Akamai Enterprise Threat Check

Enterprise Threat Check

Le vostre attuali soluzioni di sicurezza proteggono effettivamente la rete dai malware?

    Enterprise Threat Check

    Get Started

    Alcuni esempi di comunicazioni malware e CnC (Command and Control) rilevate da Akamai Enterprise Threat Protector:

    • Andromeda:
      consente agli hacker di installare keylogger, form grabber, rootlet e proxy. I dispositivi compromessi possono essere usati anche come parte di una botnet.
    • Necurs:
      una delle botnet più conosciute. Il vettore utilizzato per distribuire numerose campagne di spam via e-mail per convincere gli utenti a scaricare malware e ransomware.
    • Malware che utilizza algoritmi di generazione di dominio (DGA): rileva un picco di attività DGA sull'infrastruttura CnC ransomware Locky che indica endpoint potenzialmente compromessi.
    • Visualizzazione a livello aziendale di tutte le attività eseguite su tutti i dispositivi
      Potete comprendere cosa succede sulla rete con dashboard personalizzabili che mostrano in dettaglio i registri DNS, nonché gli eventi relativi a minacce e policy di utilizzo, o esportano i registri nel sistema SIEM esistente tramite un'API.
    • Conficker:
      tipica comunicazione su 250 domini pseudo-random. Riesce a violare le password e a sabotare i computer Windows su una botnet allo scopo di distribuire spam o installare shareware.
    *Offerta soggetta a termini e condizioni.

    Centro di apprendimento Enterprise Threat Protector