Le périmètre de sécurité traditionnel n'existe plus. Les utilisateurs travaillent depuis n'importe où, accédant directement aux applications cloud, téléchargeant et partageant des fichiers, contournant les contrôles des réseaux d'entreprise existants, et les pirates profitent des sandbox traditionnels connus, basés sur des appliances et hors bande, sur les architectures existantes de type pass-through. Cela signifie qu'il suffit d'un seul fichier pour s'infiltrer, infecter une machine, se propager latéralement et voler vos données. A l'heure où les sandbox traditionnels terminent l'analyse des fichiers, les dommages sont déjà causés.
Toutefois, avec la bonne solution de sandbox, vous pouvez efficacement empêcher les infections de type "patient zéro". Pour mieux comprendre, il est essentiel de savoir comment les sandbox basés sur les appliances ou hors bande montrent leurs limites.
Voici quelques enseignements essentiels tirés de cet e-book :