Maximale ErkennungsrateSofortige BereitstellungSandBlast Threat Emulation führt eine Tiefenprüfung auf CPU-Ebene aus und prüft dabei den CPU-basierten Befehlsfluss bereits auf Exploits, die Sicherheitsmassnahmen auf Hardware- und Betriebssystemebene umgehen sollen. Weitere Untersuchungen mit Threat Emulation auf Betriebssystemebene fangen eingehende Dateien ab und führen diese in einer, vom eigentlichen Unternehmensnetzwerk separierten, virtuellen Umgebung aus. Dateien, die dabei verdächtige Aktivitäten zeigen, wie Änderungen an der Registry, an Netzwerkverbindungen und die Erstellung neuer Dateien, werden als potentielle Malware markiert und eingehender analysiert. Bösartige Dateien werden vom Eindringen ins Netzwerk abgehalten.Die Thread Extraction entfernt Schadcode (auch aus E-Mail-Anhängen), indem es Dateien öffnet und eine sichere Kopie erstellt. Sämtliche aktiven Inhalte - wie Makros - werden dabei entfernt. Die so erstellte Kopie wird dem Nutzer zur Verfügung gestellt. Wird kein Schadcode gefunden, kann der Benutzer das Original-Dokument nach Abschluss der Überprüfung anfordern. So wird der Geschäftsbetrieb nicht unterbrochen.