[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Meilleur Outils d'analyse de logiciels malveillants

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Outils d'analyse de logiciels malveillants utilisés pour isoler et enquêter sur les logiciels malveillants lorsqu'ils sont détectés sur les ressources informatiques, les points de terminaison et les applications d'une entreprise. Ils fonctionnent généralement en détectant les logiciels malveillants puis en déplaçant les ressources infectées vers un environnement isolé. Dans cet environnement sécurisé et isolé, les professionnels de la sécurité examinent le code et les comportements des logiciels malveillants pour en savoir plus sur leur fonctionnement, ce qu'ils ont fait et comment s'en protéger à l'avenir.

Les équipes de sécurité et d'autres membres du personnel informatique impliqués dans la réponse aux incidents, l'analyse des risques et les opérations de sécurité peuvent tous utiliser ces outils. Ils collectent des données à partir des logiciels malveillants détectés et les utilisent pour renforcer la sécurité et empêcher des logiciels malveillants similaires de compromettre leur système en les intégrant à leurs systèmes de renseignement sur les menaces existants. Ils peuvent également utiliser les informations recueillies pour examiner de plus grandes parties de leurs systèmes informatiques afin de s'assurer que les logiciels malveillants ne sont pas présents ailleurs.

De nombreuses solutions d'analyse de logiciels malveillants offrent des fonctionnalités de logiciels de sandboxing réseau pour une analyse sécurisée. Tous les outils de sandboxing réseau n'ont pas la même capacité à détecter automatiquement les logiciels malveillants ni les outils nécessaires pour une enquête médico-légale approfondie.

Pour être inclus dans la catégorie Analyse de logiciels malveillants, un produit doit :

Détecter les menaces de type zero-day et autres logiciels malveillants inconnus en utilisant des données contextuelles sur les menaces Isoler les menaces dans un environnement sécurisé Fournir des outils pour l'enquête médico-légale et l'analyse des risques
Afficher plus
Afficher moins

Featured Outils d'analyse de logiciels malveillants At A Glance

ReversingLabs
Sponsored
Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
50 annonces dans Outils d'analyse de logiciels malveillants disponibles
(910)4.6 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Voir les meilleurs Services de Conseil pour ESET PROTECT
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

    Utilisateurs
    • Responsable informatique
    • Administrateur système
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 47% Petite entreprise
    • 44% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • ESET PROTECT Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    165
    Sécurité
    151
    Protection
    137
    Protection de la cybersécurité
    103
    Caractéristiques
    92
    Inconvénients
    Courbe d'apprentissage
    45
    Cher
    40
    Configuration difficile
    36
    Pas convivial
    33
    Performance lente
    30
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.6
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    9.6
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.5
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ESET
    Site Web de l'entreprise
    Année de fondation
    1992
    Emplacement du siège social
    Bratislava, Slovak Republic
    Twitter
    @ESET
    284,952 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,922 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Restez un pas en avance sur les menaces cybernétiques connues et émergentes grâce à notre approche axée sur la prévention et native à l'IA. ESET combine la puissance de l'IA et l'expertise humaine pou

Utilisateurs
  • Responsable informatique
  • Administrateur système
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 47% Petite entreprise
  • 44% Marché intermédiaire
ESET PROTECT Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
165
Sécurité
151
Protection
137
Protection de la cybersécurité
103
Caractéristiques
92
Inconvénients
Courbe d'apprentissage
45
Cher
40
Configuration difficile
36
Pas convivial
33
Performance lente
30
ESET PROTECT fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.6
Évaluation des logiciels malveillants
Moyenne : 9.0
9.6
Détection des logiciels malveillants
Moyenne : 9.1
9.5
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
ESET
Site Web de l'entreprise
Année de fondation
1992
Emplacement du siège social
Bratislava, Slovak Republic
Twitter
@ESET
284,952 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,922 employés sur LinkedIn®
(136)4.7 sur 5
3rd Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    ANY.RUN fournit un bac à sable interactif pour l'analyse des logiciels malveillants, offrant une visibilité approfondie sur le comportement des menaces dans un environnement sécurisé basé sur le cloud

    Utilisateurs
    • Analyste de sécurité
    Industries
    • Sécurité informatique et réseau
    • Services financiers
    Segment de marché
    • 36% Entreprise
    • 32% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • ANY.RUN Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.2
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    9.1
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.2
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    ANY.RUN
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    Dubai, United Arab Emirates
    Twitter
    @anyrun_app
    30,366 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    311 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

ANY.RUN fournit un bac à sable interactif pour l'analyse des logiciels malveillants, offrant une visibilité approfondie sur le comportement des menaces dans un environnement sécurisé basé sur le cloud

Utilisateurs
  • Analyste de sécurité
Industries
  • Sécurité informatique et réseau
  • Services financiers
Segment de marché
  • 36% Entreprise
  • 32% Marché intermédiaire
ANY.RUN Sandbox fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.2
Évaluation des logiciels malveillants
Moyenne : 9.0
9.1
Détection des logiciels malveillants
Moyenne : 9.1
9.2
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
ANY.RUN
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
Dubai, United Arab Emirates
Twitter
@anyrun_app
30,366 abonnés Twitter
Page LinkedIn®
www.linkedin.com
311 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(106)4.4 sur 5
6th Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aperçu Nos services de sécurité fournis par le cloud sont intégrés de manière native, offrant une protection cohérente de premier ordre partout. Soutenue par notre équipe de recherche sur les menace

    Utilisateurs
    • Ingénieur Réseau
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 41% Marché intermédiaire
    • 34% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cloud-Delivered Security Services fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.8
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    8.7
    Détection des logiciels malveillants
    Moyenne : 9.1
    8.5
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,614 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17,946 employés sur LinkedIn®
    Propriété
    NYSE: PANW
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aperçu Nos services de sécurité fournis par le cloud sont intégrés de manière native, offrant une protection cohérente de premier ordre partout. Soutenue par notre équipe de recherche sur les menace

Utilisateurs
  • Ingénieur Réseau
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 41% Marché intermédiaire
  • 34% Entreprise
Cloud-Delivered Security Services fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.8
Évaluation des logiciels malveillants
Moyenne : 9.0
8.7
Détection des logiciels malveillants
Moyenne : 9.1
8.5
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,614 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17,946 employés sur LinkedIn®
Propriété
NYSE: PANW
(218)4.7 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
Prix de lancement :À partir de $6.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

    Utilisateurs
    • Responsable informatique
    • Directeur informatique
    Industries
    • Gestion d'organisations à but non lucratif
    • Services financiers
    Segment de marché
    • 57% Marché intermédiaire
    • 37% Petite entreprise
    Sentiment des utilisateurs
    Comment sont-ils déterminés ?Information
    Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
    • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
    • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
    • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Coro Cybersecurity Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    92
    Support client
    65
    Sécurité
    62
    Protection
    50
    Configuration facile
    45
    Inconvénients
    Problèmes de performance
    32
    Améliorations nécessaires
    20
    Inexactitude
    16
    Faux positifs
    15
    Fonctionnalités limitées
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    9.6
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.4
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Coronet
    Site Web de l'entreprise
    Année de fondation
    2014
    Emplacement du siège social
    Chicago, IL
    Twitter
    @coro_cyber
    1,926 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    362 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Coro, la principale plateforme de cybersécurité pour les petites et moyennes entreprises, a révolutionné la cybersécurité avec l'introduction de la première plateforme de cybersécurité modulaire au mo

Utilisateurs
  • Responsable informatique
  • Directeur informatique
Industries
  • Gestion d'organisations à but non lucratif
  • Services financiers
Segment de marché
  • 57% Marché intermédiaire
  • 37% Petite entreprise
Sentiment des utilisateurs
Comment sont-ils déterminés ?Information
Ces informations, actuellement en version bêta, sont compilées à partir des avis des utilisateurs et regroupées pour afficher une vue d'ensemble du logiciel.
  • Coro Cybersecurity est une plateforme qui utilise l'IA pour identifier et signaler les spams et les tentatives de phishing potentiels, et fournit un tableau de bord unique pour gérer les listes blanches et noires pour Office 365.
  • Les critiques mentionnent fréquemment la facilité d'installation, les capacités complètes de détection des menaces, le support client réactif et le tableau de bord convivial qui offre une vue centrale de tous les problèmes.
  • Les examinateurs ont mentionné des problèmes avec le service d'assistance, des faux positifs occasionnels, l'incapacité d'interagir directement avec l'agent Bitdefender sur les machines locales, et le manque de certaines fonctionnalités telles que la possibilité de scanner les clés USB depuis la console.
Coro Cybersecurity Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
92
Support client
65
Sécurité
62
Protection
50
Configuration facile
45
Inconvénients
Problèmes de performance
32
Améliorations nécessaires
20
Inexactitude
16
Faux positifs
15
Fonctionnalités limitées
14
Coro Cybersecurity fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 9.0
9.6
Détection des logiciels malveillants
Moyenne : 9.1
9.4
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
Coronet
Site Web de l'entreprise
Année de fondation
2014
Emplacement du siège social
Chicago, IL
Twitter
@coro_cyber
1,926 abonnés Twitter
Page LinkedIn®
www.linkedin.com
362 employés sur LinkedIn®
(13)4.6 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Analyser des fichiers, des domaines, des IPs et des URL suspects pour détecter des logiciels malveillants et d'autres violations, les partager automatiquement avec la communauté de sécurité.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 38% Petite entreprise
    • 31% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google VirusTotal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    6.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.2
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    8.8
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.4
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,788,922 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    316,397 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Analyser des fichiers, des domaines, des IPs et des URL suspects pour détecter des logiciels malveillants et d'autres violations, les partager automatiquement avec la communauté de sécurité.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 38% Petite entreprise
  • 31% Entreprise
Google VirusTotal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
6.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.2
Évaluation des logiciels malveillants
Moyenne : 9.0
8.8
Détection des logiciels malveillants
Moyenne : 9.1
9.4
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,788,922 abonnés Twitter
Page LinkedIn®
www.linkedin.com
316,397 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(34)4.7 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    VirusTotal est un service qui analyse les fichiers suspects et facilite la détection en temps réel des virus, vers, chevaux de Troie et contenus malveillants.

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 41% Petite entreprise
    • 32% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • VirusTotal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.9
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    9.3
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.3
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    VirusTotal
    Année de fondation
    2004
    Emplacement du siège social
    Spain
    Twitter
    @virustotal
    32,208 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    69 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

VirusTotal est un service qui analyse les fichiers suspects et facilite la détection en temps réel des virus, vers, chevaux de Troie et contenus malveillants.

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 41% Petite entreprise
  • 32% Marché intermédiaire
VirusTotal fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.9
Évaluation des logiciels malveillants
Moyenne : 9.0
9.3
Détection des logiciels malveillants
Moyenne : 9.1
9.3
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
VirusTotal
Année de fondation
2004
Emplacement du siège social
Spain
Twitter
@virustotal
32,208 abonnés Twitter
Page LinkedIn®
www.linkedin.com
69 employés sur LinkedIn®
(192)4.5 sur 5
5th Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intezer automatise l'ensemble du processus de triage des alertes, comme une extension de votre équipe gérant les tâches SOC de niveau 1 pour chaque alerte à la vitesse de la machine. Intezer surveille

    Utilisateurs
    • Ingénieur logiciel
    • Étudiant
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 55% Petite entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intezer Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Précision de détection
    3
    Facilité d'utilisation
    3
    Sécurité
    3
    Précision de l'information
    2
    Support client
    2
    Inconvénients
    Interface complexe
    2
    Mauvaise conception d'interface
    2
    Amélioration de l'UX
    2
    Contrôle d'accès
    1
    Alerter les problèmes
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intezer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    9.6
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.4
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intezer
    Année de fondation
    2015
    Emplacement du siège social
    New York
    Twitter
    @IntezerLabs
    10,357 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    60 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intezer automatise l'ensemble du processus de triage des alertes, comme une extension de votre équipe gérant les tâches SOC de niveau 1 pour chaque alerte à la vitesse de la machine. Intezer surveille

Utilisateurs
  • Ingénieur logiciel
  • Étudiant
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 55% Petite entreprise
  • 23% Marché intermédiaire
Intezer Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Précision de détection
3
Facilité d'utilisation
3
Sécurité
3
Précision de l'information
2
Support client
2
Inconvénients
Interface complexe
2
Mauvaise conception d'interface
2
Amélioration de l'UX
2
Contrôle d'accès
1
Alerter les problèmes
1
Intezer fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 9.0
9.6
Détection des logiciels malveillants
Moyenne : 9.1
9.4
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
Intezer
Année de fondation
2015
Emplacement du siège social
New York
Twitter
@IntezerLabs
10,357 abonnés Twitter
Page LinkedIn®
www.linkedin.com
60 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Deep Discovery Inspector est disponible en tant qu'appliance réseau physique ou virtuelle. Il est conçu pour détecter rapidement les logiciels malveillants avancés qui contournent généralement les déf

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 41% Marché intermédiaire
    • 35% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trend Micro Deep Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.8
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    9.4
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.0
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    112,941 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,792 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Deep Discovery Inspector est disponible en tant qu'appliance réseau physique ou virtuelle. Il est conçu pour détecter rapidement les logiciels malveillants avancés qui contournent généralement les déf

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 41% Marché intermédiaire
  • 35% Entreprise
Trend Micro Deep Discovery fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.8
Évaluation des logiciels malveillants
Moyenne : 9.0
9.4
Détection des logiciels malveillants
Moyenne : 9.1
9.0
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
112,941 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,792 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    et bloquer les menaces avancées qui échappent à l'analyse traditionnelle avec une inspection à plusieurs niveaux et un bac à sable personnalisable

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 37% Entreprise
    • 37% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Symantec Content Analysis and Sandboxing fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.7
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    9.7
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.3
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    61,344 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    56,763 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

et bloquer les menaces avancées qui échappent à l'analyse traditionnelle avec une inspection à plusieurs niveaux et un bac à sable personnalisable

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 37% Entreprise
  • 37% Marché intermédiaire
Symantec Content Analysis and Sandboxing fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.7
Évaluation des logiciels malveillants
Moyenne : 9.0
9.7
Détection des logiciels malveillants
Moyenne : 9.1
9.3
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
61,344 abonnés Twitter
Page LinkedIn®
www.linkedin.com
56,763 employés sur LinkedIn®
Propriété
NASDAQ: CA
(21)4.9 sur 5
4th Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FileWall est une solution de sécurité native indispensable pour Microsoft 365 et offre la protection ultime contre les cyberattaques basées sur des fichiers pour les applications professionnelles de M

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    Segment de marché
    • 90% Petite entreprise
    • 10% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FileWall for Microsoft 365 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    0.0
    Aucune information disponible
    10.0
    Détection des logiciels malveillants
    Moyenne : 9.1
    10.0
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    odix
    Année de fondation
    2012
    Emplacement du siège social
    Rosh Haain, Israel
    Twitter
    @odix
    10 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    20 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FileWall est une solution de sécurité native indispensable pour Microsoft 365 et offre la protection ultime contre les cyberattaques basées sur des fichiers pour les applications professionnelles de M

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
Segment de marché
  • 90% Petite entreprise
  • 10% Marché intermédiaire
FileWall for Microsoft 365 fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
0.0
Aucune information disponible
10.0
Détection des logiciels malveillants
Moyenne : 9.1
10.0
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
odix
Année de fondation
2012
Emplacement du siège social
Rosh Haain, Israel
Twitter
@odix
10 abonnés Twitter
Page LinkedIn®
www.linkedin.com
20 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    PT MultiScanner est un système de détection de logiciels malveillants multithread conçu pour identifier les menaces avec précision et rapidité en combinant plusieurs moteurs antivirus et en les complé

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 61% Petite entreprise
    • 22% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • PT MultiScanner fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.2
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    9.6
    Détection des logiciels malveillants
    Moyenne : 9.1
    8.8
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    N/A
    Twitter
    @PTsecurity_UK
    5 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    687 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

PT MultiScanner est un système de détection de logiciels malveillants multithread conçu pour identifier les menaces avec précision et rapidité en combinant plusieurs moteurs antivirus et en les complé

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 61% Petite entreprise
  • 22% Marché intermédiaire
PT MultiScanner fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.2
Évaluation des logiciels malveillants
Moyenne : 9.0
9.6
Détection des logiciels malveillants
Moyenne : 9.1
8.8
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Emplacement du siège social
N/A
Twitter
@PTsecurity_UK
5 abonnés Twitter
Page LinkedIn®
www.linkedin.com
687 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Threat.Zone est une plateforme de logiciels malveillants holistique qui est basée sur un hyperviseur, un outil automatisé et interactif pour analyser les logiciels malveillants, afin de lutter contre

    Utilisateurs
    Aucune information disponible
    Industries
    • Sécurité informatique et réseau
    Segment de marché
    • 47% Marché intermédiaire
    • 37% Entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Threat Zone fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.6
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    8.9
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    8.9
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.2
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Malwation
    Année de fondation
    2020
    Emplacement du siège social
    Delaware, US
    Twitter
    @malwation
    1,045 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    12 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Threat.Zone est une plateforme de logiciels malveillants holistique qui est basée sur un hyperviseur, un outil automatisé et interactif pour analyser les logiciels malveillants, afin de lutter contre

Utilisateurs
Aucune information disponible
Industries
  • Sécurité informatique et réseau
Segment de marché
  • 47% Marché intermédiaire
  • 37% Entreprise
Threat Zone fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.6
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
8.9
Évaluation des logiciels malveillants
Moyenne : 9.0
8.9
Détection des logiciels malveillants
Moyenne : 9.1
9.2
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
Malwation
Année de fondation
2020
Emplacement du siège social
Delaware, US
Twitter
@malwation
1,045 abonnés Twitter
Page LinkedIn®
www.linkedin.com
12 employés sur LinkedIn®
(30)3.8 sur 5
7th Le plus facile à utiliser dans le logiciel Outils d'analyse de logiciels malveillants
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    IVX est un moteur d'analyse dynamique sans signature qui capture et confirme les attaques zero-day et les attaques APT ciblées. IVX identifie les attaques qui échappent aux défenses traditionnelles ba

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 43% Marché intermédiaire
    • 37% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Trellix Intelligent Virtual Execution (IVX) Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Détection
    8
    Efficacité de détection
    6
    Facilité d'utilisation
    6
    Sécurité
    6
    Intégration Cloud
    5
    Inconvénients
    Cher
    8
    Problèmes de tarification
    4
    Courbe d'apprentissage
    3
    Dépendance au cloud
    1
    Problèmes de compatibilité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Trellix Intelligent Virtual Execution (IVX) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    7.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    6.7
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    7.9
    Détection des logiciels malveillants
    Moyenne : 9.1
    6.7
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Trellix
    Année de fondation
    2004
    Emplacement du siège social
    Milpitas, CA
    Twitter
    @Trellix
    249,381 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    814 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

IVX est un moteur d'analyse dynamique sans signature qui capture et confirme les attaques zero-day et les attaques APT ciblées. IVX identifie les attaques qui échappent aux défenses traditionnelles ba

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 43% Marché intermédiaire
  • 37% Petite entreprise
Trellix Intelligent Virtual Execution (IVX) Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Détection
8
Efficacité de détection
6
Facilité d'utilisation
6
Sécurité
6
Intégration Cloud
5
Inconvénients
Cher
8
Problèmes de tarification
4
Courbe d'apprentissage
3
Dépendance au cloud
1
Problèmes de compatibilité
1
Trellix Intelligent Virtual Execution (IVX) fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
7.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
6.7
Évaluation des logiciels malveillants
Moyenne : 9.0
7.9
Détection des logiciels malveillants
Moyenne : 9.1
6.7
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
Trellix
Année de fondation
2004
Emplacement du siège social
Milpitas, CA
Twitter
@Trellix
249,381 abonnés Twitter
Page LinkedIn®
www.linkedin.com
814 employés sur LinkedIn®
(48)4.5 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FileScan.IO est un service gratuit d'analyse de logiciels malveillants qui offre des évaluations approfondies et rapides des fichiers, des renseignements sur les menaces et l'extraction d'indicateurs

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Marketing et publicité
    Segment de marché
    • 54% Petite entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • OPSWAT Filescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.1
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    9.5
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.3
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    OPSWAT
    Année de fondation
    2002
    Emplacement du siège social
    Tampa, Florida
    Twitter
    @OPSWAT
    7,275 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1,043 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FileScan.IO est un service gratuit d'analyse de logiciels malveillants qui offre des évaluations approfondies et rapides des fichiers, des renseignements sur les menaces et l'extraction d'indicateurs

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Marketing et publicité
Segment de marché
  • 54% Petite entreprise
  • 33% Marché intermédiaire
OPSWAT Filescan fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.1
Évaluation des logiciels malveillants
Moyenne : 9.0
9.5
Détection des logiciels malveillants
Moyenne : 9.1
9.3
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Vendeur
OPSWAT
Année de fondation
2002
Emplacement du siège social
Tampa, Florida
Twitter
@OPSWAT
7,275 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1,043 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Hybrid Analysis fournit un service gratuit d'analyse de logiciels malveillants pour la communauté qui détecte et analyse les menaces inconnues.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 50% Entreprise
    • 33% Marché intermédiaire
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hybrid Analysis fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 8.8
    9.3
    Évaluation des logiciels malveillants
    Moyenne : 9.0
    9.3
    Détection des logiciels malveillants
    Moyenne : 9.1
    9.0
    Analyse de fichiers
    Moyenne : 9.0
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Emplacement du siège social
    N/A
    Twitter
    @HybridAnalysis
    10,792 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Hybrid Analysis fournit un service gratuit d'analyse de logiciels malveillants pour la communauté qui détecte et analyse les menaces inconnues.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 50% Entreprise
  • 33% Marché intermédiaire
Hybrid Analysis fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 8.8
9.3
Évaluation des logiciels malveillants
Moyenne : 9.0
9.3
Détection des logiciels malveillants
Moyenne : 9.1
9.0
Analyse de fichiers
Moyenne : 9.0
Détails du vendeur
Emplacement du siège social
N/A
Twitter
@HybridAnalysis
10,792 abonnés Twitter
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®

En savoir plus sur Outils d'analyse de logiciels malveillants

Qu'est-ce que les outils d'analyse de logiciels malveillants ?

Les outils d'analyse de logiciels malveillants aident les organisations à détecter et à atténuer les menaces cybernétiques potentielles. Les logiciels malveillants sont des logiciels malveillants qui attaquent et causent des dommages aux appareils programmables, serveurs, réseaux et systèmes hôtes. Ils peuvent être de différentes variétés, telles que les rançongiciels, les virus, les logiciels espions, et plus encore. L'analyse de logiciels malveillants est le processus qui permet une identification facile de l'émergence des logiciels malveillants, de leur objectif et de leur impact sur les actifs informatiques, les points de terminaison et les applications de l'organisation. Elle aide à traiter les vulnérabilités à temps et réduit les menaces pour les applications, les sites Web et les serveurs.

Une fois qu'un logiciel malveillant est détecté dans le système, les experts en cybersécurité collectent généralement un échantillon et l'analysent dans un environnement isolé pour comprendre ses fonctionnalités et l'impact qu'il peut avoir sur l'infrastructure de sécurité de l'entreprise. L'équipe élabore ensuite comment le logiciel malveillant peut être rétro-conçu en testant sa réponse à diverses contre-mesures telles que les programmes antivirus.

Quels types d'outils d'analyse de logiciels malveillants existent ?

Les outils d'analyse de logiciels malveillants peuvent être classés en fonction de la manière dont l'analyse est effectuée. Ils appartiendront à l'un des types suivants :

Outils d'analyse statique de logiciels malveillants

Ce type d'outil examine un fichier sans exécuter le code. L'analyse statique peut être facilement effectuée et aide à obtenir des informations statiques associées aux fichiers examinés, telles que les métadonnées, les ressources intégrées, les en-têtes, et plus encore. Certains paramètres techniques sont utilisés pour identifier si le fichier est nuisible. L'analyse statique n'est pas efficace pour détecter les logiciels malveillants sophistiqués car elle n'exécute pas le programme. Elle peut cependant fournir des informations pour identifier où l'équipe de sécurité doit mener son enquête ultérieure. Si les résultats de l'analyse statique des logiciels malveillants ne révèlent aucune intention malveillante, le code est généralement écarté et aucune analyse supplémentaire n'est effectuée pour détecter les logiciels malveillants.

Outils d'analyse dynamique de logiciels malveillants

Les outils pour effectuer une analyse dynamique exécutent des codes suspects dans un environnement sécurisé connu sous le nom de bac à sable. Ils recherchent dans les codes des fichiers exécutables pour extraire des actions suspectes spécifiques. Le bac à sable aide à simuler un environnement hôte complet (mémoire, CPU, systèmes d'exploitation), permettant aux experts en sécurité de surveiller constamment les capacités du logiciel malveillant sans poser de menace à la sécurité de l'organisation. Il fournit des informations de haut niveau pour comprendre la nature du logiciel malveillant et son impact. Il accélère également le processus de redécouverte d'un fichier malveillant.

Outils d'analyse hybride de logiciels malveillants

L'analyse statique n'aide pas à détecter le code malveillant sophistiqué. Les logiciels malveillants sophistiqués peuvent parfois passer inaperçus, même avec l'application de la technologie de bac à sable. Les outils hybrides offrent une combinaison des deux techniques. L'analyse hybride identifie les risques même des logiciels malveillants les plus sophistiqués. Elle détecte les fichiers cachant des codes malveillants et dérive plus d'indicateurs de compromission pour une analyse plus informée.

Outils d'analyse médico-légale de logiciels malveillants

Les analystes médico-légaux numériques utilisent ces outils pour examiner un système après une compromission afin d'identifier les fichiers malveillants, les changements de journal et les activités suspectes. Ces outils sont généralement utilisés après une attaque de logiciels malveillants pour que les équipes de sécurité analysent la capacité et les effets du logiciel malveillant et y fassent face à l'avenir. 

Quelles sont les caractéristiques communes des outils d'analyse de logiciels malveillants ?

Les caractéristiques suivantes sont des fonctionnalités de base des outils d'analyse de logiciels malveillants qui peuvent aider les utilisateurs à détecter les menaces potentielles en matière de cybersécurité :

Identification des logiciels malveillants : Les outils d'analyse de logiciels malveillants ont des capacités intégrées pour identifier le bon code et le code malveillant. Ils aident à la détection efficace des vulnérabilités et des menaces. Les acteurs de la menace recourent à des techniques très avancées qui rendent la détection d'une anomalie plus difficile. Les outils d'analyse de logiciels malveillants fournissent une analyse comportementale pour identifier les codes malveillants et les activités suspectes. Cela inclut l'analyse des journaux d'activité, la surveillance des processus, le suivi du système de fichiers, et plus encore pour aider à répondre efficacement aux menaces. De plus, l'analyse de logiciels malveillants offre l'extraction d'indicateurs de compromission (IoC), ce qui aide à identifier les menaces futures de même nature.

Alertes de menace et triage : Ces outils aident les équipes de sécurité à comprendre le schéma des menaces de logiciels malveillants et leur permettent de prendre des mesures correctives à temps. Ils effectuent un triage initial des échantillons de logiciels malveillants et aident les analystes de logiciels malveillants à découvrir des artefacts suspects pour le débogage et la rétro-ingénierie des logiciels malveillants. Les outils d'analyse de logiciels malveillants mettent l'accent sur l'envoi d'alertes de haute fidélité sur lesquelles les utilisateurs peuvent se fier et agir. Par conséquent, les professionnels de la sécurité peuvent éviter de perdre du temps et prendre des mesures rapides basées sur ces alertes.

Surveillance de l'activité réseau : Les organisations peuvent bénéficier d'outils d'analyse de logiciels malveillants qui surveillent les points de terminaison et les réseaux pour détecter les fichiers suspects. Les outils peuvent enregistrer, filtrer et analyser le trafic réseau pour aider les équipes des opérations de sécurité à comprendre les indicateurs comportementaux des logiciels malveillants et comment les logiciels malveillants impactent le trafic réseau.

Quels sont les avantages des outils d'analyse de logiciels malveillants ?

Les organisations peuvent bénéficier des outils d'analyse de logiciels malveillants de la manière suivante :

Réponse efficace aux incidents : Les outils d'analyse de logiciels malveillants permettent aux experts en sécurité de répondre efficacement et de contenir les incidents. En analysant correctement avec l'aide de ces outils, les intervenants peuvent empêcher le code malveillant de causer des dommages massifs à l'organisation et à ses données sensibles.

Analyse approfondie des activités suspectes : Les outils fournissent des informations en temps réel sur les processus et les systèmes de fichiers. Ils aident les intervenants en cas d'incident et les analystes de sécurité à collecter, analyser et acquérir une compréhension approfondie des informations provenant des événements et des fichiers journaux. Ces données de renseignement sur les menaces peuvent être recueillies à partir de pare-feu, de routeurs, de systèmes de détection de réseau et de contrôleurs de domaine. Après avoir effectué une analyse approfondie, ces outils génèrent des rapports détaillés dans divers formats pour guider l'équipe dans la détermination du motif de l'attaquant et élaborer des stratégies pour le confinement et l'éradication des logiciels malveillants.

Sécurité accrue : Les outils d'analyse de logiciels malveillants facilitent l'identification rapide des menaces dans leurs systèmes et prennent des mesures correctives à temps. Cela garantit la sécurité des données sensibles et de la propriété intellectuelle contre les acteurs de la menace. Les équipes de sécurité assurent également la sécurité en analysant le code compilé sur différentes plateformes telles que Windows, macOS et Linux à l'aide de ces outils.

Qui utilise les outils d'analyse de logiciels malveillants ?

Équipes de réponse aux incidents : Les équipes de réponse aux incidents de cybersécurité mènent des enquêtes numériques et des analyses de logiciels malveillants. Les équipes de réponse aux incidents effectuent une analyse des causes profondes pour comprendre comment les logiciels malveillants peuvent affecter l'organisation. L'équipe utilise des outils d'analyse de logiciels malveillants pour la rétro-ingénierie des échantillons de logiciels malveillants et l'extraction de renseignements sur les menaces exploitables qui peuvent être utilisés comme référence pour identifier des fichiers suspects à l'avenir.

Chercheurs en logiciels malveillants : Les chercheurs en logiciels malveillants de l'industrie ou du milieu universitaire utilisent des solutions d'analyse de logiciels malveillants pour améliorer leurs connaissances des dernières techniques, manœuvres et outils utilisés par les cyberattaquants pour perturber le fil de sécurité des organisations.

Quelles sont les alternatives aux outils d'analyse de logiciels malveillants ?

Les alternatives aux outils d'analyse de logiciels malveillants peuvent remplacer ce type de logiciel, soit partiellement, soit complètement :

Logiciel de sécurité de site Web : Le logiciel de sécurité de site Web protège les sites Web contre les cyberattaques, les menaces en ligne et les adversaires. Ces outils offrent des attributs de logiciel de protection contre les attaques par déni de service distribué (DDoS), réseaux de diffusion de contenu (CDN), et pare-feu d'application Web (WAF) pour fournir une protection complète du site Web. 

Logiciel antivirus : C'est un logiciel qui recherche, détecte, débogue et empêche les logiciels malveillants d'infecter les réseaux, les machines virtuelles, les systèmes et les appareils. Les logiciels malveillants détectés par un antivirus incluent les virus, les vers, les chevaux de Troie, les logiciels publicitaires, etc.

Logiciels liés aux outils d'analyse de logiciels malveillants

Les solutions connexes qui peuvent être utilisées avec les outils d'analyse de logiciels malveillants incluent :

Logiciel de bac à sable réseau : Un logiciel de bac à sable réseau fournit un environnement sécurisé et isolé pour que les analystes de sécurité puissent surveiller, analyser, identifier et éradiquer les fichiers suspects sur le réseau de l'entreprise.

Défis avec les outils d'analyse de logiciels malveillants

Bien que les outils d'analyse de logiciels malveillants offrent de nombreux avantages aux entreprises du monde entier, ils posent certains défis, comme indiqué ci-dessous, que les organisations doivent prendre en compte.

Manque d'intégration, de précision et d'automatisation : L'un des principaux défis des outils d'analyse de logiciels malveillants est leur manque d'intégration et d'automatisation des flux de travail. En conséquence, le processus devient sujet aux erreurs et ne donne pas de résultats productifs. Les organisations peuvent perdre un temps précieux en raison d'un manque de précision et d'une analyse de code défectueuse lors de l'enquête sur les logiciels malveillants.

Manque d'expertise dans l'application des outils d'analyse de logiciels malveillants : L'analyse de logiciels malveillants exige de la précision et nécessite que le personnel soit correctement formé pour l'exécution de ce travail. Il est souvent difficile de trouver des professionnels avec les compétences appropriées. De plus, les équipes de sécurité sont souvent en sous-effectif et submergées par le nombre croissant de menaces. En conséquence, elles ne peuvent enquêter que sur une fraction du total des alertes générées.

Comment acheter des outils d'analyse de logiciels malveillants

Collecte des exigences (RFI/RFP) pour les outils d'analyse de logiciels malveillants

Qu'une entreprise cherche à acheter son premier outil d'analyse de logiciels malveillants ou à passer à une nouvelle solution, où qu'elle en soit dans son processus d'achat, g2.com peut aider à sélectionner le meilleur outil pour répondre aux besoins de l'organisation.

L'équipe de professionnels de la sécurité de l'organisation doit réfléchir aux points de douleur et les noter, et ceux-ci doivent être utilisés pour aider à créer une liste de critères. Les points de douleur de l'entreprise peuvent être liés aux fonctionnalités que l'outil doit avoir pour répondre aux attentes. Outre les considérations techniques et de performance, l'équipe doit également prendre en compte comment la nouvelle solution peut ajouter de la valeur à la pile de sécurité existante de l'entreprise. La liste de contrôle est un guide détaillé qui inclut les exigences de sécurité, les fonctionnalités nécessaires et souhaitables, le budget, le nombre d'utilisateurs, les intégrations, les solutions cloud ou sur site, etc.

En fonction de l'étendue du déploiement, il peut être utile de produire une demande d'information (RFI), une liste d'une page avec quelques points décrivant ce qui est nécessaire de l'outil d'analyse de logiciels malveillants.

Comparer les produits d'outils d'analyse de logiciels malveillants

Créer une liste longue

Les évaluations des fournisseurs sont essentielles au processus d'achat de logiciels, de la satisfaction des besoins fonctionnels de l'entreprise à la mise en œuvre. Il est utile de préparer une liste cohérente de questions concernant les exigences et préoccupations spécifiques à poser à chaque fournisseur. L'acheteur peut choisir entre un outil open-source ou un outil propriétaire.

Les produits d'analyse de logiciels malveillants doivent être évalués en fonction des principaux paramètres suivants :

Interface conviviale : L'analyse de logiciels malveillants n'est pas une tâche facile. En tant que telle, les outils pour ce travail doivent être dotés de quelques fonctionnalités conviviales qui facilitent le travail des analystes de logiciels malveillants autant que possible. Les outils doivent fournir des fonctionnalités personnalisables faciles à utiliser pour les aider à rester organisés.

Bibliothèque étendue de variantes de logiciels malveillants : Il devient impératif pour l'outil d'avoir de grands référentiels de menaces d'échantillons de logiciels malveillants pour aider à l'identification facile de différents types de logiciels malveillants qui peuvent infecter le système. Les outils utilisés pour l'analyse de logiciels malveillants utilisent généralement la détection basée sur les signatures, qui scanne la base de données à la recherche d'artefacts de familles de logiciels malveillants connues. Les logiciels malveillants peuvent passer inaperçus s'il n'y a pas d'enregistrement de la même variante dans la base de données.

Automatisation : Sans capacités d'automatisation, la détection de logiciels malveillants peut devenir fastidieuse et sujette aux erreurs, même si les logiciels malveillants avancés et évasifs deviennent plus courants. Pour garantir une plus grande précision, il est souhaitable d'avoir des capacités d'automatisation supplémentaires dans l'outil par rapport à une solution d'analyse de logiciels malveillants régulière. L'organisation peut bénéficier d'outils qui intègrent l'apprentissage automatique (ML) et l'intelligence artificielle (IA) dans la détection et l'analyse des logiciels malveillants. Le ML n'est pas limité à l'analyse basée sur les signatures. Les algorithmes d'apprentissage automatique aident à la détection de logiciels malveillants basée sur le comportement grâce à l'évaluation des objets pour un comportement malveillant en identifiant des modèles et des tendances.

Créer une liste courte

À partir de la liste longue des fournisseurs, il est pragmatique de réduire la liste des prétendants. Les acheteurs doivent lire les avis des utilisateurs, consulter les évaluations sur le G2 Grid pour la catégorie de logiciels d'analyse de logiciels malveillants et lire les évaluations d'utilisabilité. Les acheteurs peuvent comparer les fonctionnalités offertes par différents produits, telles que la décompilation, le désassemblage, l'assemblage, la création de graphiques et le scripting, ainsi que diverses autres fonctionnalités. Il est également recommandé de comparer la structure tarifaire de diverses solutions pour réduire la liste à une poignée de prétendants.

Effectuer des démonstrations

Bien que de la documentation et des tutoriels étendus soient disponibles sur les sites Web des fournisseurs, il est bénéfique de demander au fournisseur une démonstration en direct pour mieux comprendre leur offre. Lors de chaque démonstration, les acheteurs doivent poser des questions et obtenir des clarifications sur différents cas d'utilisation pour évaluer au mieux comment chaque fournisseur se compare à la concurrence. 

Sélection des outils d'analyse de logiciels malveillants

Choisir une équipe de sélection

Avant de commencer, il est essentiel de créer une équipe gagnante qui travaillera ensemble tout au long du processus, de l'identification des points de douleur à la mise en œuvre. L'équipe de sélection doit être composée de membres de l'organisation ayant le bon intérêt, les compétences et le temps pour participer à ce processus. Un bon point de départ est de viser trois à cinq personnes qui remplissent les rôles requis. Cela peut inclure le décideur principal, le professionnel de la réponse aux incidents de cybersécurité, le responsable technique et l'administrateur informatique. 

Les utilisateurs doivent s'assurer que l'équipe de sélection prend en compte les données axées sur la productivité. Le processus de sélection doit impliquer la comparaison des notes, des faits et des chiffres notés au cours du processus, tels que la disponibilité des capacités avancées, l'utilisabilité et les fonctionnalités de sécurité.

Négociation

Il est important de discuter avec le fournisseur de sa structure tarifaire, des frais d'abonnement et des coûts de licence. Par exemple, le fournisseur peut être disposé à accorder une réduction pour les contrats pluriannuels ou pour recommander l'outil à d'autres utilisateurs.

Décision finale

Sélectionner un fournisseur ayant une stratégie alignée sur les objectifs de sécurité de l'entreprise accélérera la croissance. Avant de s'engager pleinement, il est recommandé de lancer un test ou un programme pilote pour tester l'adoption avec un petit échantillon d'utilisateurs. Si l'outil est bien utilisé et reçu, l'acheteur peut être confiant que la sélection est correcte. Sinon, il pourrait être temps d'évaluer d'autres offres.