Öne Çıkanlar
FireEye MVX Motoru kullanılarak atak yaşam döngüsünün tamamı üzerinde derin bir adli analiz gerçekleştirilebilir.
·Şüpheli WEB kodlarının, executables’ların ve dosyaların analizini daha etkin hale getirir ve toplu işleme tabi tutar.
·Dosya sistemlerine, hafıza ve tescillere yönelik sistem seviyesinde OS ve uygulama değişikliklerine ilişkin detaylı raporlama gerçekleştirir.
·Zero-day exploit’lerin teyidi amacıyla canlı mod ya da sandbox analizi imkanı tanır.
·FireEye CM platformu ile entegrasyon yoluyla acil yerel koruma sağlanabilmesi için tehdit istihbaratını dinamik olarak oluşturur.
·Kötü niyetli URL oturumu ve kod çalıştırmalarında paketleri tutarak analize olanak sağlar.
Daha etkin bir hadise tepkisi (incident repsonse) önceliklendirmesi için FireEye AV Suit’ini de içerir.
FireEye AX Serisi, güçlü otomatik konfigürasyona haiz test ortamlarında dahi güvenlik analistlerine Web sayfalarına ve dosyalarına içine gömülü gelişmiş zararlı yazılım, zero-day ve gelişmiş ısrarcı tehlike (advanced persistent threat-APT) saldırılarını güvenle denetleme ve infaz etme imkanı tanıyan bir adli analiz platformu grubudur.
Siber suçlular özel bir kurumun içerisine, kullanıcı hesaplarına ve sistemlerine girecek saldırıları hazırladıkça, analistlerin de hedeflenen kötü niyetli faaliyetleri kısa sürede tespit edebilmek adına kolayca kullanılabilen bir takım adli araçlara ihtiyacı oluşmaktadır.

OS, tarayıcı ve uygulama ataklarını ölçün ve değerlendirin
FireEye AX Serisi, kurum analistlerinin, bir saldırıya- başlangıç istismarından call-back destination’a kadar ve onu izleyen ikili indirme teşebbüslerine kadar eksiksiz bir 360-derecelik görüşle bakabilmesi için, FireEye Multi-Vector Virtual Execution (MVX) motorundan yararlanmaktadır. FireEye MVX motoru, önceden konfigüre edilmiş ve aygıtlarla donatılmış bir Windows sanal ortamı vasıtasıyla, şüpheli bir kodun, ortak Web objelerinin, e-posta eklerinin ve dosyalarının detaylı bir tetkikine imkan verecek şekilde eksiksiz olarak yürütülmesine olanak tanır. FireEye AX Platformu, FireEye MVX motorunu, dışarıdan bağlanmaya teşebbüs yoluyla, kötü niyetli yazılım ve izler taşıyan tek bir dosyayı ya da dosya demetlerini, çoklu protokoller üzerinde dahi tespit etmek için kullan-maktadır.

Zamanınızı yönetmeye değil analiz etmeye harcayın
FireEye AX Serisi, sistem yöneticilerini, kötü niyetli yazılımlara yönelik elle gerçekleştirilen manuel analizlerde kullanılan ve oldukça uzun zaman alan kurulum, referans hattı oluşturma sanal makine ortamlarının yeniden restore edilmesi gibi süreçlerden kurtarır. FireEye AX Serisi, kendiliğinden devreye giren (built-in) uyarlama ve payload detonation’lar üzerinden yapılabilen oldukça detaylı kontroller sayesinde, kurum analistlerinin saldırıya ilişkin olarak geniş kapsamlı ve kurumun ihtiyaçlarına göre oluşturulmuş bir kavrayışa sahip olmasına imkan tanımaktadır.

"FireEye çözümlerinin en cazip yönlerinden birisi, analizin, işaretli bir kod parçasının gerçek bir tehdit olup olmadığının tespitini, sanal bir ifa or-tamında gerçekleştiriyor olmasıdır. Üretilen detaylı bilgi, sorunu çözmeye yönelik ideal seçeneği saptamamıza imkan vermekte ve tam olarak nasıl karşılık vereceğimize dair bizi konumlandırmaktadır."

Canlı Analiz ya da SandBox Modlarından Birini Seçin
FireEye AX Serisi kullanıcılara iki analiz modundan birini -canlı ve sandbox sunma imkanına sahiptir. Kötü niyetli yazılımları inceleyen analistler, kötü niyetli yazılım yaşam döngüsü analizinin tamamı için dışardan bağlanma imkanı tanıması nedeniyle canlı, şebeke üzerindeki modu kullanırlar. Bu da FireEye AX Serisine, çoklu aşama ve farklı vektörlerde gerçekleştirilebilecek, gelişmiş saldırıları izleme olanağı sağlamaktadır. Sandbox modunda ise belli birtakım kötü niyetli yazılım örneklerinin uygulama yolu tamamen kontrol altında olup sanal ortamda görülebilmektedir.
Her iki modda da, kullanıcılar, saldırının dinamik ve anonim profillerini oluşturabilmekte ve bunu FireEye CM Platformu kanalıyla diğer FireEye ürünleriyle paylaşılabilmektedir. FireEye AX platformları tarafından üretilen kötü niyetli saldırı profilleri, kötü niyetli yazılım koduna ilişkin tanıtıcı işaretleri içermekte, URL’lerden ve diğer yayılma ve saldırı kaynaklarından yararlanmaktadır. Bunun yanısıra, kötü niyetli yazılım iletişim protokol özellikleri de paylaşılarak, FireEye Dynamic Threat Intelligence (DTI) (Dinamik Tehdit İstibaratı) yapısı kanalıyla, kurumun FireEye uygulamasının tamamı boyunca veri sızdırmama teşebbüslerinin dinamik bir şekilde engellenmesi de sağlanmaktadır.

YARA-bazlı kurallar kişiselleştirmeye olanak sağlamaktadır
FireEye AX Serisi, byte-seviyesi kurallarının tespiti amacıyla, geleneksel YARA kurallarının devreye sokulması sürecini de desteklemekte ve kuruma özel tehditler kapsamında şüpheli objelerin/unsurların hızla analiz edilmesine imkan tanımaktadır.

Kötü Niyetli Yazılımdan Küresel Korunma Ağı
FireEye AX Serisi, FireEye tehdit/tehlike önleme portföyünün tamamı ile kolay entegre olabilecek şekilde tasar-lanmıştır. FireEye AX Serisi, FireEye CM kanalı üzerinden diğer FireEye Platformlarıyla kötü niyetli yazılıma ilişkin adli verileri otomatik olarak paylaşabilmekte, dışardan gelen veri teşebbüslerini engellemekte ve içeriden gelen bilinen saldırıları da durdurmaktadır. FireEye AX Serisi tehdit verileri, oluşabilecek yeni saldırılara karşı korun-ma sağlamak amacıyla FireEye DTI bulutu kanalından da paylaşılabilmektedir.
Önceden konfigüre edilmiş FireEye MVX motorları sayesinde heuristics akort edilmesi gereği ortadan kaldırıldığından, FireEye AX Serisi sistem yöneticilerine kurulum için harcanan zaman ve konfigürasyon anlamında zaman kazandırmaktadır. Buna ek olarak, FireEye AX Serisi tehdit araştırmasını yürüten kişilere, şebeke ve güvenlik yönetimine ilişkin ek giderleri üstlenmeksizin, gelişmiş planlı saldırıları analiz etme imkanı da tanımaktadır.

AX Serisi