È l’ultima frontiera della sicurezza, si chiama sandbox e viene generalmente utilizzata per i file eseguibili, anche se oggi trova impiego anche per l’esecuzione di dati applicativi, come file di Adobe Flash e JavaScript (che possono contenere codice dannoso occulto).
Grazie all’emulazione virtuale di interi sistemi operativi, una sandbox esegue codice sospetto in totale sicurezza, per consentire di osservarne l’attività di output.
In questo documento, realizzato dagli esperti di Fortinet, sono riassunti i meccanismi di funzionamento e i vantaggi associati a questo tipo di approccio a supporto della governance.
Leggendolo, sarà possibile capire:
- come funziona e perché è importante utilizzare oggi una sandbox
- come si effettua un rilevamento proattivo delle signature
- quali sono le tecniche avanzate di evasione
- come si effettua una replica di una sandbox
- quali appliance utilizzare per un’attenuazione proattiva e una protezione degli endpoint
<a data-cke-saved-href=”https://ict4.wufoo.com/forms/z5viwhr02egblx/” href=”https://ict4.wufoo.com/forms/z5viwhr02egblx/”>Fill out my Wufoo form!</a>