SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
WHITEPAPER:
SYMANTECCYNIC™
Symantec Advanced Threat Protection
Symantec Cynic™
Quem deve ler este artigo
Este white paper destina-se a CIOs, CISOs e profissionais de segurança
responsáveis em proteger a sua organização contra ataques direcionados e
ameaças avançadas.
Este artigo apresenta uma visão geral da nova tecnologia Symantec Cynic™
introduzida e usada pelo Symantec Advanced Threat Protection.
Symantec™ Cynic™
Symantec Advanced Threat Protection
Conteúdo
Visão geral............................................................................................................................................................................................................... 1
Tecnologia Comprovada......................................................................................................................................................................................... 1
Detonação e Execução Virtual .............................................................................................................................................................................. 1
Resumo.................................................................................................................................................................................................................... 2
Symantec™ Cynic™
Symantec Advanced Threat Protection
1
Visão geral
Atores de ameaças têm acesso fácil a ferramentas de desenvolvimento de malware que tornam mais barato e fácil para desenvolver malware
direcionado e personalizado que não é detectado pelos sistemas de segurança tradicionais. Essas mesmas ferramentas também incluem
recursos que permitem que o malware torne-se indetectável para os produtos sandbox mais populares, de tal forma que ao assinar o
contrato de compra, o seu investimento em detecção de ameaças avançadas torna-se inútil, e os bandidos violam sua rede. A Symantec
foi construída sobre a capacidade de identificar arquivos maliciosos em escala, e nosso objetivo é entregar o poder analítico da Symantec
diretamente para sua organização através do Symantec Advanced Threat Protection.
O Cynic é um dinâmico serviço de análise de malware baseado na nuvem que fornece a capacidade de detectar ameaças avançadas.
Ao contrário da maioria dos produtos de análise sandbox, cujo foco está em oferecer uma variedade de máquinas virtuais ou imagens
específicas do cliente para detonar e detectar malware, o Cynic usa um conjunto de tecnologias de análise, combinado com nossa
inteligência global e dados de análise para detectar com precisão o código malicioso.
Através da realização da análise na nuvem, a Symantec pode oferecer um processamento mais detalhado em escala e com uma velocidade
que não pode ser alcançada com uma implantação on-premise.
Tecnologia Comprovada
Uma das tecnologias incluídas no Cynic é o Symantec Skeptic™. O Skeptic tem sido usado por mais de uma década dentro da plataforma
Symantec™ Email Security.cloud, protegendo contra ameaças que não são detectadas por programas antivírus baseados em assinatura.
A análise estática de código oferecido pelo Skeptic é indetectável pelos autores de malware e não pode ser contornada através de
comportamentos de evasão de máquinas virtuais. Na verdade, devido aos anos de aprendizagem de máquinas acumulada dentro da
tecnologia, quanto mais evasivo um programa se comporta, mais fácil é identificá-lo como um arquivo malicioso.
A segunda tecnologia comprovada empregada pelo Cynic é o SONAR™. O SONAR é um sistema de análise comportamental que monitora
arquivos enquanto são executados, comparando os comportamentos do programa aos comportamentos das bilhões de amostras maliciosas
que a Symantec analisou ao longo dos anos. Ao contrário de assinaturas, o SONAR emprega perfis comportamentais e dados de reputação de
arquivos para identificar com precisão os arquivos como benignos ou maliciosos. O nível de precisão fornecido pelo SONAR permite uma fácil
comparação entre eventos de segurança de rede e endpoints, permitindo que os eventos relacionados de segurança sejam correlacionados e,
quando apropriado, marcados como automaticamente resolvidos.
Detonação e Execução Virtual
A mais nova tecnologia incluída no Cynic é um sistema proprietário de execução virtual, também conhecido como um ambiente sandbox.
Como outros sandboxes, este sistema emprega várias máquinas virtuais que utilizam diferentes sistemas operacionais. Nestas máquinas
virtuais, a Symantec utiliza componentes do Symantec Workspace Virtualization™, desenvolvido pela Altiris Technology, para mudar várias
aplicações nas máquinas virtuais e verificar se as aplicações estão sendo exploradas e se existem ataques direcionados únicos. Para cada
sistema operacional, a Symantec é capaz de mudar rapidamente as versões das aplicações que frequentemente são alvos, tais como Java™,
Adobe Acrobat Reader™ e Microsoft Office™, para rapidamente avaliar arquivos entre plataformas diferentes. O componente de análise
incluído neste sistema se beneficia da Symantec Global Intelligence Network, que permite a execução baseada em telemetria e condenação
de ameaças avançadas. Além disso, a Symantec pode fornecer uma visão única sobre os atores de ameaças, utilizando as trilhões de linhas
de análise e telemetria para associar novas ameaças com aquelas anteriormente ligadas a adversários conhecidos.
Symantec™ Cynic™
Symantec Advanced Threat Protection
2
Tal como acontece com todos os outros métodos de detecção baseados em sandbox disponíveis neste espaço, o sistema de execução virtual
Symantec estará sujeito a detecção por código de malware. Entre agosto de 2014 e abril de 2015, a Symantec observou um aumento em
malware que identifica um hypervisor de 18% para 28%1
, mostrando que os autores de malware estão tentando evitar a detecção de
sandbox. Por esta razão, o Cynic inclui uma camada adicional de análise no hardware físico. Esta camada é empregada para exemplos de
malware que tentam verificar se estão sendo analisados em um hipervisor. Quando o malware detecta que está sendo executado em uma
máquina virtual, às vezes ele não fará nada, na esperança de passar despercebido. Ou pior, ele irá se comportar de forma diferente do que
faria em uma máquina física, enganando assim os responsáveis pela resposta a incidentes que podem estar procurando por evidências de
comprometimento.
O Cynic compara os resultados da análise virtual com os resultados da análise física para certificar-se de que os indicadores descobertos são
os mais úteis para a detecção da ameaça.
Resumo
A análise multidimensional da Symantec é um verdadeiro ambiente de execução de próxima geração. O Cynic pega os resultados de todas
essas tecnologias e fornece os resultados de análise e decisão para você, juntamente com informações valiosas de ameaças que a Symantec
tem sobre a amostra, para lhe dar a informação que você precisa para tomada de ações.
Atualmente, o Cynic é capaz de processar todos os tipos de arquivos executáveis do Windows, assim como Java, PDF, documentos do
Microsoft Office e arquivos recipientes, como o ZIP. A detonação e análise ocorrem no Windows XP e Windows 7, em plataformas de 32 e 64
bits. Tipos de arquivos adicionais e cobertura de sistemas operacionais serão adicionados ao longo do tempo.
1 - Symantec Internet Security Threat Report, volume 20
Symantec™ Cynic™
Symantec Advanced Threat Protection
Sobre a Symantec
A Symantec Corporation (Nasdaq: SYMC) é líder
em proteção das informações e ajuda as pessoas,
empresas e governos que buscam a liberdade para
desbloquear as oportunidades que a tecnologia traz
- a qualquer hora e em qualquer lugar. Fundada
em abril de 1982, a Symantec, uma empresa
da Fortune 500, opera uma das maiores redes
de inteligência de dados globais e proporciona
segurança, backup e soluções de disponibilidade
para onde a informação vital é armazenada,
acessada e compartilhada. A empresa possui mais
de 20.000 colaboradores em mais de 50 países.
Noventa e nove por cento das empresas da Fortune
500 são clientes da Symantec. No ano fiscal de
2014, a empresa registrou uma receita de $6.7
bilhões. Para saber mais acesse www.symantec.
com ou conecte-se com a Symantec no site:
go.symantec.com/socialmedia.
Para escritórios regionais
e números de contato
específicos, por favor visite
nosso website.
Sede Mundial da Symantec
350 Ellis St.
Mountain View, CA 94043 USA
+1 (650) 527 8000
1 (800) 721 3934
www.symantec.com
Copyright © 2014 Symantec Corporation. Todos os
direitos reservados. A Symantec, o logo da Symantec e
o logo da Checkmark são marcas registradas ou marcas
comerciais registradas da Symantec Corporation
ou de suas afiliadas nos EUA e em outros países.
Outros nomes podem ser marcas registradas de seus
respectivos proprietários.
05/2015

Mais conteúdo relacionado

Mais procurados

Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Cisco do Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de br...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de br...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de br...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de br...FecomercioSP
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - ApresentaçãoESET Brasil
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUibliss-seguranca
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Windows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparWindows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparSymantec Brasil
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebCarlos Serrao
 
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Luiz Dias
 
Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurançaYuri Dantas
 

Mais procurados (20)

Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de br...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de br...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de br...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de br...
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
ESET Endpoint Solutions - Apresentação
ESET Endpoint Solutions -  ApresentaçãoESET Endpoint Solutions -  Apresentação
ESET Endpoint Solutions - Apresentação
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
 
Palestra de Alexandro Silva - Alexos na Latinoware
Palestra de Alexandro Silva - Alexos na LatinowarePalestra de Alexandro Silva - Alexos na Latinoware
Palestra de Alexandro Silva - Alexos na Latinoware
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Sophos Cloud Advanced
Sophos Cloud AdvancedSophos Cloud Advanced
Sophos Cloud Advanced
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Seg info
Seg infoSeg info
Seg info
 
Windows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparWindows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocupar
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a Web
 
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
 
Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurança
 

Destaque

Symantec Advanced Threat Protection
Symantec Advanced Threat ProtectionSymantec Advanced Threat Protection
Symantec Advanced Threat ProtectionMarketingArrowECS_CZ
 
What We Learned as the First and Best Customer of Symantec ATP
What We Learned as the First and Best Customer of Symantec ATPWhat We Learned as the First and Best Customer of Symantec ATP
What We Learned as the First and Best Customer of Symantec ATPSymantec
 
How to form a team for Venturesity Hackathons
How to form a team for Venturesity HackathonsHow to form a team for Venturesity Hackathons
How to form a team for Venturesity Hackathonsventuresity
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionSymantec LATAM
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaSymantec LATAM
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 
Cyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical OverviewCyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical OverviewSymantec
 
Healthcare IT Security And Risk Management Study
Healthcare IT Security And Risk Management StudyHealthcare IT Security And Risk Management Study
Healthcare IT Security And Risk Management StudySymantec
 
SYMANTEC ENDPOINT PROTECTION Administration Introduction
SYMANTEC ENDPOINT PROTECTION Administration IntroductionSYMANTEC ENDPOINT PROTECTION Administration Introduction
SYMANTEC ENDPOINT PROTECTION Administration IntroductionDsunte Wilson
 
Symantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat ProtectionSymantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat ProtectioninfoLock Technologies
 
Tackle Unknown Threats with Symantec Endpoint Protection 14 Machine Learning
Tackle Unknown Threats with Symantec Endpoint Protection 14 Machine LearningTackle Unknown Threats with Symantec Endpoint Protection 14 Machine Learning
Tackle Unknown Threats with Symantec Endpoint Protection 14 Machine LearningSymantec
 
Symantec investor presentation march 2016
Symantec investor presentation march 2016Symantec investor presentation march 2016
Symantec investor presentation march 2016InvestorSymantec
 
Symantec investor presentation august 2016
Symantec investor presentation august 2016Symantec investor presentation august 2016
Symantec investor presentation august 2016InvestorSymantec
 
Symantec Investor Presentation November 2016
Symantec Investor Presentation November 2016Symantec Investor Presentation November 2016
Symantec Investor Presentation November 2016InvestorSymantec
 

Destaque (14)

Symantec Advanced Threat Protection
Symantec Advanced Threat ProtectionSymantec Advanced Threat Protection
Symantec Advanced Threat Protection
 
What We Learned as the First and Best Customer of Symantec ATP
What We Learned as the First and Best Customer of Symantec ATPWhat We Learned as the First and Best Customer of Symantec ATP
What We Learned as the First and Best Customer of Symantec ATP
 
How to form a team for Venturesity Hackathons
How to form a team for Venturesity HackathonsHow to form a team for Venturesity Hackathons
How to form a team for Venturesity Hackathons
 
Be Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protectionBe Aware Webinar - Una mirada profunda a advance threat protection
Be Aware Webinar - Una mirada profunda a advance threat protection
 
Be Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesariaBe Aware Webinar - la seguridad del email sigue siendo necesaria
Be Aware Webinar - la seguridad del email sigue siendo necesaria
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Cyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical OverviewCyber Tech Israel 2016: Advanced Threat Protection Technical Overview
Cyber Tech Israel 2016: Advanced Threat Protection Technical Overview
 
Healthcare IT Security And Risk Management Study
Healthcare IT Security And Risk Management StudyHealthcare IT Security And Risk Management Study
Healthcare IT Security And Risk Management Study
 
SYMANTEC ENDPOINT PROTECTION Administration Introduction
SYMANTEC ENDPOINT PROTECTION Administration IntroductionSYMANTEC ENDPOINT PROTECTION Administration Introduction
SYMANTEC ENDPOINT PROTECTION Administration Introduction
 
Symantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat ProtectionSymantec Cyber Security Solutions | MSS and Advanced Threat Protection
Symantec Cyber Security Solutions | MSS and Advanced Threat Protection
 
Tackle Unknown Threats with Symantec Endpoint Protection 14 Machine Learning
Tackle Unknown Threats with Symantec Endpoint Protection 14 Machine LearningTackle Unknown Threats with Symantec Endpoint Protection 14 Machine Learning
Tackle Unknown Threats with Symantec Endpoint Protection 14 Machine Learning
 
Symantec investor presentation march 2016
Symantec investor presentation march 2016Symantec investor presentation march 2016
Symantec investor presentation march 2016
 
Symantec investor presentation august 2016
Symantec investor presentation august 2016Symantec investor presentation august 2016
Symantec investor presentation august 2016
 
Symantec Investor Presentation November 2016
Symantec Investor Presentation November 2016Symantec Investor Presentation November 2016
Symantec Investor Presentation November 2016
 

Semelhante a Symantec Advanced Threat Protection: Symantec Cynic

A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Brasil
 
Relatório semestral sobre segurança
Relatório semestral sobre segurançaRelatório semestral sobre segurança
Relatório semestral sobre segurançaCisco do Brasil
 
CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseJavier Macineiras
 
Relatório anual de segurança da Cisco de 2016
Relatório anual de segurança da Cisco de 2016 Relatório anual de segurança da Cisco de 2016
Relatório anual de segurança da Cisco de 2016 Cisco do Brasil
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorSymantec Brasil
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Next gen antivirus_cylance
Next gen antivirus_cylanceNext gen antivirus_cylance
Next gen antivirus_cylanceaassenato
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012Marcio Cunha
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016Antonio Carlos Scola - MSc
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 

Semelhante a Symantec Advanced Threat Protection: Symantec Cynic (20)

A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
Symantec Protege Mais de 1 Bilhão de Dispositivos da Internet das Coisas (IoT)
 
Relatório semestral sobre segurança
Relatório semestral sobre segurançaRelatório semestral sobre segurança
Relatório semestral sobre segurança
 
CyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_PortugueseCyberGuard_leaflet_2016_Portuguese
CyberGuard_leaflet_2016_Portuguese
 
Relatório anual de segurança da Cisco de 2016
Relatório anual de segurança da Cisco de 2016 Relatório anual de segurança da Cisco de 2016
Relatório anual de segurança da Cisco de 2016
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasor
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Cissp
CisspCissp
Cissp
 
Next gen antivirus_cylance
Next gen antivirus_cylanceNext gen antivirus_cylance
Next gen antivirus_cylance
 
Palestra
PalestraPalestra
Palestra
 
Seguranca web Testday2012
Seguranca web Testday2012Seguranca web Testday2012
Seguranca web Testday2012
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Sunlit technologies portfolio produtos & serviços agosto2016
Sunlit technologies   portfolio produtos & serviços  agosto2016Sunlit technologies   portfolio produtos & serviços  agosto2016
Sunlit technologies portfolio produtos & serviços agosto2016
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 

Symantec Advanced Threat Protection: Symantec Cynic

  • 1. WHITEPAPER: SYMANTECCYNIC™ Symantec Advanced Threat Protection Symantec Cynic™ Quem deve ler este artigo Este white paper destina-se a CIOs, CISOs e profissionais de segurança responsáveis em proteger a sua organização contra ataques direcionados e ameaças avançadas. Este artigo apresenta uma visão geral da nova tecnologia Symantec Cynic™ introduzida e usada pelo Symantec Advanced Threat Protection.
  • 2.
  • 3. Symantec™ Cynic™ Symantec Advanced Threat Protection Conteúdo Visão geral............................................................................................................................................................................................................... 1 Tecnologia Comprovada......................................................................................................................................................................................... 1 Detonação e Execução Virtual .............................................................................................................................................................................. 1 Resumo.................................................................................................................................................................................................................... 2
  • 4. Symantec™ Cynic™ Symantec Advanced Threat Protection 1 Visão geral Atores de ameaças têm acesso fácil a ferramentas de desenvolvimento de malware que tornam mais barato e fácil para desenvolver malware direcionado e personalizado que não é detectado pelos sistemas de segurança tradicionais. Essas mesmas ferramentas também incluem recursos que permitem que o malware torne-se indetectável para os produtos sandbox mais populares, de tal forma que ao assinar o contrato de compra, o seu investimento em detecção de ameaças avançadas torna-se inútil, e os bandidos violam sua rede. A Symantec foi construída sobre a capacidade de identificar arquivos maliciosos em escala, e nosso objetivo é entregar o poder analítico da Symantec diretamente para sua organização através do Symantec Advanced Threat Protection. O Cynic é um dinâmico serviço de análise de malware baseado na nuvem que fornece a capacidade de detectar ameaças avançadas. Ao contrário da maioria dos produtos de análise sandbox, cujo foco está em oferecer uma variedade de máquinas virtuais ou imagens específicas do cliente para detonar e detectar malware, o Cynic usa um conjunto de tecnologias de análise, combinado com nossa inteligência global e dados de análise para detectar com precisão o código malicioso. Através da realização da análise na nuvem, a Symantec pode oferecer um processamento mais detalhado em escala e com uma velocidade que não pode ser alcançada com uma implantação on-premise. Tecnologia Comprovada Uma das tecnologias incluídas no Cynic é o Symantec Skeptic™. O Skeptic tem sido usado por mais de uma década dentro da plataforma Symantec™ Email Security.cloud, protegendo contra ameaças que não são detectadas por programas antivírus baseados em assinatura. A análise estática de código oferecido pelo Skeptic é indetectável pelos autores de malware e não pode ser contornada através de comportamentos de evasão de máquinas virtuais. Na verdade, devido aos anos de aprendizagem de máquinas acumulada dentro da tecnologia, quanto mais evasivo um programa se comporta, mais fácil é identificá-lo como um arquivo malicioso. A segunda tecnologia comprovada empregada pelo Cynic é o SONAR™. O SONAR é um sistema de análise comportamental que monitora arquivos enquanto são executados, comparando os comportamentos do programa aos comportamentos das bilhões de amostras maliciosas que a Symantec analisou ao longo dos anos. Ao contrário de assinaturas, o SONAR emprega perfis comportamentais e dados de reputação de arquivos para identificar com precisão os arquivos como benignos ou maliciosos. O nível de precisão fornecido pelo SONAR permite uma fácil comparação entre eventos de segurança de rede e endpoints, permitindo que os eventos relacionados de segurança sejam correlacionados e, quando apropriado, marcados como automaticamente resolvidos. Detonação e Execução Virtual A mais nova tecnologia incluída no Cynic é um sistema proprietário de execução virtual, também conhecido como um ambiente sandbox. Como outros sandboxes, este sistema emprega várias máquinas virtuais que utilizam diferentes sistemas operacionais. Nestas máquinas virtuais, a Symantec utiliza componentes do Symantec Workspace Virtualization™, desenvolvido pela Altiris Technology, para mudar várias aplicações nas máquinas virtuais e verificar se as aplicações estão sendo exploradas e se existem ataques direcionados únicos. Para cada sistema operacional, a Symantec é capaz de mudar rapidamente as versões das aplicações que frequentemente são alvos, tais como Java™, Adobe Acrobat Reader™ e Microsoft Office™, para rapidamente avaliar arquivos entre plataformas diferentes. O componente de análise incluído neste sistema se beneficia da Symantec Global Intelligence Network, que permite a execução baseada em telemetria e condenação de ameaças avançadas. Além disso, a Symantec pode fornecer uma visão única sobre os atores de ameaças, utilizando as trilhões de linhas de análise e telemetria para associar novas ameaças com aquelas anteriormente ligadas a adversários conhecidos.
  • 5. Symantec™ Cynic™ Symantec Advanced Threat Protection 2 Tal como acontece com todos os outros métodos de detecção baseados em sandbox disponíveis neste espaço, o sistema de execução virtual Symantec estará sujeito a detecção por código de malware. Entre agosto de 2014 e abril de 2015, a Symantec observou um aumento em malware que identifica um hypervisor de 18% para 28%1 , mostrando que os autores de malware estão tentando evitar a detecção de sandbox. Por esta razão, o Cynic inclui uma camada adicional de análise no hardware físico. Esta camada é empregada para exemplos de malware que tentam verificar se estão sendo analisados em um hipervisor. Quando o malware detecta que está sendo executado em uma máquina virtual, às vezes ele não fará nada, na esperança de passar despercebido. Ou pior, ele irá se comportar de forma diferente do que faria em uma máquina física, enganando assim os responsáveis pela resposta a incidentes que podem estar procurando por evidências de comprometimento. O Cynic compara os resultados da análise virtual com os resultados da análise física para certificar-se de que os indicadores descobertos são os mais úteis para a detecção da ameaça. Resumo A análise multidimensional da Symantec é um verdadeiro ambiente de execução de próxima geração. O Cynic pega os resultados de todas essas tecnologias e fornece os resultados de análise e decisão para você, juntamente com informações valiosas de ameaças que a Symantec tem sobre a amostra, para lhe dar a informação que você precisa para tomada de ações. Atualmente, o Cynic é capaz de processar todos os tipos de arquivos executáveis do Windows, assim como Java, PDF, documentos do Microsoft Office e arquivos recipientes, como o ZIP. A detonação e análise ocorrem no Windows XP e Windows 7, em plataformas de 32 e 64 bits. Tipos de arquivos adicionais e cobertura de sistemas operacionais serão adicionados ao longo do tempo. 1 - Symantec Internet Security Threat Report, volume 20
  • 6.
  • 7. Symantec™ Cynic™ Symantec Advanced Threat Protection Sobre a Symantec A Symantec Corporation (Nasdaq: SYMC) é líder em proteção das informações e ajuda as pessoas, empresas e governos que buscam a liberdade para desbloquear as oportunidades que a tecnologia traz - a qualquer hora e em qualquer lugar. Fundada em abril de 1982, a Symantec, uma empresa da Fortune 500, opera uma das maiores redes de inteligência de dados globais e proporciona segurança, backup e soluções de disponibilidade para onde a informação vital é armazenada, acessada e compartilhada. A empresa possui mais de 20.000 colaboradores em mais de 50 países. Noventa e nove por cento das empresas da Fortune 500 são clientes da Symantec. No ano fiscal de 2014, a empresa registrou uma receita de $6.7 bilhões. Para saber mais acesse www.symantec. com ou conecte-se com a Symantec no site: go.symantec.com/socialmedia. Para escritórios regionais e números de contato específicos, por favor visite nosso website. Sede Mundial da Symantec 350 Ellis St. Mountain View, CA 94043 USA +1 (650) 527 8000 1 (800) 721 3934 www.symantec.com Copyright © 2014 Symantec Corporation. Todos os direitos reservados. A Symantec, o logo da Symantec e o logo da Checkmark são marcas registradas ou marcas comerciais registradas da Symantec Corporation ou de suas afiliadas nos EUA e em outros países. Outros nomes podem ser marcas registradas de seus respectivos proprietários. 05/2015