A frissítés, amelyet nem hagyhat ki: az Office 2016 és az Office 2019 támogatásának vége

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Archívum-kivonás

Mélyen egymásba ágyazott archív fájlok rekurzív kibontása és elemzése

Az archív fájlok gyakran többrétegű, tömörített tartalmat tartalmaznak, amelynek célja a hagyományos biztonsági
eszközök kijátszása. OPSWAT Extraction biztonságosan kicsomagolja az archívumokat, és minden fájlt alapos elemzésnek vet alá.

  • Rekurzív archívum kibontás
  • Archívum-bombák felderítése
  • Az adatok sérülésének megelőzése

Az OPSWAT megbízik

0
Ügyfelek világszerte
0
Technológiai partnerek
0
Endpoint tanúsítvány. Tagok

Rekurzív kivonás
konfigurálható mélységig

160+

Támogatott archív formátumok

Egylépéses kivonás

Minden motoron

Raktári bombák felderítése és hatástalanítása

Titkosított és jelszóval védett archívumok támogatása

A támadók fegyverként használják az archívum felépítését

A egymásba ágyazott rétegek, a hibás fejlécek és az összekapcsolt archívumok kijátszák azokat a szkennereket, amelyek csak a
fájl felületét vizsgálják meg, mielőtt biztonságosnak minősítenék azt.

Beágyazott fenyegetések

Az archívum egészének átvizsgálása nem tárja fel, mi rejlik benne. A támadók egymásba ágyazott rétegeket, összekapcsolt ZIP-fájlokat, önkicsomagoló konténereket és többnyelvű fájlokat használnak annak biztosítására, hogy az elemzőprogramok még a hasznos adat elérését megelőzően leálljanak. Mivel a vizsgálat előfeltétele a kicsomagolás, az észlelőmotorok soha nem vizsgálják meg a tényleges fenyegetést.

Titkosított archívumok

A jelszóval védett archívumokat a legtöbb biztonsági eszköz jelszó nélkül nem tudja megnyitni. Az aktív kampányok továbbra is ilyen módon terjesztik a zsarolóvírusokat és az adatlopó programokat, a jelszót pedig egy külön csatornán keresztül küldik el, hogy elkerüljék a kapcsolat felismerését.

Hibás és túlméretezett archívum 

Az archívumoknak nem feltétlenül kell kártékony kódot tartalmazniuk ahhoz, hogy kárt okozzanak. A kicsomagolási bombák kimerítik a CPU-, memória- és lemez-erőforrásokat, így lelassítják vagy összeomlasztják a vizsgálati folyamatokat, és ezzel lehetőséget teremtenek más fenyegetéseknek, hogy ellenőrizetlenül átjussanak a rendszeren. A mélyen egymásba ágyazott archívumok ugyanazt az eredményt hozzák, ha nincs korlátozás a rekurziós mélységre, a fájlok számára vagy a kicsomagolt méretre vonatkozóan.

  • Beágyazott fenyegetések

    Beágyazott fenyegetések

    Az archívum egészének átvizsgálása nem tárja fel, mi rejlik benne. A támadók egymásba ágyazott rétegeket, összekapcsolt ZIP-fájlokat, önkicsomagoló konténereket és többnyelvű fájlokat használnak annak biztosítására, hogy az elemzőprogramok még a hasznos adat elérését megelőzően leálljanak. Mivel a vizsgálat előfeltétele a kicsomagolás, az észlelőmotorok soha nem vizsgálják meg a tényleges fenyegetést.

  • Titkosított archívumok

    Titkosított archívumok

    A jelszóval védett archívumokat a legtöbb biztonsági eszköz jelszó nélkül nem tudja megnyitni. Az aktív kampányok továbbra is ilyen módon terjesztik a zsarolóvírusokat és az adatlopó programokat, a jelszót pedig egy külön csatornán keresztül küldik el, hogy elkerüljék a kapcsolat felismerését.

  • Hibás és túlméretezett archívum 

    Hibás és túlméretezett archívum 

    Az archívumoknak nem feltétlenül kell kártékony kódot tartalmazniuk ahhoz, hogy kárt okozzanak. A kicsomagolási bombák kimerítik a CPU-, memória- és lemez-erőforrásokat, így lelassítják vagy összeomlasztják a vizsgálati folyamatokat, és ezzel lehetőséget teremtenek más fenyegetéseknek, hogy ellenőrizetlenül átjussanak a rendszeren. A mélyen egymásba ágyazott archívumok ugyanazt az eredményt hozzák, ha nincs korlátozás a rekurziós mélységre, a fájlok számára vagy a kicsomagolt méretre vonatkozóan.

Következetes, skálázható archívum-kivonás

Az Archive Extraction Engine központosítja a tömörített és konténerfájlformátumok kicsomagolását, biztosítva, hogy a fájlok belsejében található összes elem hozzáférhetővé váljon, és alapos elemzésen essen át, mielőtt a többi vizsgálati motorhoz kerülne.

A vizsgálat elindítása előtt minden fájlt ki kell csomagolni

A motor rekurzív módon bontja ki az archívumokat, követve a beágyazott rétegeket, hogy feltárja azokat a gyermekfájlokat, amelyekhez a felszíni vizsgálat soha nem jut el. Minden kibontott fájlt ezután továbbít a következő motorokhoz.

Titkosított archívumok kezelése a műveletek blokkolása nélkül

A titkosított és jelszóval védett archívumok feldolgozása konfigurálható kibontási szabályok alapján történik, így a biztonsági csapatok áttekinthetik az adatokat anélkül, hogy olyan általános engedélyezési vagy blokkolási döntéseket kellene hozniuk, amelyek megzavarnák a munkafolyamatokat. Az archívumok feldolgozása fájltípusonként egyszer történik, így biztosítva, hogy a titkosított formátumokat minden motorban egységesen kezeljék, és azokat ne hagyják ki azok a motorok, amelyek nem támogatják natívan a visszafejtést.

Vezessen be olyan korlátozásokat, amelyek védik a szkennelési infrastruktúrát

A rekurziós mélység, a fájlok száma és a kibontott adatok teljes mérete tekintetében beállítható vezérlők megakadályozzák, hogy a „dekompressziós bombák” és a túlméretezett adatcsomagok kimerítsék a rendszer erőforrásait. A rendszergazdák pontosan meghatározhatják, hol álljon le a kibontás, így minden archívumtípus esetében egyensúlyt teremthetnek a teljesség és a feldolgozási folyamat stabilitása között.

Részletes elemzés, teljes átláthatóság, jobb „
” ellenőrzés 

Az Archive Extraction Engine optimalizált elemzőket használ a fájlok kivonásához, a kivonási logika egységesítéséhez, valamint a szkennelési és CDR-munkafolyamatokba való integráláshoz.

1. lépés

A kivonás előtti azonosítás

1. lépés

A kivonás előtti azonosítás

Minden archívumot a fájl valódi aláírása alapján ellenőrzi, nem pedig a megadott kiterjesztés alapján, így biztosítva, hogy az álcázott vagy átnevezett fájlokat a kibontás megkezdése előtt pontosan azonosítsa.

2. LÉPÉS

Fájl kicsomagolása rekurzív módon

2. LÉPÉS

Fájl kicsomagolása rekurzív módon

Minden beágyazott réteget a beállítható mélységi határig kibont, az adatkinyerést archívumtípusonként egyszer futtatja le, és az eredményeket megosztja az összes utólagos feldolgozó motorral a felesleges feldolgozás elkerülése érdekében.

3. LÉPÉS

A kibontott fájlok részletes elemzése

3. LÉPÉS

A kibontott fájlok részletes elemzése

Minden kibontott fájlt külön-külön, önálló objektumként továbbítanak a MetaDefender teljes MetaDefender rendszerébe, nem pedig egy átláthatatlan konténer részeként.

  • 1. lépés

    A kivonás előtti azonosítás

    Minden archívumot a fájl valódi aláírása alapján ellenőrzi, nem pedig a megadott kiterjesztés alapján, így biztosítva, hogy az álcázott vagy átnevezett fájlokat a kibontás megkezdése előtt pontosan azonosítsa.

  • 2. LÉPÉS

    Fájl kicsomagolása rekurzív módon

    Minden beágyazott réteget a beállítható mélységi határig kibont, az adatkinyerést archívumtípusonként egyszer futtatja le, és az eredményeket megosztja az összes utólagos feldolgozó motorral a felesleges feldolgozás elkerülése érdekében.

  • 3. LÉPÉS

    A kibontott fájlok részletes elemzése

    Minden kibontott fájlt külön-külön, önálló objektumként továbbítanak a MetaDefender teljes MetaDefender rendszerébe, nem pedig egy átláthatatlan konténer részeként.

Főbb jellemzők és előnyök

Rekurzív archívum kibontás

Automatikusan kibontja a többszörösen egymásba ágyazott rétegeket, hogy feltárja azokat a fájlokat, amelyek a komplex archívumszerkezetek mélyén rejtőznek, és amelyeket az egylépéses vizsgálat soha nem éri el. Így egyetlen réteg sem szolgálhat biztonságos rejtekhelyként a rosszindulatú kódok számára.

Egylépéses kivonás az összes motoron

Az archívumok feldolgozása fájltípusonként egyszer történik, és a kibontott kimeneti adatokat az összes utólagos vizsgálati motor megosztja egymással, így elkerülhető a felesleges kibontás. Gyorsabb feldolgozás és konzisztens eredmények, függetlenül attól, hogy hány motor van bevetve.

Beállítható kitermelési korlátok

A rendszergazdák minden egyes munkafolyamat esetében kifejezett felső határokat állítanak be a rekurziós mélységre, a kibontott fájlok maximális számára és a teljes kicsomagolt méretre vonatkozóan. A túlterhelést okozó fájlokat és a túlméretezett archívumokat még azelőtt megfékezik, hogy azok kimerítenék a rendszer erőforrásait vagy leállítanák a vizsgálati folyamatokat.

Telepítési lehetőségek

Helyszínen

Telepítse a meglévő biztonsági infrastruktúrájába a teljes ellenőrzés és testreszabás érdekében.

Cloud

Használjon felhőalapú feldolgozást az archívumelemzés elosztott környezetekre történő kiterjesztéséhez.

Hibrid

Kombinálja a helyszíni és a felhőalapú telepítéseket a teljesítmény és a biztonsági lefedettség optimalizálása érdekében.

Secure az archívumokon belül
, mielőtt azok eljutnának a hálózatába

Töltse ki az űrlapot, és 1 munkanapon belül felvesszük Önnel a kapcsolatot.
Több mint 2000 vállalkozás bízik bennünk világszerte.