icon Kaspersky Research Sandbox

Kaspersky Research Sandbox

Kaspersky Research Sandbox
Instrumen pilihan untuk peledakan yang aman, analisis dan deteksi ancaman tingkat lanjut.

Sorotan produk:
• Penerapan di tempat memastikan tidak ada data yang terpapar di luar organisasi
• Mendukung analisis lebih dari seratus jenis file
• Teknik anti-penghindaran tingkat lanjut
• Gambar kustom memungkinkan untuk menganalisis ancaman di berbagai sistem operasi dan aplikasi dan hanya yang berlaku untuk lingkungan nyata
• Analisis terpisah dari setiap proses untuk mendeteksi aktivitas mencurigakan dengan koneksi jaringan terkait
• Laporan analisis terperinci, termasuk semua aktivitas sistem, file yang diekstrak, aktivitas jaringan (PCAP) dan grafik visual
• Pengiriman file/URL manual dan RESTful API untuk integrasi tanpa batas dan otomatisasi operasi keamanan Anda
PENTING: Diperlukan integrasi dengan Kaspersky Private Security Network

Kaspersky Research Sandbox Cocok untuk :
– Pemerintah
– Perusahaan

1. Teknologi yang Dipatenkan
Teknologi analisis perilaku yang dipatenkan dengan logging yang diperluas dan pelaporan mendalam secara efektif mengekspos sifat berbahaya dari suatu file
2. Teknik Anti-penghindaran
Menggabungkan semua pengetahuan tentang perilaku malware yang diperoleh Kaspersky, memastikan lingkungan sandboxing tetap tidak terdeteksi
3. Gambar OS Kustom
Memungkinkan kustomisasi gambar OS tamu, menyesuaikannya dengan lingkungan nyata Anda, yang meningkatkan akurasi hasil analisis ancaman
4. Privasi dan Kepatuhan
Dapat digunakan di lingkungan yang aman dengan celah udara untuk melindungi sistem dan informasi Anda dan untuk memenuhi persyaratan kepatuhan apa pun

Membuat keputusan cerdas berdasarkan perilaku file atau URL sekaligus menganalisis memori proses, aktivitas jaringan, dll., adalah pendekatan optimal untuk memahami ancaman canggih yang ditargetkan dan disesuaikan saat ini. Teknologi sandboxing adalah alat canggih yang memungkinkan penyelidikan asal sampel file, pengumpulan IOC berdasarkan analisis perilaku, dan deteksi objek berbahaya yang sebelumnya tidak terlihat.

Malware saat ini menggunakan berbagai macam metode untuk menghindari mengeksekusi kodenya jika ini dapat menyebabkan pengungkapan aktivitas jahatnya. Jika sistem tidak memenuhi parameter yang diperlukan, program jahat hampir pasti akan menghancurkan dirinya sendiri, tanpa meninggalkan jejak. Agar kode berbahaya dapat dieksekusi, lingkungan sandboxing harus mampu secara akurat meniru perilaku pengguna akhir yang normal.

Kaspersky Research Sandbox telah dikembangkan langsung dari kompleks sandboxing di lab kami, sebuah teknologi yang telah berkembang selama lebih dari satu dekade. Ini menggabungkan semua pengetahuan tentang perilaku malware yang diperoleh oleh Kaspersky selama penelitian ancaman berkelanjutan kami, memungkinkan kami untuk mendeteksi 350.000+ objek berbahaya baru setiap hari. Diterapkan secara lokal, teknologi canggih ini juga mencegah paparan data di luar organisasi.

Ini menawarkan pendekatan hibrida, menggabungkan analisis perilaku, dan anti-penghindaran yang kokoh, dengan teknologi simulasi manusia. Kaspresky Research Sandbox juga memungkinkan untuk menyesuaikan gambar sistem untuk analisis yang menyesuaikannya dengan lingkungan nyata, yang meningkatkan akurasi deteksi ancaman dan kecepatan investigasi.

Kaspersky Research Sandbox didasarkan pada teknologi eksklusif yang dipatenkan (no. paten US10339301). Dengan menciptakan kondisi yang tepat yang memicu malware eksekusi, memungkinkan peneliti untuk menganalisis file/URL yang mencurigakan dalam satu upaya.
Produk ini mendukung penerapan bare metal. Konfigurasi perangkat keras tergantung pada kinerja yang diperlukan dan dapat diskalakan. Ini membutuhkan koneksi jaringan 100 Mbps untuk setiap saluran dan setidaknya satu koneksi ISP independen (dua atau lebih direkomendasikan untuk toleransi kesalahan). ISP harus waspada dan siap untuk lalu lintas berbahaya.
Setelah analisis selesai, Research Sandbox memberikan laporan terperinci tentang perilaku dan fungsionalitas sampel yang dianalisis, memungkinkan Anda untuk menentukan prosedur respons yang sesuai:
• Ringkasan — informasi umum tentang eksekusi file/hasil penelusuran URL.
• Nama deteksi kotak pasir — daftar deteksi (baik AV dan perilaku) yang didaftarkan selama eksekusi file.
• Aturan jaringan yang dipicu — daftar aturan jaringan SNORT yang dipicu selama analisis lalu lintas dari objek yang dieksekusi.
• Peta eksekusi — urutan aktivitas objek yang direpresentasikan secara grafis (tindakan yang diambil pada file, proses dan registri, dan aktivitas jaringan) dan hubungan di antara mereka. Node akar pohon mewakili objek yang dieksekusi.
• Aktivitas mencurigakan — daftar aktivitas mencurigakan yang terdaftar.
• Tangkapan layar — kumpulan tangkapan layar yang diambil selama eksekusi file/penjelajahan URL .
• Gambar PE yang dimuat — daftar gambar PE yang dimuat yang terdeteksi selama eksekusi file/penjelajahan URL.
• Operasi file — daftar operasi file yang didaftarkan selama eksekusi file/penjelajahan URL.
• Operasi registri — daftar operasi yang dilakukan pada registri OS yang terdeteksi selama file
• Ringkasan — informasi umum tentang eksekusi file/hasil penelusuran URL.
• Nama deteksi kotak pasir — daftar deteksi (baik AV dan perilaku) yang didaftarkan selama eksekusi file.
• Aturan jaringan yang dipicu — daftar aturan jaringan SNORT yang dipicu selama analisis lalu lintas dari objek yang dieksekusi.
• Peta eksekusi — urutan aktivitas objek yang direpresentasikan secara grafis (tindakan yang diambil pada file, proses dan registri, dan aktivitas jaringan) dan hubungan di antara mereka. Node akar pohon mewakili objek yang dieksekusi.
• Aktivitas mencurigakan — daftar aktivitas mencurigakan yang terdaftar.
• Tangkapan layar — kumpulan tangkapan layar yang diambil selama eksekusi file/penjelajahan URL .
• Gambar PE yang dimuat — daftar gambar PE yang dimuat yang terdeteksi selama eksekusi file/penjelajahan URL.
• Operasi file — daftar operasi file yang didaftarkan selama eksekusi file/penjelajahan URL.
• Operasi registri — daftar operasi yang dilakukan pada registri OS yang terdeteksi selama eksekusi file/penjelajahan URL.
• Operasi proses — daftar interaksi file dengan berbagai proses yang didaftarkan selama eksekusi file.
• Operasi sinkronisasi — daftar operasi objek sinkronisasi yang dibuat (mutex, event, semaphore) yang didaftarkan selama eksekusi file/penjelajahan URL.
• File yang diunduh — daftar file yang diekstrak dari lalu lintas jaringan selama eksekusi file/penjelajahan URL.
• File yang dijatuhkan — daftar file yang disimpan (dibuat atau diubah) oleh file yang dieksekusi.
• HTTPS/HTTP/DNS/IP/TCP/UDP dan lain-lain — detail sesi/permintaan jaringan yang didaftarkan selama eksekusi file/penjelajahan URL
• Jaringan lalu lintas dump (PCAP) — aktivitas jaringan dapat diekspor dalam format PCAP.
• Matriks MITRE ATT&CK — semua aktivitas proses yang teridentifikasi yang direkam selama emulasi disajikan dalam bentuk matriks MITRE ATT&CK.

Kaspersky Research Sandbox adalah instrumen pilihan untuk mendeteksi ancaman yang tidak diketahui. Ini lebih matang dan lebih fokus pada ancaman tingkat lanjut daripada solusi lainnya.

===============================================

Kaspersky Research Sandbox

An instrument of choice for the safe detonation, analysis and detection of advanced threats.

Product highlights:
• On-premises deployment makes sure no data is exposed outside the organization
• Supports the analysis of more than a hundred file types
• Advanced anti-evasion techniques
• Custom images allowing to analyze threats across a range of operating systems and applications and only those that apply to real environments
• Separate analysis of each process to detect suspicious activities with associated network connections
• Detailed analysis reports, including all system activities, extracted files, network activities (PCAP) and visual graphs
• Manual file/URL submission and RESTful API for seamless integration and automation of your security operations
IMPORTANT: Integration with Kaspersky Private Security Network is require

Kaspersky Research Sandbox Suitable for :
– Government
– Enterprise

1. Patented Technology
Patented behavioral analysis technology with extended logging and in-depth reporting effectively exposes the malicious nature of a file
2. Anti-evasion Techniques
Incorporates all the knowledge about malware behaviors acquired by Kaspersky, ensuring the sandboxing environment stays undetected
3. Custom OS Images
Allows customization of guest OS images, tailoring them to your real environments, which increases the accuracy of threat analysis results
4. Privacy and Compliance
Can be deployed in secure, air-gapped environments to protect your systems and information and to meet any compliance requirements

Making an intelligent decision based on a file’s or URLs behavior while simultaneously analyzing the process memory, network activity, etc., is the optimal approach to understanding current sophisticated targeted and tailored threats. Sandboxing technologies are powerful tools that allow investigation of file sample origins, collection of IOCs based on behavioral analysis and detection of malicious objects not previously seen.

Today’s malware uses a whole variety of methods to avoid executing its code if this could lead to exposing its malicious activity. If the system does not meet the required parameters, the malicious program will almost certainly destroy itself, leaving no traces. For the malicious code to execute, the sandboxing environment must therefore be capable of accurately mimicking normal end-user behavior.

Kaspersky Research Sandbox has been developed directly out of our in-lab sandboxing complex, a technology that’s been evolving for over a decade. It incorporates all the knowledge about malware behaviors acquired by Kaspersky throughout our continuous threat research, allowing us to detect 350 000+ new malicious objects every day. Deployed on-premises, this powerful technology also prevents exposure of data outside the organization.

It offers a hybrid approach, combining behavioral analysis, and rock-solid anti-evasion, with human-simulating technologies. Kaspresky Research Sandbox also allows to customize images of the systems for analysis tailoring them to real environments, which increases the accuracy of threat detection and the speed of investigation.

Kaspersky Research Sandbox is based on a patented proprietary technology (patent no. US10339301). By creating the exact conditions that triggers malware execution, it allows researchers to analyze a suspicious file/URL in a single attempt.
The product supports bare metal deployment. Hardware configuration depends on the required performance and can be scaled. It requires 100 Mbps network connection for each channel and at least one independent ISP connection (two or more are recommended for fault-tolerance). The ISP should be aware and ready for malicious traffic.
Once the analysis is complete, Research Sandbox provides a detailed report on the behavior and functionality of the analyzed sample, allowing you to define the appropriate response procedures:
• Summary — general information about a file’s execution/URL browsing results.
• Sandbox detection names — a list of detects (both AV and behavioral) that were registered during the file execution.
• Triggered network rules — a list of network SNORT rules that were triggered during analysis of traffic from the executed object.
• Execution map — a graphically represented sequence of object activities (actions taken on files, processes and the registry, and network activity) and the relationship between them. The root node of the tree represents the executed object.
• Suspicious activities — a list of registered suspicious activities.
• Screenshots — a set of screenshots that were taken during the file execution/URL browsing .
• Loaded PE images — a list of loaded PE images that were detected during the file execution/URL browsing.
• File operations — a list of file operations that were registered during the file execution/URL browsing.
• Registry operations — a list of operations performed on the OS registry that were detected during the file execution/URL browsing.
• Process operations — a list of interactions of the file with various processes that were registered during the file execution.
• Synchronize operations — a list of operations of created synchronization objects (mutex, event, semaphore) that were registered during the file execution/URL browsing.
• Downloaded files — a list of files that were extracted from network traffic during the file execution/URL browsing.
• Dropped files — a list of files that were saved (created or modified) by the executed file.
• HTTPS/HTTP/DNS/IP/TCP/UDP and etc. — network sessions/requests details that were registered during the file execution/URL browsing
• Network traffic dump (PCAP) — network activity can be exported in PCAP format.
• MITRE ATT&CK matrix — all identified process activities recorded during emulation are presented in the form of a MITRE ATT&CK matrix.

Kaspersky Research Sandbox is the instrument of choice for detecting unknown threats. It’s more mature and more focused on advanced threats than any other solution.

Important Keys :
Kaspersky Research Sandbox, jual Kaspersky Research Sandbox, harga Kaspersky Research Sandbox, beli Kaspersky Research Sandbox,