Akamai Enterprise Threat Check

Enterprise Threat Check

Le vostre attuali soluzioni di sicurezza proteggono effettivamente la rete dai malware?

    Enterprise Threat Check

    Get Started

    Completa il modulo riportato di seguito

    Alcuni esempi di comunicazioni malware e CnC (Command and Control) rilevate da Akamai Enterprise Threat Protector:

    • Andromeda:
      consente agli hacker di installare keylogger, form grabber, rootlet e proxy. I dispositivi compromessi possono essere usati anche come parte di una botnet.
    • Necurs:
      una delle botnet più conosciute. Il vettore utilizzato per distribuire numerose campagne di spam via e-mail per convincere gli utenti a scaricare malware e ransomware.
    • Malware che utilizza algoritmi di generazione di dominio (DGA): rileva un picco di attività DGA sull'infrastruttura CnC ransomware Locky che indica endpoint potenzialmente compromessi.
    • Visualizzazione a livello aziendale di tutte le attività eseguite su tutti i dispositivi
      Potete comprendere cosa succede sulla rete con dashboard personalizzabili che mostrano in dettaglio i registri DNS, nonché gli eventi relativi a minacce e policy di utilizzo, o esportano i registri nel sistema SIEM esistente tramite un'API.
    • Conficker:
      tipica comunicazione su 250 domini pseudo-random. Riesce a violare le password e a sabotare i computer Windows su una botnet allo scopo di distribuire spam o installare shareware.
    *Offerta soggetta a termini e condizioni.

    Centro di apprendimento Enterprise Threat Protector