跳到主体内容

卡巴斯基威胁分析

一套全面的威胁分析工具,可帮助您加快调查并作出高度明智的决策

概述

当面对潜在的网络威胁时,您作出的决策至关重要。除了沙盒等威胁分析技术之外,卡巴斯基威胁分析 还为您提供先进的归因和相似性技术。借助这种高效的多层威胁分析方法,您可以作出高度明智的决策,未雨绸缪地抵御攻击。多个威胁分析工具集于一体,帮助您和您的团队从各个角度对情况进行分析,全面了解威胁的情况,从而迅速作出有效响应。

沙盒

安全引爆、分析和检测高级威胁的首选工具

根据对象的行为作出智能决策,同时分析进程内存、网络活动等,这是了解当今复杂的针对性和定制性威胁的最佳方法。卡巴斯基研究型沙盒 是一款功能强大的工具,可用于调查对象的来源,根据行为分析收集 IOC 以及检测前所未见的恶意对象。卡巴斯基研究型沙盒支持两种部署方式:云端部署和本地部署。


  • 专利技术

    已获得专利的行为分析技术,具有扩展的日志记录和深度报告功能,可有效揭示文件的恶意性质

  • 反规避技术

    融合卡巴斯基获得的所有关于恶意软件行为的知识,确保沙盒环境不被检测到

  • 自定义操作系统镜像

    允许自定义来宾操作系统镜像,根据您的实际环境进行定制,从而提高威胁分析结果的准确性

  • 云端和本地部署

    可以部署在安全的气隙隔离环境中,以保证分析数据的私密性

归因

一款出色的恶意软件分析工具,可深入了解恶意软件的来源及其可能的作者

在展开攻击时,黑客通常会遵循一套战术、技术和程序 (TTP)。网络安全专家可以通过分析这些元素来识别威胁发起者。该引擎使用独特的方法,对从每个威胁发起者那里获得的代码样本进行深入的指纹识别,从而找出任何未知文件与某个威胁发起者相关的一些已知样本之间的关系。高效的归因分析离不开高技能的研究人员团队,他们在取证和调查方面具有丰富的经验,并掌握着多年累积的数据。由此建立的数据库成为宝贵资源,而我们通过 Kaspersky Threat Attribution Engine 将数据库作为工具来共享。Kaspersky Threat Attribution Engine 支持两种部署方式——云端部署与本地部署。


  • 威胁归因

    将新攻击与已知的高级持续性威胁 (APT) 攻击者及其使用的恶意软件快速关联起来,从而有助于发现不太严重的事件中存在的高风险威胁

  • 及时响应

    根据对威胁发起者具体采用的战术、技术和程序的了解,进行高效的调查、遏制和应对

  • 自学引擎

    您的安全团队可以将不公开的攻击发起者与对象添加到数据库中,以训练该产品检测与私人集合中的文件相似的样本

  • 云端和本地部署

    可以部署在安全的气隙隔离环境中,以保证分析数据的私密性

相似性

识别具有相似功能的文件样本,以抵御未知和可规避的威胁

要建立有效的安全防线,并不总是需要知道攻击者是谁。Kaspersky Similarity 有助于识别外观和行为相似的文件。Kaspersky Similarity 能够高效检测出专门为绕过传统反恶意软件技术而创建的样本,并以我们超过 25 年的深厚经验为基础,识别不断演变的网络威胁,大大缩短了检测时间。


  • 揭示盲区

    使用基于卡巴斯基专家研发的独特相似性哈希的尖端技术来查找未知威胁

  • 事件响应

    将可疑文件与相似的恶意文件进行比较,从而找出基础设施中的可规避威胁

  • 威胁捕获

    查找未感染文件的潜在恶意修改,获取相似恶意文件共同的 IoC(例如 CnC)

  • 恶意软件分析

    根据相似恶意对象的特征和行为,通过抵御新威胁来加强安全控制系统

白皮书

详细了解我们全球认可的网络安全专家分享的思维领导力

威胁归因的强大力量

网络威胁归因的挑战和好处

评估威胁情报来源

如何确定最相关的威胁情报来源

面对复杂性

如何应对现代复杂威胁引发的复杂网络事件

需要帮助来迈出下一步吗?

请留下您的联系方式,卡巴斯基专家会与您联系