar malware e outras violações, automaticamente compartilhá-los com a comunidade de segurança.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 38% Pequena Empresa
    • 31% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Google VirusTotal recursos e classificações de usabilidade que preveem a satisfação do usuário
    6.7
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.8
    9.2
    Avaliação de Malware
    Média: 9.0
    8.8
    Detecção de malware
    Média: 9.1
    9.4
    Análise de arquivos
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Google
    Ano de Fundação
    1998
    Localização da Sede
    Mountain View, CA
    Twitter
    @google
    31,508,752 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    325,307 funcionários no LinkedIn®
    Propriedade
    NASDAQ:GOOG
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Arquivos suspeitos, domínios, IPs e URLs para detectar malware e outras violações, automaticamente compartilhá-los com a comunidade de segurança.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 38% Pequena Empresa
  • 31% Empresa
Google VirusTotal recursos e classificações de usabilidade que preveem a satisfação do usuário
6.7
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.8
9.2
Avaliação de Malware
Média: 9.0
8.8
Detecção de malware
Média: 9.1
9.4
Análise de arquivos
Média: 9.0
Detalhes do Vendedor
Vendedor
Google
Ano de Fundação
1998
Localização da Sede
Mountain View, CA
Twitter
@google
31,508,752 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
325,307 funcionários no LinkedIn®
Propriedade
NASDAQ:GOOG
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    VirusTotal é um serviço que analisa arquivos suspeitos e facilita a detecção em tempo real de vírus, worms, trojans e conteúdo malicioso.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 40% Pequena Empresa
    • 31% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • VirusTotal recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.8
    8.9
    Avaliação de Malware
    Média: 9.0
    9.3
    Detecção de malware
    Média: 9.1
    9.3
    Análise de arquivos
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    VirusTotal
    Ano de Fundação
    2004
    Localização da Sede
    Spain
    Twitter
    @virustotal
    32,291 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    45 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

VirusTotal é um serviço que analisa arquivos suspeitos e facilita a detecção em tempo real de vírus, worms, trojans e conteúdo malicioso.

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 40% Pequena Empresa
  • 31% Médio Porte
VirusTotal recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.8
8.9
Avaliação de Malware
Média: 9.0
9.3
Detecção de malware
Média: 9.1
9.3
Análise de arquivos
Média: 9.0
Detalhes do Vendedor
Vendedor
VirusTotal
Ano de Fundação
2004
Localização da Sede
Spain
Twitter
@virustotal
32,291 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
45 funcionários no LinkedIn®
(193)4.5 de 5
5th Mais Fácil de Usar em software Ferramentas de Análise de Malware
Salvar em Minhas Listas
Preço de Entrada:Entre em Contato
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Intezer automatiza todo o processo de triagem de alertas, como uma extensão da sua equipe lidando com tarefas de SOC de Nível 1 para cada alerta em velocidade de máquina. Intezer monitora incidentes r

    Usuários
    • Engenheiro de Software
    • Estudante
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 54% Pequena Empresa
    • 23% Médio Porte
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Intezer
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Precisão da Informação
    2
    Precisão de Detecção
    2
    Facilidade de Uso
    2
    Precisão da Informação
    2
    Proteção contra Malware
    2
    Contras
    Interface Complexa
    2
    Design de Interface Ruim
    2
    Melhoria de UX
    2
    Controle de Acesso
    1
    Privacidade de Dados
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Intezer recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.8
    9.3
    Avaliação de Malware
    Média: 9.0
    9.6
    Detecção de malware
    Média: 9.1
    9.4
    Análise de arquivos
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Intezer
    Ano de Fundação
    2015
    Localização da Sede
    New York
    Twitter
    @IntezerLabs
    10,317 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    73 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Intezer automatiza todo o processo de triagem de alertas, como uma extensão da sua equipe lidando com tarefas de SOC de Nível 1 para cada alerta em velocidade de máquina. Intezer monitora incidentes r

Usuários
  • Engenheiro de Software
  • Estudante
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 54% Pequena Empresa
  • 23% Médio Porte
Prós e Contras de Intezer
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Precisão da Informação
2
Precisão de Detecção
2
Facilidade de Uso
2
Precisão da Informação
2
Proteção contra Malware
2
Contras
Interface Complexa
2
Design de Interface Ruim
2
Melhoria de UX
2
Controle de Acesso
1
Privacidade de Dados
1
Intezer recursos e classificações de usabilidade que preveem a satisfação do usuário
8.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.8
9.3
Avaliação de Malware
Média: 9.0
9.6
Detecção de malware
Média: 9.1
9.4
Análise de arquivos
Média: 9.0
Detalhes do Vendedor
Vendedor
Intezer
Ano de Fundação
2015
Localização da Sede
New York
Twitter
@IntezerLabs
10,317 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
73 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Detectar e bloquear ameaças avançadas que escapam à análise tradicional com inspeção em múltiplas camadas e sandboxing personalizável.

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 37% Empresa
    • 37% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Symantec Content Analysis and Sandboxing recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.8
    9.7
    Avaliação de Malware
    Média: 9.0
    9.7
    Detecção de malware
    Média: 9.1
    9.3
    Análise de arquivos
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Broadcom
    Ano de Fundação
    1991
    Localização da Sede
    San Jose, CA
    Twitter
    @broadcom
    61,734 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    56,584 funcionários no LinkedIn®
    Propriedade
    NASDAQ: CA
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Detectar e bloquear ameaças avançadas que escapam à análise tradicional com inspeção em múltiplas camadas e sandboxing personalizável.

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 37% Empresa
  • 37% Médio Porte
Symantec Content Analysis and Sandboxing recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.8
9.7
Avaliação de Malware
Média: 9.0
9.7
Detecção de malware
Média: 9.1
9.3
Análise de arquivos
Média: 9.0
Detalhes do Vendedor
Vendedor
Broadcom
Ano de Fundação
1991
Localização da Sede
San Jose, CA
Twitter
@broadcom
61,734 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
56,584 funcionários no LinkedIn®
Propriedade
NASDAQ: CA
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Deep Discovery Inspector está disponível como um appliance de rede físico ou virtual. É projetado para detectar rapidamente malware avançado que normalmente passa pelas defesas de segurança tradiciona

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 41% Médio Porte
    • 35% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Trend Micro Deep Discovery recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.2
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.8
    8.8
    Avaliação de Malware
    Média: 9.0
    9.4
    Detecção de malware
    Média: 9.1
    9.0
    Análise de arquivos
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Trend Micro
    Ano de Fundação
    1988
    Localização da Sede
    Tokyo
    Twitter
    @trendmicro
    111,977 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    7,862 funcionários no LinkedIn®
    Propriedade
    OTCMKTS:TMICY
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Deep Discovery Inspector está disponível como um appliance de rede físico ou virtual. É projetado para detectar rapidamente malware avançado que normalmente passa pelas defesas de segurança tradiciona

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 41% Médio Porte
  • 35% Empresa
Trend Micro Deep Discovery recursos e classificações de usabilidade que preveem a satisfação do usuário
9.2
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.8
8.8
Avaliação de Malware
Média: 9.0
9.4
Detecção de malware
Média: 9.1
9.0
Análise de arquivos
Média: 9.0
Detalhes do Vendedor
Vendedor
Trend Micro
Ano de Fundação
1988
Localização da Sede
Tokyo
Twitter
@trendmicro
111,977 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
7,862 funcionários no LinkedIn®
Propriedade
OTCMKTS:TMICY
(21)4.9 de 5
4th Mais Fácil de Usar em software Ferramentas de Análise de Malware
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    FileWall é uma solução de segurança nativa indispensável para o Microsoft 365 e oferece a proteção definitiva contra ataques cibernéticos baseados em arquivos para aplicativos de negócios do Microsoft

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 90% Pequena Empresa
    • 10% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • FileWall for Microsoft 365 recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.8
    0.0
    Nenhuma informação disponível
    10.0
    Detecção de malware
    Média: 9.1
    10.0
    Análise de arquivos
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    odix
    Ano de Fundação
    2012
    Localização da Sede
    Rosh Haain, Israel
    Twitter
    @odix
    7 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    19 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

FileWall é uma solução de segurança nativa indispensável para o Microsoft 365 e oferece a proteção definitiva contra ataques cibernéticos baseados em arquivos para aplicativos de negócios do Microsoft

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 90% Pequena Empresa
  • 10% Médio Porte
FileWall for Microsoft 365 recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.8
0.0
Nenhuma informação disponível
10.0
Detecção de malware
Média: 9.1
10.0
Análise de arquivos
Média: 9.0
Detalhes do Vendedor
Vendedor
odix
Ano de Fundação
2012
Localização da Sede
Rosh Haain, Israel
Twitter
@odix
7 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
19 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Threat.Zone é uma plataforma de malware holística baseada em hipervisor, ferramenta automatizada e interativa para analisar malware, para que você possa combater malwares de nova geração realizando: A

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 50% Médio Porte
    • 35% Empresa
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Threat Zone recursos e classificações de usabilidade que preveem a satisfação do usuário
    9.6
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.8
    9.0
    Avaliação de Malware
    Média: 9.0
    9.0
    Detecção de malware
    Média: 9.1
    9.2
    Análise de arquivos
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Malwation
    Ano de Fundação
    2020
    Localização da Sede
    Delaware, US
    Twitter
    @malwation
    1,046 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    14 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Threat.Zone é uma plataforma de malware holística baseada em hipervisor, ferramenta automatizada e interativa para analisar malware, para que você possa combater malwares de nova geração realizando: A

Usuários
Nenhuma informação disponível
Indústrias
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 50% Médio Porte
  • 35% Empresa
Threat Zone recursos e classificações de usabilidade que preveem a satisfação do usuário
9.6
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.8
9.0
Avaliação de Malware
Média: 9.0
9.0
Detecção de malware
Média: 9.1
9.2
Análise de arquivos
Média: 9.0
Detalhes do Vendedor
Vendedor
Malwation
Ano de Fundação
2020
Localização da Sede
Delaware, US
Twitter
@malwation
1,046 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
14 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    PT MultiScanner é um sistema de detecção de malware multithread projetado para encontrar ameaças com precisão e rapidez, combinando vários motores antivírus e complementando-os com outros métodos de d

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 61% Pequena Empresa
    • 22% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • PT MultiScanner recursos e classificações de usabilidade que preveem a satisfação do usuário
    8.3
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.8
    9.2
    Avaliação de Malware
    Média: 9.0
    9.6
    Detecção de malware
    Média: 9.1
    8.8
    Análise de arquivos
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Localização da Sede
    N/A
    Twitter
    @PTsecurity_UK
    5 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    709 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

PT MultiScanner é um sistema de detecção de malware multithread projetado para encontrar ameaças com precisão e rapidez, combinando vários motores antivírus e complementando-os com outros métodos de d

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 61% Pequena Empresa
  • 22% Médio Porte
PT MultiScanner recursos e classificações de usabilidade que preveem a satisfação do usuário
8.3
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.8
9.2
Avaliação de Malware
Média: 9.0
9.6
Detecção de malware
Média: 9.1
8.8
Análise de arquivos
Média: 9.0
Detalhes do Vendedor
Localização da Sede
N/A
Twitter
@PTsecurity_UK
5 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
709 funcionários no LinkedIn®
(30)3.8 de 5
7th Mais Fácil de Usar em software Ferramentas de Análise de Malware
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    IVX é um mecanismo de análise dinâmica sem assinatura que captura e confirma ataques de dia zero e APT direcionados. IVX identifica ataques que escapam das defesas tradicionais baseadas em assinaturas

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 43% Médio Porte
    • 37% Pequena Empresa
  • Prós e Contras
    Expandir/Recolher Prós e Contras
  • Prós e Contras de Trellix Intelligent Virtual Execution (IVX)
    Como são determinadas?Informação
    Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
    Prós
    Detecção
    8
    Eficiência de Detecção
    6
    Facilidade de Uso
    6
    Segurança
    6
    Integração em Nuvem
    5
    Contras
    Caro
    8
    Questões de Preços
    4
    Curva de Aprendizado
    3
    Dependência de Nuvem
    1
    Problemas de Compatibilidade
    1
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Trellix Intelligent Virtual Execution (IVX) recursos e classificações de usabilidade que preveem a satisfação do usuário
    7.5
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.8
    6.7
    Avaliação de Malware
    Média: 9.0
    7.9
    Detecção de malware
    Média: 9.1
    6.7
    Análise de arquivos
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Trellix
    Ano de Fundação
    2004
    Localização da Sede
    Milpitas, CA
    Twitter
    @Trellix
    242,591 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    768 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

IVX é um mecanismo de análise dinâmica sem assinatura que captura e confirma ataques de dia zero e APT direcionados. IVX identifica ataques que escapam das defesas tradicionais baseadas em assinaturas

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 43% Médio Porte
  • 37% Pequena Empresa
Prós e Contras de Trellix Intelligent Virtual Execution (IVX)
Como são determinadas?Informação
Prós e contras são compilados a partir do feedback das avaliações e agrupados em temas para fornecer um resumo fácil de entender das avaliações dos usuários.
Prós
Detecção
8
Eficiência de Detecção
6
Facilidade de Uso
6
Segurança
6
Integração em Nuvem
5
Contras
Caro
8
Questões de Preços
4
Curva de Aprendizado
3
Dependência de Nuvem
1
Problemas de Compatibilidade
1
Trellix Intelligent Virtual Execution (IVX) recursos e classificações de usabilidade que preveem a satisfação do usuário
7.5
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.8
6.7
Avaliação de Malware
Média: 9.0
7.9
Detecção de malware
Média: 9.1
6.7
Análise de arquivos
Média: 9.0
Detalhes do Vendedor
Vendedor
Trellix
Ano de Fundação
2004
Localização da Sede
Milpitas, CA
Twitter
@Trellix
242,591 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
768 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    FileScan.IO é um serviço gratuito de análise de malware que oferece avaliações detalhadas rápidas de arquivos, inteligência de ameaças e extração de indicadores de comprometimento (IOCs) para uma ampl

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Marketing e Publicidade
    Segmento de Mercado
    • 54% Pequena Empresa
    • 33% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • OPSWAT Filescan recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.8
    9.1
    Avaliação de Malware
    Média: 9.0
    9.5
    Detecção de malware
    Média: 9.1
    9.2
    Análise de arquivos
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    OPSWAT
    Website da Empresa
    Ano de Fundação
    2002
    Localização da Sede
    Tampa, Florida
    Twitter
    @OPSWAT
    7,228 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1,045 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

FileScan.IO é um serviço gratuito de análise de malware que oferece avaliações detalhadas rápidas de arquivos, inteligência de ameaças e extração de indicadores de comprometimento (IOCs) para uma ampl

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Marketing e Publicidade
Segmento de Mercado
  • 54% Pequena Empresa
  • 33% Médio Porte
OPSWAT Filescan recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.8
9.1
Avaliação de Malware
Média: 9.0
9.5
Detecção de malware
Média: 9.1
9.2
Análise de arquivos
Média: 9.0
Detalhes do Vendedor
Vendedor
OPSWAT
Website da Empresa
Ano de Fundação
2002
Localização da Sede
Tampa, Florida
Twitter
@OPSWAT
7,228 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1,045 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Hybrid Analysis fornece um serviço gratuito de análise de malware para a comunidade que detecta e analisa ameaças desconhecidas.

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 50% Empresa
    • 33% Médio Porte
  • Satisfação do Usuário
    Expandir/Recolher Satisfação do Usuário
  • Hybrid Analysis recursos e classificações de usabilidade que preveem a satisfação do usuário
    10.0
    Tem the product Foi um bom parceiro na realização de negócios?
    Média: 8.8
    9.3
    Avaliação de Malware
    Média: 9.0
    9.3
    Detecção de malware
    Média: 9.1
    9.0
    Análise de arquivos
    Média: 9.0
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Localização da Sede
    N/A
    Twitter
    @HybridAnalysis
    10,774 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    1 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Hybrid Analysis fornece um serviço gratuito de análise de malware para a comunidade que detecta e analisa ameaças desconhecidas.

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 50% Empresa
  • 33% Médio Porte
Hybrid Analysis recursos e classificações de usabilidade que preveem a satisfação do usuário
10.0
Tem the product Foi um bom parceiro na realização de negócios?
Média: 8.8
9.3
Avaliação de Malware
Média: 9.0
9.3
Detecção de malware
Média: 9.1
9.0
Análise de arquivos
Média: 9.0
Detalhes do Vendedor
Localização da Sede
N/A
Twitter
@HybridAnalysis
10,774 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
1 funcionários no LinkedIn®

Saiba Mais Sobre Ferramentas de Análise de Malware

O que são Ferramentas de Análise de Malware?

Ferramentas de análise de malware ajudam as organizações a detectar e mitigar potenciais ameaças cibernéticas. Malware é um software malicioso que ataca e causa danos a dispositivos programáveis, servidores, redes e sistemas hospedeiros. Pode ser de diferentes variedades, como ransomware, vírus, spyware e mais. A análise de malware é o processo que permite a fácil identificação do surgimento de malware, seu propósito e seu impacto nos ativos de TI da organização, endpoints e aplicações. Ajuda a lidar com vulnerabilidades a tempo e reduz ameaças a aplicações, sites e servidores.

Uma vez que um malware é detectado no sistema, especialistas em cibersegurança normalmente coletam uma amostra e a analisam em um ambiente isolado para entender suas funcionalidades e o impacto que pode ter na infraestrutura de segurança da empresa. A equipe então elabora como o malware pode ser engenharia reversa testando sua resposta a várias contramedidas, como programas antivírus.

Quais Tipos de Ferramentas de Análise de Malware Existem?

Ferramentas de análise de malware podem ser categorizadas com base em como a análise é conduzida. Elas se enquadram em um dos seguintes tipos:

Ferramentas de análise de malware estática

Este tipo de ferramenta examina um arquivo sem executar o código. A análise estática pode ser facilmente realizada e ajuda a derivar informações estáticas associadas aos arquivos sendo examinados, como metadados, recursos incorporados, cabeçalhos e mais. Certos parâmetros técnicos são usados para identificar se o arquivo é prejudicial. A análise estática não é instrumental na detecção de malware sofisticado, pois não executa o programa. No entanto, pode fornecer insights para identificar onde a equipe de segurança deve conduzir sua investigação subsequente. Se os resultados da análise de malware estática não revelarem intenção maliciosa, o código geralmente é descartado e nenhuma análise adicional é conduzida para detectar malware.

Ferramentas de análise de malware dinâmica

Ferramentas para conduzir análise dinâmica executam códigos suspeitos em um ambiente seguro conhecido como sandbox. Elas procuram através dos códigos de arquivos executáveis para extrair ações suspeitas específicas. O sandbox ajuda a simular um ambiente hospedeiro completo (memória, CPU, sistemas operacionais), permitindo que os especialistas em segurança monitorem constantemente as capacidades do malware sem representar qualquer ameaça à segurança da organização. Fornece insights de alto nível para entender a natureza do malware e seu impacto. Também acelera o processo de redescoberta de um arquivo malicioso.

Ferramentas de análise de malware híbrida

A análise estática não ajuda na detecção de código malicioso sofisticado. Malware sofisticado pode às vezes passar despercebido, mesmo com a aplicação da tecnologia sandbox. Ferramentas híbridas oferecem uma combinação de ambas as técnicas. A análise híbrida identifica riscos mesmo do malware mais sofisticado. Detecta arquivos que escondem códigos maliciosos e deriva mais indicadores de comprometimento para uma análise mais informada.

Ferramentas de análise forense de malware

Analistas forenses digitais usam essas ferramentas para examinar um sistema após o comprometimento para identificar arquivos maliciosos, mudanças de log e atividades suspeitas. Essas ferramentas são tipicamente usadas após um ataque de malware para que as equipes de segurança analisem a capacidade e os efeitos do malware e lidem com ele no futuro.

Quais são as Características Comuns das Ferramentas de Análise de Malware?

As seguintes são algumas características principais dentro das ferramentas de análise de malware que podem ajudar os usuários a detectar potenciais ameaças cibernéticas:

Identificação de malware: Ferramentas de análise de malware têm capacidades embutidas para identificar código bom e malicioso. Elas auxiliam na detecção eficaz de vulnerabilidades e ameaças. Atores de ameaça estão recorrendo a técnicas altamente avançadas que tornam a detecção de uma anomalia mais difícil. Ferramentas de análise de malware fornecem análise comportamental para identificar códigos maliciosos e atividades suspeitas. Isso inclui análise de logs de atividades, monitoramento de processos, rastreamento de sistema de arquivos e mais para auxiliar na resposta a ameaças de forma eficiente. Além disso, a análise de malware oferece extração de indicadores de comprometimento (IoCs), o que ajuda a identificar ameaças futuras da mesma natureza.

Alertas de ameaça e triagem: Essas ferramentas ajudam as equipes de segurança a entender o padrão de ameaças de malware e permitem que tomem ações corretivas a tempo. Elas conduzem uma triagem inicial de amostras de malware e ajudam analistas de malware a descobrir artefatos suspeitos para depuração e engenharia reversa do malware. Ferramentas de análise de malware enfatizam o envio de alertas de alta fidelidade que os usuários podem confiar e agir. Portanto, profissionais de segurança podem evitar desperdício de tempo e tomar ações rápidas com base nesses alertas.

Monitoramento de atividade de rede: Organizações podem se beneficiar de ferramentas de análise de malware que monitoram endpoints e redes para detectar arquivos suspeitos. As ferramentas podem registrar, filtrar e analisar o tráfego de rede para ajudar as equipes de operações de segurança a entender os indicadores comportamentais do malware e como o malware impacta o tráfego de rede.

Quais são os Benefícios das Ferramentas de Análise de Malware?

Organizações podem se beneficiar das ferramentas de análise de malware das seguintes maneiras:

Resposta eficaz a incidentes: Ferramentas de análise de malware permitem que especialistas em segurança respondam e contenham incidentes de forma eficiente. Ao analisar corretamente com a ajuda dessas ferramentas, os respondedores podem impedir que o código malicioso cause danos massivos à organização e seus dados sensíveis.

Análise aprofundada de atividades suspeitas: As ferramentas fornecem insights em tempo real sobre processos e sistemas de arquivos. Elas ajudam respondedores de incidentes e analistas de segurança a coletar, analisar e obter uma compreensão aprofundada das informações de eventos e arquivos de log. Esses dados de inteligência de ameaças podem ser coletados de firewalls, roteadores, sistemas de detecção de rede e controladores de domínio. Após realizar uma análise profunda, essas ferramentas geram relatórios detalhados em vários formatos para guiar a equipe na determinação do motivo do atacante e elaborar estratégias para a contenção e erradicação do malware.

Aumento da segurança: Ferramentas para análise de malware facilitam a rápida identificação de ameaças em seus sistemas e tomam ações corretivas a tempo. Isso garante a segurança de dados sensíveis e propriedade intelectual contra atores de ameaça. As equipes de segurança também garantem a segurança analisando código compilado em diferentes plataformas, como Windows, macOS e Linux, usando essas ferramentas.

Quem Usa Ferramentas de Análise de Malware?

Equipes de resposta a incidentes: Equipes de resposta a incidentes de cibersegurança conduzem análises forenses digitais e de malware. Equipes de resposta a incidentes conduzem análises de causa raiz para entender como o malware pode afetar a organização. A equipe usa ferramentas de análise de malware para engenharia reversa de amostras de malware e extração de inteligência de ameaças acionável que pode ser usada como referência para identificar arquivos suspeitos no futuro.

Pesquisadores de malware: Pesquisadores de malware da indústria ou acadêmicos usam soluções de análise de malware para aprimorar seu conhecimento sobre as últimas técnicas, manobras e ferramentas usadas por atacantes cibernéticos para interromper o fio de segurança das organizações.

Quais são as Alternativas às Ferramentas de Análise de Malware?

Alternativas às ferramentas de análise de malware podem substituir este tipo de software, parcial ou completamente:

Software de segurança de sites: Software de segurança de sites protege sites contra ataques cibernéticos, ameaças online e adversários. Essas ferramentas oferecem atributos de software de proteção contra negação de serviço distribuída (DDoS), redes de entrega de conteúdo (CDN) e firewalls de aplicações web (WAF) para fornecer proteção completa ao site.

Software antivírus: É um software que busca, detecta, depura e previne que software malicioso infecte redes, máquinas virtuais, sistemas e dispositivos. Malware detectado por um antivírus inclui vírus, worms, trojans, adware, etc.

Software Relacionado a Ferramentas de Análise de Malware

Soluções relacionadas que podem ser usadas junto com ferramentas de análise de malware incluem:

Software de sandboxing de rede: Um software de sandboxing de rede fornece um ambiente seguro e isolado para analistas de segurança monitorarem, analisarem, identificarem e erradicarem arquivos suspeitos na rede da empresa.

Desafios com Ferramentas de Análise de Malware

Embora as ferramentas de análise de malware ofereçam inúmeras vantagens para empresas em todo o mundo, elas apresentam certos desafios, conforme listado abaixo, que as organizações devem levar em consideração.

Falta de integração, precisão e automação: Um dos principais desafios com ferramentas de análise de malware é a falta de integração e automação de fluxos de trabalho. Como resultado, o processo se torna propenso a erros e não produz resultados produtivos. As organizações podem perder tempo valioso devido à falta de precisão e análise de código defeituosa ao investigar software malicioso.

Falta de expertise na aplicação de ferramentas de análise de malware: A análise de malware exige precisão e requer que a equipe seja devidamente treinada para a execução deste trabalho. Muitas vezes é desafiador encontrar profissionais com o conjunto de habilidades correto. Além disso, as equipes de segurança muitas vezes estão com falta de pessoal e sobrecarregadas pelo número crescente de ameaças. Como resultado, elas podem investigar apenas uma fração do total de alertas gerados.

Como Comprar Ferramentas de Análise de Malware

Levantamento de Requisitos (RFI/RFP) para Ferramentas de Análise de Malware

Seja uma empresa procurando comprar sua primeira ferramenta de análise de malware ou mudando para uma nova solução—onde quer que um negócio esteja em seu processo de compra, g2.com pode ajudar a selecionar a melhor ferramenta para atender aos requisitos da organização.

A equipe de profissionais de segurança da organização deve pensar sobre os pontos problemáticos e anotá-los, e estes devem ser usados para ajudar a criar uma lista de verificação de critérios. Os pontos problemáticos do negócio podem estar relacionados às funcionalidades que a ferramenta deve ter para atender às expectativas. Além de considerações técnicas e de desempenho, a equipe também deve levar em conta como a nova solução pode agregar valor ao stack de segurança existente da empresa. A lista de verificação é um guia detalhado que inclui requisitos de segurança, recursos necessários e desejáveis, orçamento, número de usuários, integrações, soluções em nuvem ou on-premises, etc.

Dependendo do escopo da implantação, pode ser útil produzir um pedido de informações (RFI), uma lista de uma página com alguns pontos descrevendo o que é necessário da ferramenta de análise de malware.

Comparar Produtos de Ferramentas de Análise de Malware

Crie uma lista longa

Avaliações de fornecedores são essenciais para o processo de compra de software, desde atender às necessidades de funcionalidade do negócio até a implementação. Ajuda a preparar uma lista consistente de perguntas sobre requisitos e preocupações específicas para fazer a cada fornecedor. O comprador pode escolher entre uma ferramenta de código aberto ou de código fechado.

Os produtos de análise de malware devem ser avaliados com base nos seguintes principais parâmetros:

Interface amigável: A análise de malware não é uma tarefa fácil. Como tal, as ferramentas para este trabalho devem vir com alguns recursos amigáveis que tornam o trabalho dos analistas de malware o mais fácil possível. As ferramentas devem fornecer recursos personalizáveis fáceis de usar para ajudá-los a se manterem organizados.

Biblioteca extensa de variantes de malware: Torna-se imperativo que a ferramenta tenha grandes repositórios de ameaças de amostras de malware para ajudar na fácil identificação de diferentes tipos de malware que podem infectar o sistema. As ferramentas usadas para análise de malware tipicamente usam detecção baseada em assinatura, que escaneia o banco de dados em busca de artefatos de famílias de malware conhecidas. Malware pode passar despercebido se não houver registro da mesma variante no banco de dados.

Automação: Sem capacidades de automação, a detecção de malware pode se tornar tediosa e propensa a erros, mesmo à medida que malware evasivo e avançado se torna mais comum. Para garantir maior precisão, é desejável ter capacidades adicionais de automação dentro da ferramenta em comparação com uma solução regular de análise de malware. A organização pode se beneficiar de ferramentas que incorporam aprendizado de máquina (ML) e inteligência artificial (IA) na detecção e análise de malware. ML não se limita à análise baseada em assinatura. Algoritmos de aprendizado de máquina ajudam na detecção de malware baseada em comportamento através da avaliação de objetos para comportamento malicioso, identificando padrões e tendências.

Crie uma lista curta

A partir da lista longa de fornecedores, é pragmático reduzir a lista de concorrentes. Os compradores devem ler avaliações de usuários, ver classificações no G2 Grid para a categoria de software de análise de malware e ler classificações de usabilidade. Os compradores podem comparar os recursos oferecidos por diferentes produtos, como descompilação, desmontagem, montagem, criação de gráficos e script, juntamente com vários outros recursos. Também é recomendado comparar a estrutura de preços de várias soluções para encurtar a lista para um punhado de concorrentes.

Conduza demonstrações

Embora documentação extensa e tutoriais estejam disponíveis nos sites dos fornecedores, é benéfico solicitar ao provedor uma demonstração ao vivo para ter uma melhor compreensão de sua oferta. Durante cada demonstração, os compradores devem fazer perguntas e obter esclarecimentos sobre diferentes casos de uso para melhor avaliar como cada fornecedor se compara à concorrência.

Seleção de Ferramentas de Análise de Malware

Escolha uma equipe de seleção

Antes de começar, é essencial criar uma equipe vencedora que trabalhará junta durante todo o processo, desde a identificação de pontos problemáticos até a implementação. A equipe de seleção deve consistir em membros da organização com o interesse, habilidades e tempo certos para participar deste processo. Um bom ponto de partida é visar de três a cinco pessoas que preencham os papéis necessários. Isso pode incluir o principal tomador de decisões, profissional de resposta a incidentes de cibersegurança, líder técnico e administrador de TI.

Os usuários devem garantir que a equipe de seleção leve em conta dados orientados para a produtividade. O processo de seleção deve envolver a comparação de notas, fatos e números anotados durante o processo, como a disponibilidade de capacidades avançadas, usabilidade e recursos de segurança.

Negociação

É importante discutir com o fornecedor sua estrutura de preços, taxas de assinatura e custos de licenciamento. Por exemplo, o fornecedor pode estar disposto a dar um desconto para contratos de vários anos ou por recomendar a ferramenta a outros usuários.

Decisão final

Selecionar um fornecedor que tenha uma estratégia alinhada com os objetivos de segurança da empresa acelerará o crescimento. Antes de se comprometer totalmente, é recomendado realizar um teste ou programa piloto para testar a adoção com um pequeno tamanho de amostra de usuários. Se a ferramenta for bem utilizada e recebida, o comprador pode estar confiante de que a seleção está correta. Caso contrário, pode ser hora de avaliar outras ofertas.