A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.
Fend logóA Fend adatdiódái mostantól a MetaDefender platform részei

MetaDefender Transfer Guard

Kompromisszummentes Secure Fájltovábbítás átfogó fenyegetésmegelőzéssel

A MetaDefender Transfer Guard kompromisszumok nélküli biztonságot nyújt a különböző biztonsági osztályozású hálózatok közötti fájlátvitelhez, biztonságos fájlellenőrzési és -átviteli megoldást nyújtva, amely felülmúlhatatlan teljesítményt, megbízhatóságot és biztonságot nyújt; a fenyegetésmegelőző technológiával a fájlok, javítások és szoftverfrissítések biztonságos átvitele az OT és a nagy oldali hálózatokba, mint még soha korábban. MetaDefender Core.

Megbízható hasznos teher szállítása

Átfogó fájl fertőtlenítés

Könnyen telepíthető

Az előre konfigurált platform
Gyors és zökkenőmentes telepítés

Nagyfokú rendelkezésre állás

Maximálja a rendelkezésre állási időt
& minimalizálja az adatvesztést

Nincs visszatérési útvonal

Egyirányú adatáramlás

Egyszerűen kezelhető

Skálázható

Átlátható a felhasználók számára

Helytakarékos és könnyen állványra szerelhető

  • Secure különböző biztonsági osztályozású hálózatok közötti fájlátvitel
  • Secure, hardveresen kikényszerített egyirányú adatutak
  • Valódi protokolltörés, nem routerelhető kapcsolat
  • Biztosított szállítás adatvesztés nélkül
  • Könnyű telepítés és üzemeltetés
  • Elszigeteli az OT/ICS eszközöket a kibertámadásokkal szemben
  • Rosszindulatú C&C kommunikáció megakadályozása
  • Zökkenőmentesen integrálódik a MetaDefender Kiosk , Core, és Managed File Transfer
  • Biztosítja a szoftverfrissítések és egyéb fájlok átvitelét a védett tartományba.
Görgessen a nagyításhoz
Transfer Guard
Konfigurációk
Konfigurációk Átviteli teljesítmény 100 Mbps, 1 Gbps vagy 10 Gbps
Elektromos
Elektromos Redundáns tápegység 250W
Feszültség 100-240VAC, automatikus tartományváltás
Energiafogyasztás 150W tipikusan
Hardware
Hardware Méretek 2x 19 x 1.75 x 15.75" (483 x 44 x 400mm)
Súly 2x 27lb (12.2kg)
Üzemi hőmérséklet 32 - 131°F (0 - 55°C)
MTBF >50,000 óra
Szerelés 1U rack készlet tartozék
Egyéb specifikációk
Egyéb specifikációk Csatlakoztathatóság 2x USB a biztosított kriptokulcsok csatlakoztatásához
Tesztelt késleltetés1 0,6ms TCP, 0,7ms UDP
Jegyzőkönyv és tanúsítás
Jegyzőkönyv és tanúsítás Industrial Modbus, OPC (UA, DA, A&E), MQTT, IEC104 DNP3, AVEVA, PI historian, ICCP
Fájlrendszer FTP, FTPS, SFTP, mappa és fájl átvitel/másolás, Windows File Share, SMB, CIFS, vírusirtó frissítések, javítások (WSUS) frissítései
Streaming HTTPS, Syslog, TCP, UDP
Tanúsítvány Közös kritériumok EAL 4+2 FCC/CE/UKCA
1. A tényleges késleltetési eredmények a használt beállításoktól, a forgalom jellemzőitől és a hálózati topológiától függően változhatnak.

Transfer Guard bevetése

MetaDefender Transfer Guard az OPSWATbiztonságos adatátviteli megoldását a MetaDefender Core található, iparágvezető fenyegetésmegelőzési technológiákkal egészíti ki.

Beszéljen szakértőnkkel, és mi segítünk kialakítani a MetaDefender Transfer Guard az Ön környezetének megfelelően

Szkennelés küldés előtt

Az ismert és ismeretlen rosszindulatú szoftverek és nulladik napi fenyegetések felderítése, elemzése és eltávolítása az adatok és fájlok hálózatok közötti átvitele előtt az iparágvezető MetaDefender technológiák által támogatott konfigurálható modulokkal és csomagokkal.

Könnyen telepíthető

Az előre konfigurált platform gyorsan és zökkenőmentesen telepíthető.

Sebezhetőségi értékelés

A telepítők, bináris programok vagy alkalmazások sebezhetőségének feltárása a telepítés előtt, és a biztonsági rések betömése.

Threat Intelligence

A nulladik napi rosszindulatú szoftverek és további veszélyeztető jelek (IOC) felderítése az adaptív fenyegetéselemzési technológiával.

Deep Content Disarm and Reconstruction

A piacvezető Deep CDR technológiával több mint 200 fájltípust tisztíthat meg rekurzív módon, és eltávolíthatja a potenciális fenyegetések 100%-át.

Proaktív adatvesztés-megelőzés

Eltávolíthatja, szerkesztheti vagy vízjellel láthatja el az érzékeny adatokat a fájlokban, mielőtt azok belépnének a hálózatba vagy elhagynák azt.

Lehetővé teszi a jogszabályi megfelelést

Megfelel vagy meghaladja az Industrial kiberbiztonsági szabványokat, beleértve a NERC CIP, NIST ICS/CSF/800-82/800-53, IEC 62443, NRC 5.71, CFATS, ISO 27001/27032/2703, ANSSI, IIC SF és még sok más szabványt.

A OPSWAT's #1 Marketing-Leading Technology segítségével készült

OPSWATbevált, világszerte megbízható és díjnyertes technológiája megakadályozza, hogy az eltávolítható és a perifériás adathordozókról származó fenyegetések bejussanak a kritikus IT és OT-környezetekbe.

Deep CDR

Állítsa meg a fenyegetéseket, amelyeket mások kihagynak

  • Több mint 200 fájlformátum támogatása
  • Többszintű, egymásba ágyazott archívumok rekurzív szanálása
  • Biztonságos és használható fájlok regenerálása
100%-os védelmi pontszám
a SE Labs-től
Metascan Multiscanning

Több motor jobb, mint egy

  • A rosszindulatú programok közel 100%-ának felismerése
  • Egyszerre 30+ vezető AV motorral történő szkennelés
99,2% felismerés
Max Engines csomaggal
Adaptive Sandbox

Kitérő rosszindulatú szoftverek felderítése fejlett emuláció-alapú homokdobozolással

  • Fájlok elemzése nagy sebességgel
  • A kijátszás elleni sandbox motor kivonja az IOC-kat
  • Nulladik napi fenyegetések azonosítása
  • Mélyreható rosszindulatú programok osztályozása API vagy helyi integráción keresztül
100x hatékonyabb erőforrás-felhasználás
mint más homokozók
< 1 óra beállítás
és azon dolgozunk, hogy segítsünk megvédeni Önt a rosszindulatú szoftverektől.
Proactive DLP

Az érzékeny adatok elvesztésének megelőzése

  • Használja a mesterséges intelligencia által támogatott modelleket a strukturálatlan szövegek felkutatására és előre meghatározott kategóriákba sorolására.
  • Automatikusan redukálja az azonosított érzékeny információkat, például PII, PHI, PCI 110+ fájltípusban.
  • Optikai karakterfelismerés (OCR) támogatása képeken
110+
Támogatott fájltípusok
OCR
képből szövegbe történő felismerés
Származási ország

A fájl földrajzi forrásának azonnali felismerésének lehetővé tétele

  • A feltöltött fájlok földrajzi forrásának felismerése, beleértve a PE, MSI és SFX (önkicsomagoló archívumok) fájlokat is.
  • Automatikusan elemzi a digitális ujjlenyomatokat és metaadatokat a korlátozott helyszínek és gyártók azonosítása érdekében.
Kerülje el a megfelelési bírságokat
Fájlok és cserélhető adathordozók eredetének nyomon követése
SBOMSoftware anyagjegyzék)

Tegye biztonságossá a szoftverellátási láncát

  • A nyílt forráskódú szoftverekkel (OSS), harmadik féltől származó komponensekkel és függőségekkel kapcsolatos kockázatok kezelése.
  • A kódbázis átláthatóságának, biztonságának és jogszabályi megfelelőségének biztosítása
18,400
Biztonsági réseket találtak a 2021-es gyártási kódban
13.62%
A sebezhetőségek fájl alapúak
File-Based Vulnerability Assessment

Alkalmazások sebezhetőségének felderítése a telepítés előtt

  • Ellenőrizze a szoftvereket telepítés előtt az ismert sebezhetőségek szempontjából
  • A rendszerek vizsgálata ismert sebezhetőségek után, amikor az eszközök nyugalmi állapotban vannak
  • Gyorsan vizsgálja meg a futó alkalmazásokat és könyvtáraikat sebezhetőségek szempontjából
3M+
Aktív eszközökről gyűjtött adatpontok
30K+
Kapcsolódó CVE-k a súlyossági információkkal
  • Deep CDR

    Állítsa meg a fenyegetéseket, amelyeket mások kihagynak

    • Támogatja a [supportedFileTypeCount] fájlformátumokat
    • Többszintű, egymásba ágyazott archívumok rekurzív szanálása
    • Biztonságos és használható fájlok regenerálása
    100%-os védelmi pontszám
    a SE Labs-től
  • Metascan Multiscanning

    Több motor jobb, mint egy

    • A rosszindulatú programok közel 100%-ának felismerése
    • Egyszerre 30+ vezető AV motorral történő szkennelés
    99,2% felismerés
    Max Engines csomaggal
  • Adaptive Sandbox

    Kitérő rosszindulatú szoftverek felderítése fejlett emuláció-alapú homokdobozolással

    • Fájlok elemzése nagy sebességgel
    • A kijátszás elleni sandbox motor kivonja az IOC-kat
    • Nulladik napi fenyegetések azonosítása
    • Mélyreható rosszindulatú programok osztályozása API vagy helyi integráción keresztül
    100x hatékonyabb erőforrás-felhasználás
    mint más homokozók
    < 1 óra beállítás
    és azon dolgozunk, hogy segítsünk megvédeni Önt a rosszindulatú szoftverektől.
  • Proactive DLP

    Az érzékeny adatok elvesztésének megelőzése

    • Használja a mesterséges intelligencia által támogatott modelleket a strukturálatlan szövegek felkutatására és előre meghatározott kategóriákba sorolására.
    • Automatikusan redukálja az azonosított érzékeny információkat, például PII, PHI, PCI 110+ fájltípusban.
    • Optikai karakterfelismerés (OCR) támogatása képeken
    110+
    Támogatott fájltípusok
    OCR
    képből szövegbe történő felismerés
  • Származási ország

    A fájl földrajzi forrásának azonnali felismerésének lehetővé tétele

    • A feltöltött fájlok földrajzi forrásának felismerése, beleértve a PE, MSI és SFX (önkicsomagoló archívumok) fájlokat is.
    • Automatikusan elemzi a digitális ujjlenyomatokat és metaadatokat a korlátozott helyszínek és gyártók azonosítása érdekében.
    Kerülje el a megfelelési bírságokat
    Fájlok és cserélhető adathordozók eredetének nyomon követése
  • SBOMSoftware anyagjegyzék)

    Tegye biztonságossá a szoftverellátási láncát

    • A nyílt forráskódú szoftverekkel (OSS), harmadik féltől származó komponensekkel és függőségekkel kapcsolatos kockázatok kezelése.
    • A kódbázis átláthatóságának, biztonságának és jogszabályi megfelelőségének biztosítása
    18,400
    Biztonsági réseket találtak a 2021-es gyártási kódban
    13.62%
    A sebezhetőségek fájl alapúak
  • File-Based Vulnerability Assessment

    Alkalmazások sebezhetőségének felderítése a telepítés előtt

    • Ellenőrizze a szoftvereket telepítés előtt az ismert sebezhetőségek szempontjából
    • A rendszerek vizsgálata ismert sebezhetőségek után, amikor az eszközök nyugalmi állapotban vannak
    • Gyorsan vizsgálja meg a futó alkalmazásokat és könyvtáraikat sebezhetőségek szempontjából
    3M+
    Aktív eszközökről gyűjtött adatpontok
    30K+
    Kapcsolódó CVE-k a súlyossági információkkal

MetaDefender NetWall vs. Firewall, router szabályok és VLANS

Igazi egyirányú viselkedés, a védett zónába való routolható kapcsolatok lehetősége nélkül.

JellemzőMetaDefender NetWallHálózati megoldások
Útválasztási konfiguráció
Protokollszünet, a TCP/IP-kapcsolat teljes eltávolítása
Megfelel az adatdiódák funkcionális követelményeinek
Garantált kézbesítés nem visszautasítható adatmozgatással
Nincs összetett szabályalkotás
A rosszindulatú programok terjedésének garantált megakadályozása
Nincs ARP, BGP, TCP/IP kézfogás
Nguyen Quoc Phong fejlövés

"Az OPSWAT megoldásai nemcsak a vállalkozások kritikus vagyoni értékeit védik, hanem a kiberbiztonsági stratégiák javításához szükséges eszközöket és információkat is biztosítják."

Nguyen Quoc Phong
Kiberbiztonsági megoldások szakértője 

Többet szeretne megtudni a MetaDefender Transfer Guard?

A MetaDefender Transfer Guard kapcsolatos további információkért tekintse meg a dokumentációt, cikkeket és blogokat.

  • Brosúra

    Brosúra és használati útmutató

    OPSWAT számos NetWall kínál az adatbiztonsági igények kielégítésére. Tekintse meg brosúránkban, hogy melyik a megfelelő az Ön szervezetének.

  • Adatlap

    MetaDefender Transfer Guard

    Tekintse meg részletesen a MetaDefender Transfer Guard ezen az adatlapon.

  • Whitepaper

    Repedések a páncélban: Firewall sebezhetőségek

    Ebből az érthető fehér könyvből megtudhatja, hogy miért nem támaszkodhat egyedül a hagyományos tűzfalakra a mai változó fenyegetettségi környezetben.
  • Megoldási útmutató

    MetaDefender Netwall és Aveva Pi történész

    Ebben a részletes megoldási útmutatóban felfedezheti, hogyan támogatja a MetaDefender Netwall natív módon az Aveva Pi Historian-t, és hogyan segít biztosítani az adatok biztonságát.

  • Whitepaper

    NERC CIP megfelelés

    Fedezze fel, hogy a perifériák, a cserélhető adathordozók és az átmeneti kibereszközök biztonsága miért elengedhetetlen a NERC CIP-nek való megfeleléshez.

  • Whitepaper

    Adatdiódák - A végső légrésszintű biztonság

    Fedezze fel, hogy az adatdiódák hogyan biztosítják a kritikus légköri hálózatok védelméhez szükséges fejlett védelmi szinteket.

  • Megoldási útmutató

    MetaDefender NetWall Magas rendelkezésre állási megoldás

    Ebben a részletes megoldási útmutatóban felfedezheti, hogy a nagy rendelkezésre állás hogyan biztosítja a szervezetek számára az üzletmenet folytonosságát az egyetlen hibapont kiküszöbölésével.

Lehetővé teszi a biztonságos, ellenőrzött átvitelt
Biztonsági zónák között

Töltse ki az űrlapot, és 1 munkanapon belül felvesszük Önnel a kapcsolatot.
Világszerte több mint 1900 vállalkozás bízik benne.