ПоставщикамБлог

Песочница

Песочница

Песочница — специально выделенная среда для безопасного исполнения компьютерных программ. Обычно представляет собой жёстко контролируемый набор ресурсов для исполнения гостевой программы — например, место на диске или в памяти. Доступ к сети, возможность сообщаться с главной операционной системой или считывать информацию с устройств ввода обычно либо частично эмулируют, либо сильно ограничивают. Песочницы представляют собой пример виртуализации.

Повышенная безопасность исполнения кода в песочнице зачастую связана с большой нагрузкой на систему — именно поэтому некоторые виды песочниц используют только для неотлаженного или подозрительного кода.

Как правило, песочницы используют для запуска непроверенного кода из неизвестных источников, как средство проактивной защиты от вредоносного кода, а также для обнаружения и анализа вредоносных программ. Также зачастую песочницы используются в процессе разработки программного обеспечения для запуска «сырого» кода, который может случайно повредить систему или испортить сложную конфигурацию. Такие «тестировочные» песочницы копируют основные элементы среды, для которой пишется код, и позволяют разработчикам быстро и безболезненно экспериментировать с неотлаженным кодом.

Наиболее популярные продукты категории Песочница Все продукты категории

FORTINET FortiSandbox
14
4
CHECK POINT SandBlast
3
12
PALO ALTO NETWORKS WildFire
0
9
MCAFEE Advanced Threat Defense
1
2
CISCO Advanced Malware Protection (Cisco AMP for Endpoints)
1
2
FORCEPOINT Advanced Malware Detection
15
2
Trend Micro Deep Discovery Analyzer и изолированная среда
12
5
BLUE COAT SYSTEMS Advanced Threat Protection
20
15
FIREEYE Malware Analysis (AX)
0
19
PROOFPOINT Targeted Attack Protection
2
7
ZSCALER Cloud Sandbox
17
11
DIGITAL GUARDIAN Advanced Threat Protection
9
16

Сравнение продуктов в категории Песочница

Поверните пожалуйста экран для оптимального отображения контента

Сравниваем: Песочница (Network Sandboxing)

Характеристики

Анализ веб-трафика

Анализ почты

Защита конечных точек

Защита мобильных устройств

Обнаружение вредоносного ПО в файлах

Анализ зашифрованного трафика

Сканирование сетевых папок

YARA-сканирование файлов

Внедрение YARA-сигнатуры пользователем

Блокировка вредоносных ПО по протоколам

Отслеживание исполнения кода на уровне процессора

Отслеживание исполнения кода на уровне ядра ОС

Образцы вредоносных программ

Защита от угроз нулевого дня

Обнаружение C&C-сервера

Аппаратное обеспечение

Работа во внутриполосном/внеполосном режимах

Облако

Сводки данных об угрозах

Интеграция с SIEM

Менеджер уязвимостей

Загрузка "Золотого Образа"

Использование нескольких ОС

Поддержка нескольких версий приложений

Детонация полезной нагрузки в виртуальной среде

Автозагрузка файлов

Анализ URL

Консоль аналитики

Отчеты безопасности

Оповещения по Email

Централизованное управление политиками безопасности

Криминалистический анализ данных истории

Автоматизированные возможности исправления

Автообновление сигнатур

Пробная версия

N/A
Есть
Есть
Есть
Есть
Есть
Есть
Есть
Есть (должен быть интегрирован с FortiMail для блокировки угроз)
N/A
Есть
N/A
Есть
N/A
N/A
N/A
N/A
Есть
N/A
N/A
N/A
Есть
N/A
Есть (интеграция с FortiGate и FortiWeb)
N/A
N/A
Есть
N/A
Есть (при использовании сторонних решений)
Есть
  • N/A
  • Периодическая отчетность
  • Контекстные отчеты об угрозах
  • Периодическая отчетность
  • Контекстные отчеты об угрозах
  • Периодическая отчетность
  • Контекстные отчеты об угрозах
  • Периодическая отчетность
  • Контекстные отчеты об угрозах
  • N/A
  • Периодическая отчетность
  • Контекстные отчеты об угрозах
  • N/A
  • Периодическая отчетность
  • Контекстные отчеты об угрозах
  • Периодическая отчетность
  • Контекстные отчеты об угрозах
  • Периодическая отчетность
  • Контекстные отчеты об угрозах
  • Периодическая отчетность
  • Контекстные отчеты об угрозах
  • N/A
  • Периодическая отчетность
  • Контекстные отчеты об угрозах
  • Периодическая отчетность
  • Контекстные отчеты об угрозах
N/A
Есть
Есть
Есть
Есть
Есть
Есть
Есть
N/A
Есть
Есть
Есть
Есть (30 дней)
N/A
Есть
Нашли ошибку? Напишите нам.

F.A.Q. Песочница

Что такое песочница?

Песочница похожа на «виртуальную машину», которая работает на устройстве. Это раздел устройства, для которого в системе установлена ​​учетная запись пользователя. В этом разделе можно запускать программы, собирать данные и предоставлять услуги, которые недоступны в системе маршрутизатора. Внутри «песочницы» среда похожа на Linux-ПК. Песочница - это область, отдельная от части системы маршрутизатора, которая гарантирует, что маршрутизатор может выполнять свою задачу без вмешательства со стороны песочницы.

Какая польза от песочницы?

Помимо своих актуальных задач, устройство может выполнять дополнительные задачи через песочницу. Без песочницы эти задачи пришлось бы выполнять с помощью дополнительного промышленного компьютера.

Отсутствие необходимости устанавливать и запускать компьютер экономит пространство внутри распределительного шкафа, деньги, поскольку дополнительное оборудование не требуется, и энергия, которая также снижает промышленные отходы тепла. Устройство устанавливает соединение с интернетом или центром управления. Программы в песочнице используют это соединение. Конфигурация подключения к Интернету или к центру управления может быть удобно установлена ​​через веб-интерфейс.

Какие вещи вы не можете сделать с песочницей?

Все, что нужно, требует root-прав на устройстве.

Невозможно выполнять команды или программы, для которых требуются права root. Примерами таких команд или программ являются необработанные соединения (например, ICMP - «ping»). Это гарантирует, что устройство не мешает выполнению его задач.

Какие аппаратные интерфейсы доступны в песочнице?

Последовательный интерфейс, Ethernet соединения LAN, WAN соединение в зависимости от марки устройства (LAN, GPRS, EDGE, UMTS, PSTN и ISDN).

Через веб-интерфейс вы можете назначить последовательный интерфейс для приложений в песочнице. Если назначен песочнице, последовательный интерфейс не доступен для устройства. В этом случае ни последовательный Ethernet-шлюз, ни подключение другого резервного устройства связи будут невозможны. Локальная сеть, а также WAN-соединение могут использоваться в том виде, в котором они настроены для устройства. Настройки сети можно настроить через веб-интерфейс, а не через песочницу. В зависимости от конфигурации и типа устройства, песочница также может взаимодействовать различными способами через LAN, GPRS, EDGE, UMTS, PSTN или ISDN.