Sophos SG 550 Sandstorm (EDU/GOV)

Sophos SG 550 Software Sandstorm

Dies ist ein Artikel aus dem
Non-Profit- / Education-Bereich

Um Ihnen ein Angebot unterbreiten zu können, schicken Sie uns bitte eine Projektmeldung.

Hier finden Sie das passende Formular.

Laufzeit:

  • SS551GSAA
Malware-Analyse in Echtzeit Sophos setzt wie bei all ihrer Software auch bei Sandstorm auf... mehr
Sophos SG 550 Sandstorm (EDU/GOV)

Malware-Analyse in Echtzeit

Sophos setzt wie bei all ihrer Software auch bei Sandstorm auf hocheffektive Technologien.
In Echtzeit werden Verhaltensanalysen durchgeführt, damit Bedrohungen schnell erkannt werden und auf sie reagiert werden kann. So sind Sie und Ihr Netzwerk zuverlässig vor moderner Ransomware und gezielter Malware geschützt, die andere Lösungen nicht erkennen.

Sie können Sophos Sandstorm gemeinsam mit der Sophos XG Firewall, Sophos UTM, der Sophos Email Appliance und der Sophos Web Appliance nutzen – ohne zusätzliche Hardware. Sophos Sandstorm ist ab UTM Version 9.4 Elevation erhältlich.Im FullGuard Plus Bundle und TotalProtect Plus Bundle ist Sandstorm bereits enthalten.+

 

So funktioniert Sandstorm:

sophos-sandstorm

  1. Unter Anwendung aller gewöhnlichen Sicherheitsüberprüfungen (z. B. Anti-Malware-Signaturen, gefährliche URLs usw.). überprüft die Sophos-Sicherheitslösung Ihren eingehenden Datenverkehr.
  2. Sobald eine Datei ausführbar ist oder ein Dokument ausführbare Inhalte enthält und nicht von einer sicheren Website heruntergeladen wird, wird sie als verdächtig eingestuft.
  3. Der verdächtige Dateihash wird an Sophos Sandstorm weitergeleitet, um zu prüfen, ob die Datei schon vorher einmal analysiert wurde.
  4. Wenn die Datei bereits analysiert worden ist, übermittelt Sandstorm die bestehenden Bedrohungsdaten an die Sophos-Sicherheitslösung. Die Datei wird dementsprechend an das Benutzergerät zugestellt oder blockiert.
  5. Ist der Hash noch komplett unbekannt, wird eine Kopie der verdächtigen Datei erstellt und an Sophos Sandstorm weitergeleitet. Hier wird die Datei ausgeführt und ihr Verhalten analysiert. Sobald dieser Vorgang abgeschlossen ist, leitet Sandstorm die ermittelten Bedrohungsdaten zurück an die Sophos-Sicherheitslösung. Wieder wird die Datei entweder an das Benutzergerät zugestellt oder blockiert.
  6. Anhand der von Sophos Sandstorm übermittelten Detailinformationen wird automatisch ein Forensik-Report zu jedem Bedrohungsereignis erstellt.

 

Ihre Vorteile

Einfache und schnelle Integration in Ihre bestehende Sophos-Security-Lösung

Sophos Sandstorm lässt sich komplett in Ihre bestehende Sophos-Sicherheitslösung integrieren. Hierfür aktualisieren Sie lediglich Ihre Subscription, und aktivieren die Sandstorm-Richtlinie.

Schutz vor Ransomware, Malware und gezielten Bedrohungen – auch vor unbekannten

Dadurch, dass Sie einen konkreten Einblick in das Verhalten von ausführbaren Dateien und Dokumenten mit ausführbaren Inhalten erhalten, von denen eine potenzielle Gefahr ausgeht, greift Sandstorm auch bei Bedrohungen, die bisher noch unbekannt oder wenige verbreitet sind.

Analysedaten ermöglichen eine schnelle Reaktion

Mit forensischen Reports können Sie nachvollziehen, wie es im Falle eines Angriffes zu diesem kommen konnte. Auf diese Weise können Sie schnell auf mögliche Sicherheitslücken reagieren und Ihren IT-Sicherheitsplan anpassen.

Keine Beeinträchtigung der Performance

Durch eine genaue Vorfilterung Ihrer eingehenden Daten wird gewährleistet, dass nur Dateien von Sandstorm näher untersucht werden, die wirklich eine Bedrohung darstellen könnten.

Dynamische Verhaltensanalyse

Bei der Analyse führt Sandstorm verdächtige Dateien in einer separaten realen Umgebung aus. Die durchschnittliche Analyse dauert dabei weniger als 120 Sekunden. Sie behalten jedoch die volle Kontrolle, Sie können flexible Benutzer- und Gruppenrichtlinienoptionen für Dateitypen sowie Ausnahmen und Maßnahmen bei der Analyse festlegen. Ebenfalls werden Einmal-Download-Links unterstützt.

Dateien und Dokumente, die unter anderem überprüft werden:

// Ausführbare Windows-Dateien (z.B. .exe, .com und .dll)
// Word- und andere Office-Dokumente z.B. .doc, .docx, docm, .rtf, .ppt, .pptx, .xls, .xlsx, .xlms)
// PDF-Dokumente
// Archive, die beliebige der oben aufgeführten Dateitypen enthalten (ZIP, BZIP, GZIP, RAR, TAR, LHA/LZH, 7Z, Microsoft Cabinet)

Verfügbare Downloads:
Zuletzt angesehen