SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Sistema de Protección de Malware para Email de FireEye
                                                                        Seguridad para email de próxima generación para combatir el malware
                                                                                             avanzado, del día cero y ataques específicos APT



   El Sistema de Protección de Malware para Email de FireEye realiza un análisis del día cero sobre los emails y
   pone en cuarentena en forma precisa los adjuntos maliciosos. Va más allá de las firmas y de las listas negras
   de URLs al ejecutar los adjuntos sospechosos en un ambiente virtual completamente equipado




     Descripción de la Tecnología                                                    Puntos Destacables
     Con un nombre, un título y algunos detalles personales sobre                    Ÿ Analiza en tiempo real adjuntos de los emails y de URLs
     un viaje o alguna actividad de negocios, un criminal puede                          para detectar malware y ataques del día cero.
     hacerse de un email en el que cualquier usuario haga click.                     Ÿ Complementa la infraestructura de control de los emails
     El dispositivo con el Sistema de Protección de Malware para                         existente, tales como el antispam y el antivirus del
     Email de FireEye (MPS) se despliega detrás de los puntos de                         Gateway.
     control existentes del email como el antispam y el antivirus                    Ÿ   Se implementa convenientemente como MTA,
     del Gateway para luchar contra el malware avanzado, del                             dispositivo de SPAN o con destino de BCC
     día cero y ataques específicos APT que evaden las defensas                      Ÿ   Administra mensaje de cuarentena con notificación
     basadas en la firma y la reputación. Utilizado con el Sistema                       opcional al usuario.
     de Protección de Malware Web de FireEye, las                                    Ÿ   Hace correlación de ataque opcional a través de la Web
     organizaciones pueden analizar dinámicamente links en los                           y del email para un contexto completo del ataque
     emails y bloquear amenazas escondidas en la Web y el                            Ÿ   Ofrece disponibilidad opcional de antivirus del Gateway
     email.                                                                              de terceros.


     Bloqueo en Tiempo Real de Contenido
     Malicioso
     Para detectar “spear phishing” y otros ataques específicos,
     el MPS para email de FireEye analiza los emails en base a
     malware conocido y URLs detectados, pero también está a
     la caza del malware del día cero usando un motor de
     ejecución virtual que corre una matriz cruzada de sistemas
     operativos y aplicaciones, incluyendo los buscadores de la
     Web y los plug-ins como el Adobe Reader y el Flash.

     Lucha contra Ataques que Utilizan tanto el Email
     como la Web
     Muchas amenazas del email son sólo el primer paso de un
     ataque gradual que navega en los vectores tanto del email
     como de la Web. Cuando se implementa el MPS para el
     Email de FireEye junto con el MPS Web de FireEye y con el
     dispositivo del Sistema de Gestión Centralizada de FireEye
     usted puede analizar URLs maliciosos dentro de los emails y                          Con una sola mirada a los tableros de control se
     rastrear los detalles de las amenazas ocultas, por ejemplo,                          entienden los eventos de amenazas dentro su red
     estableciendo claramente los emails con “spear phishing”
     usados para distribuir URLs maliciosos.




“Además de las capacidad de una implementación rápida, los dispositivos de FireEye son una solución todo en uno que
detiene en forma eficaz los ataques del día cero en la empresa. La protección proporcionada es independiente de firmas y
contamos con un ratio extremadamente bajo de falsos positivos, desde el primer día la cuenta total permanece en un solo dígito.”
—Especialista en Seguridad de la Información de un fabricante global
Sistema de Protección de Malware para Email de FireEye


Análsis Dinámico de Ataques del Día Cero en                      Une la Web y el Email para una Protección
los Emails                                                       Externa
El motor virtual de ejecución completamente equipado             Como una opción, durante el análisis de los emails, todos los
(VX) permite a FireEye detectar y parar ataques de los           URLs en los emails pueden ser priorizados y remitidos al MPS
adjuntos de los emails, cuyo objetivo son las vulnerabilidades   Web de FireEye. El MPS Web realiza un análisis avanzado
verdaderamente desconocidas del OS, del buscador y de            cuando el usuario hace click en el link. Confirma el malware
las aplicaciones, así como también el código malicioso           de la Web, sus callbacks y el host al que intentó infectar.
embebido en formatos de archivo que los criminales utilizan      Utilizados juntos, el MPS para Email proporciona un análisis
mayormente, incluyendo documentos en PDF, archivos de            de adjuntos y de contexto, el MPS Web realiza análisis del
Microsoft Office, Vcards y contenido multimedia como             URLs, y el Sistema de Gestión Central correlaciona los URLs
QuickTime, MP3 y archivos JPEG. Por ejemplo, para                maliciosos con los emails originarios y las víctimas previstas
confirmar un código de ejecución malicioso en un archivo         para así revelar el ciclo vital completo del ataque. Cuando
malicioso de PDF, el motor VX mira el archivo PDF en el          un URL malicioso es descubierto en un email, otros emails
contexto apropiado, usando la aplicación Adobe Reader o          que contienen ese URL se pueden descubiertos,
el Reader plug-in del buscador. Entonces el motor VX hace        protegiendo así a otras víctimas previstas.
un reporte de los detalles de la calidad forense del intento,
tales como el desborde inicial del buffer o las coordenadas      Fácil de Implementar y con Seguridad contra
del callback que apuntan el bot a su centro del comando y
                                                                 Spear Phishing
de control. Administradores puede poner un email con
                                                                 La aplicación no requiere ninguna adaptación y se puede
contenido malicioso en cuarentena para su análisis o
                                                                 disponer como un dispositivo MTA (Agente de Transferencia
eliminación.
                                                                 de Mensaje), SPAN o como un destino transparente de BCC.
                                                                 Con la identificación y cuarentena automática del email
La inteligencia dinámica en tiempo real generada sobre el
                                                                 malicioso, los administradores tienen una solución que es
malware resultante sobre adjuntos maliciosos y URLs puede
                                                                 extremadamente exacta y fácil de mantener. La familia de
ayudar a que sus dispositivos FireEye protejan
                                                                 Protección de Malware para Email incluye la Serie MPS 8000
inmediatamente. Esta inteligencia también se puede
                                                                 para Email para ambientes de alto volumen y la Serie MPS
también compartir globalmente con la Protección de
                                                                 5000 para volúmenes medianos a grandes.
Malware en la Nube de FireEye para notificar a todos los
suscriptores sobre las nuevas amenazas. Su dispositivo
puede acceder a los resultados de otros usuarios y de los
investigadores de los laboratorios de FireEye para
permanecer actualizado sobre los riesgos cambiantes.

Más contenido relacionado

La actualidad más candente

Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_dsIlyanna
 
Primera parte
Primera partePrimera parte
Primera parteCRIS6040
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3analiaara
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)OskarSantiagoLenjere
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosVillalbaLuis
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyalm23
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaLuisa Bonilla
 
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidosJuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidosJuliaCalzada1
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.Neyris
 
Virus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVirus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVale Feres
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en MacrosAlex Avila
 

La actualidad más candente (20)

Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_ds
 
Primera parte
Primera partePrimera parte
Primera parte
 
Trabajo practico nro. 3
Trabajo practico nro. 3Trabajo practico nro. 3
Trabajo practico nro. 3
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
 
Ada 6
Ada 6Ada 6
Ada 6
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Ada #6
Ada #6Ada #6
Ada #6
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos y sus riesgos informatica
Virus informáticos y sus riesgos   informaticaVirus informáticos y sus riesgos   informatica
Virus informáticos y sus riesgos informatica
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonilla
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
item pls
item plsitem pls
item pls
 
Sdaadsad
SdaadsadSdaadsad
Sdaadsad
 
íTem
íTemíTem
íTem
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidosJuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
JuliaCalzadaGarcía-ud01 02-esquema_de_contenidos
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Virus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVirus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina Feres
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en Macros
 

Destacado

Distributivo supletorios i grupo 2015 slideshare
Distributivo supletorios i grupo 2015 slideshareDistributivo supletorios i grupo 2015 slideshare
Distributivo supletorios i grupo 2015 slideshareHolmes Iza Sinche
 
Los principales peligros económicos del 2012
Los principales peligros económicos del 2012Los principales peligros económicos del 2012
Los principales peligros económicos del 2012alba lobera
 
Rubrica de Investigación
Rubrica de InvestigaciónRubrica de Investigación
Rubrica de InvestigaciónLeal884
 
Decreto salario minimo 2012 dec 4919 dic 26 2011
Decreto salario minimo 2012 dec 4919  dic 26 2011Decreto salario minimo 2012 dec 4919  dic 26 2011
Decreto salario minimo 2012 dec 4919 dic 26 2011OSCAR LUIS CONTRERAS
 
Grade Curricular Meio Ambiente CEFET-MG
Grade Curricular Meio Ambiente CEFET-MGGrade Curricular Meio Ambiente CEFET-MG
Grade Curricular Meio Ambiente CEFET-MGGabriel Veríssimo
 
Biblyrics - Momentos musicais na Biblioteca da Esc. Sec. Homem Cristo
Biblyrics - Momentos musicais na Biblioteca da Esc. Sec. Homem CristoBiblyrics - Momentos musicais na Biblioteca da Esc. Sec. Homem Cristo
Biblyrics - Momentos musicais na Biblioteca da Esc. Sec. Homem CristoMargarida Botelho da Silva
 
Talleres de arte centro cultural
Talleres de arte   centro culturalTalleres de arte   centro cultural
Talleres de arte centro culturalccbellasartes
 
Koldo Saratxaga “En Irizar no hay jefes ni horarios"
Koldo Saratxaga “En Irizar no hay jefes ni horarios"Koldo Saratxaga “En Irizar no hay jefes ni horarios"
Koldo Saratxaga “En Irizar no hay jefes ni horarios"K2K emocionando
 
Ferramentas em aplicações de multimédia
Ferramentas em aplicações de multimédiaFerramentas em aplicações de multimédia
Ferramentas em aplicações de multimédiacatarinarafael
 
Universidad nacional de chimborazo
Universidad nacional de chimborazoUniversidad nacional de chimborazo
Universidad nacional de chimborazoCisii López
 
Grafico semanal del s&p 500 para el 05 01 2012
Grafico semanal del s&p 500 para el 05 01 2012Grafico semanal del s&p 500 para el 05 01 2012
Grafico semanal del s&p 500 para el 05 01 2012Experiencia Trading
 
Gráfico diario del_ibex_35_para_el_05_01_2012
Gráfico diario del_ibex_35_para_el_05_01_2012Gráfico diario del_ibex_35_para_el_05_01_2012
Gráfico diario del_ibex_35_para_el_05_01_2012Experiencia Trading
 

Destacado (20)

Distributivo supletorios i grupo 2015 slideshare
Distributivo supletorios i grupo 2015 slideshareDistributivo supletorios i grupo 2015 slideshare
Distributivo supletorios i grupo 2015 slideshare
 
Anexo d distribucion pastos
Anexo d distribucion  pastosAnexo d distribucion  pastos
Anexo d distribucion pastos
 
Los principales peligros económicos del 2012
Los principales peligros económicos del 2012Los principales peligros económicos del 2012
Los principales peligros económicos del 2012
 
Rubrica de Investigación
Rubrica de InvestigaciónRubrica de Investigación
Rubrica de Investigación
 
Decreto salario minimo 2012 dec 4919 dic 26 2011
Decreto salario minimo 2012 dec 4919  dic 26 2011Decreto salario minimo 2012 dec 4919  dic 26 2011
Decreto salario minimo 2012 dec 4919 dic 26 2011
 
RUBRICA
RUBRICARUBRICA
RUBRICA
 
Viva la cruz y el romero saludos
Viva  la cruz y el romero saludosViva  la cruz y el romero saludos
Viva la cruz y el romero saludos
 
Grade Curricular Meio Ambiente CEFET-MG
Grade Curricular Meio Ambiente CEFET-MGGrade Curricular Meio Ambiente CEFET-MG
Grade Curricular Meio Ambiente CEFET-MG
 
Biblyrics - Momentos musicais na Biblioteca da Esc. Sec. Homem Cristo
Biblyrics - Momentos musicais na Biblioteca da Esc. Sec. Homem CristoBiblyrics - Momentos musicais na Biblioteca da Esc. Sec. Homem Cristo
Biblyrics - Momentos musicais na Biblioteca da Esc. Sec. Homem Cristo
 
Talleres de arte centro cultural
Talleres de arte   centro culturalTalleres de arte   centro cultural
Talleres de arte centro cultural
 
Koldo Saratxaga “En Irizar no hay jefes ni horarios"
Koldo Saratxaga “En Irizar no hay jefes ni horarios"Koldo Saratxaga “En Irizar no hay jefes ni horarios"
Koldo Saratxaga “En Irizar no hay jefes ni horarios"
 
Ferramentas em aplicações de multimédia
Ferramentas em aplicações de multimédiaFerramentas em aplicações de multimédia
Ferramentas em aplicações de multimédia
 
Universidad nacional de chimborazo
Universidad nacional de chimborazoUniversidad nacional de chimborazo
Universidad nacional de chimborazo
 
Grafico semanal del s&p 500 para el 05 01 2012
Grafico semanal del s&p 500 para el 05 01 2012Grafico semanal del s&p 500 para el 05 01 2012
Grafico semanal del s&p 500 para el 05 01 2012
 
Gráfico diario del_ibex_35_para_el_05_01_2012
Gráfico diario del_ibex_35_para_el_05_01_2012Gráfico diario del_ibex_35_para_el_05_01_2012
Gráfico diario del_ibex_35_para_el_05_01_2012
 
Jesus, a pedra angular
Jesus, a pedra angularJesus, a pedra angular
Jesus, a pedra angular
 
Art Fundamental
Art Fundamental Art Fundamental
Art Fundamental
 
Valor econômico
Valor econômicoValor econômico
Valor econômico
 
Aprobar el CAE
Aprobar el CAEAprobar el CAE
Aprobar el CAE
 
Frase de reflexão
Frase de reflexãoFrase de reflexão
Frase de reflexão
 

Similar a Fire eye email_mps_ds

Similar a Fire eye email_mps_ds (20)

Fire eye mpc_ds
Fire eye mpc_dsFire eye mpc_ds
Fire eye mpc_ds
 
Fire eye mas_ds
Fire eye mas_dsFire eye mas_ds
Fire eye mas_ds
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Antivirus_Montes Reina_David_1 A_Mercadotecnia
Antivirus_Montes Reina_David_1 A_MercadotecniaAntivirus_Montes Reina_David_1 A_Mercadotecnia
Antivirus_Montes Reina_David_1 A_Mercadotecnia
 
El antivirus (Moises Miranda)
El antivirus (Moises Miranda)El antivirus (Moises Miranda)
El antivirus (Moises Miranda)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Todo virus
Todo virusTodo virus
Todo virus
 
Ransomware
RansomwareRansomware
Ransomware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Más de Ilyanna

Perimetra sa de cv
Perimetra sa de cvPerimetra sa de cv
Perimetra sa de cvIlyanna
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetraIlyanna
 
Merakicomercial perimetra
Merakicomercial perimetraMerakicomercial perimetra
Merakicomercial perimetraIlyanna
 
Cisco ironport perimetra
Cisco ironport perimetraCisco ironport perimetra
Cisco ironport perimetraIlyanna
 
Amer.com comercial perimetra
Amer.com comercial perimetraAmer.com comercial perimetra
Amer.com comercial perimetraIlyanna
 
Cisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overviewCisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overviewIlyanna
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012Ilyanna
 
Descripcion zscaler v.2
Descripcion  zscaler v.2Descripcion  zscaler v.2
Descripcion zscaler v.2Ilyanna
 
Descripcion zscaler technology
Descripcion   zscaler technologyDescripcion   zscaler technology
Descripcion zscaler technologyIlyanna
 

Más de Ilyanna (9)

Perimetra sa de cv
Perimetra sa de cvPerimetra sa de cv
Perimetra sa de cv
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Merakicomercial perimetra
Merakicomercial perimetraMerakicomercial perimetra
Merakicomercial perimetra
 
Cisco ironport perimetra
Cisco ironport perimetraCisco ironport perimetra
Cisco ironport perimetra
 
Amer.com comercial perimetra
Amer.com comercial perimetraAmer.com comercial perimetra
Amer.com comercial perimetra
 
Cisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overviewCisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overview
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012
 
Descripcion zscaler v.2
Descripcion  zscaler v.2Descripcion  zscaler v.2
Descripcion zscaler v.2
 
Descripcion zscaler technology
Descripcion   zscaler technologyDescripcion   zscaler technology
Descripcion zscaler technology
 

Fire eye email_mps_ds

  • 1. Sistema de Protección de Malware para Email de FireEye Seguridad para email de próxima generación para combatir el malware avanzado, del día cero y ataques específicos APT El Sistema de Protección de Malware para Email de FireEye realiza un análisis del día cero sobre los emails y pone en cuarentena en forma precisa los adjuntos maliciosos. Va más allá de las firmas y de las listas negras de URLs al ejecutar los adjuntos sospechosos en un ambiente virtual completamente equipado Descripción de la Tecnología Puntos Destacables Con un nombre, un título y algunos detalles personales sobre Ÿ Analiza en tiempo real adjuntos de los emails y de URLs un viaje o alguna actividad de negocios, un criminal puede para detectar malware y ataques del día cero. hacerse de un email en el que cualquier usuario haga click. Ÿ Complementa la infraestructura de control de los emails El dispositivo con el Sistema de Protección de Malware para existente, tales como el antispam y el antivirus del Email de FireEye (MPS) se despliega detrás de los puntos de Gateway. control existentes del email como el antispam y el antivirus Ÿ Se implementa convenientemente como MTA, del Gateway para luchar contra el malware avanzado, del dispositivo de SPAN o con destino de BCC día cero y ataques específicos APT que evaden las defensas Ÿ Administra mensaje de cuarentena con notificación basadas en la firma y la reputación. Utilizado con el Sistema opcional al usuario. de Protección de Malware Web de FireEye, las Ÿ Hace correlación de ataque opcional a través de la Web organizaciones pueden analizar dinámicamente links en los y del email para un contexto completo del ataque emails y bloquear amenazas escondidas en la Web y el Ÿ Ofrece disponibilidad opcional de antivirus del Gateway email. de terceros. Bloqueo en Tiempo Real de Contenido Malicioso Para detectar “spear phishing” y otros ataques específicos, el MPS para email de FireEye analiza los emails en base a malware conocido y URLs detectados, pero también está a la caza del malware del día cero usando un motor de ejecución virtual que corre una matriz cruzada de sistemas operativos y aplicaciones, incluyendo los buscadores de la Web y los plug-ins como el Adobe Reader y el Flash. Lucha contra Ataques que Utilizan tanto el Email como la Web Muchas amenazas del email son sólo el primer paso de un ataque gradual que navega en los vectores tanto del email como de la Web. Cuando se implementa el MPS para el Email de FireEye junto con el MPS Web de FireEye y con el dispositivo del Sistema de Gestión Centralizada de FireEye usted puede analizar URLs maliciosos dentro de los emails y Con una sola mirada a los tableros de control se rastrear los detalles de las amenazas ocultas, por ejemplo, entienden los eventos de amenazas dentro su red estableciendo claramente los emails con “spear phishing” usados para distribuir URLs maliciosos. “Además de las capacidad de una implementación rápida, los dispositivos de FireEye son una solución todo en uno que detiene en forma eficaz los ataques del día cero en la empresa. La protección proporcionada es independiente de firmas y contamos con un ratio extremadamente bajo de falsos positivos, desde el primer día la cuenta total permanece en un solo dígito.” —Especialista en Seguridad de la Información de un fabricante global
  • 2. Sistema de Protección de Malware para Email de FireEye Análsis Dinámico de Ataques del Día Cero en Une la Web y el Email para una Protección los Emails Externa El motor virtual de ejecución completamente equipado Como una opción, durante el análisis de los emails, todos los (VX) permite a FireEye detectar y parar ataques de los URLs en los emails pueden ser priorizados y remitidos al MPS adjuntos de los emails, cuyo objetivo son las vulnerabilidades Web de FireEye. El MPS Web realiza un análisis avanzado verdaderamente desconocidas del OS, del buscador y de cuando el usuario hace click en el link. Confirma el malware las aplicaciones, así como también el código malicioso de la Web, sus callbacks y el host al que intentó infectar. embebido en formatos de archivo que los criminales utilizan Utilizados juntos, el MPS para Email proporciona un análisis mayormente, incluyendo documentos en PDF, archivos de de adjuntos y de contexto, el MPS Web realiza análisis del Microsoft Office, Vcards y contenido multimedia como URLs, y el Sistema de Gestión Central correlaciona los URLs QuickTime, MP3 y archivos JPEG. Por ejemplo, para maliciosos con los emails originarios y las víctimas previstas confirmar un código de ejecución malicioso en un archivo para así revelar el ciclo vital completo del ataque. Cuando malicioso de PDF, el motor VX mira el archivo PDF en el un URL malicioso es descubierto en un email, otros emails contexto apropiado, usando la aplicación Adobe Reader o que contienen ese URL se pueden descubiertos, el Reader plug-in del buscador. Entonces el motor VX hace protegiendo así a otras víctimas previstas. un reporte de los detalles de la calidad forense del intento, tales como el desborde inicial del buffer o las coordenadas Fácil de Implementar y con Seguridad contra del callback que apuntan el bot a su centro del comando y Spear Phishing de control. Administradores puede poner un email con La aplicación no requiere ninguna adaptación y se puede contenido malicioso en cuarentena para su análisis o disponer como un dispositivo MTA (Agente de Transferencia eliminación. de Mensaje), SPAN o como un destino transparente de BCC. Con la identificación y cuarentena automática del email La inteligencia dinámica en tiempo real generada sobre el malicioso, los administradores tienen una solución que es malware resultante sobre adjuntos maliciosos y URLs puede extremadamente exacta y fácil de mantener. La familia de ayudar a que sus dispositivos FireEye protejan Protección de Malware para Email incluye la Serie MPS 8000 inmediatamente. Esta inteligencia también se puede para Email para ambientes de alto volumen y la Serie MPS también compartir globalmente con la Protección de 5000 para volúmenes medianos a grandes. Malware en la Nube de FireEye para notificar a todos los suscriptores sobre las nuevas amenazas. Su dispositivo puede acceder a los resultados de otros usuarios y de los investigadores de los laboratorios de FireEye para permanecer actualizado sobre los riesgos cambiantes.