MetaDefender Email Security™
Az e-mailben érkező támadások megelőzése
Fejlett védelem az adathalászat, a rosszindulatú programok és a hagyományos e-mail biztonsági védelmet megkerülő exploitok ellen.
Email fenyegetések
87%
a lándzsás adathalász-támadások megkerülik a periméteres biztonságot (CISA-elemzés).
88%
a homokdobozos észlelés kijátszására tervezett rosszindulatú programok.
66%
a rosszindulatú szoftverek egy része kikerüli az aláírás-alapú észlelést.
Zéró-napos rosszindulatú programok megelőzése
az OPSWAT's Multiscanning technológiával
A rosszindulatú szoftverek felismerése heurisztikával és ML-vel, akár 10 rosszindulatú szoftver elleni motor használatával a Cloud és akár 30-zal a helyhez kötött telepítések esetében.
Csökkenti a hamis pozitív eredményeket több motorral
99,20%* felismerési arány a 10 000 legnagyobb fenyegetés esetén
*Kizárólag helyben történő telepítés

Védekezés a nulladik napi kihasználások ellen
az OPSWAT's Deep Content Disarm and Reconstruction (CDR) segítségével.
Felismeri és semlegesíti a rejtett fenyegetéseket, amelyek megkerülik a standard védekezéseket
1K+ fájlokat ellenőriztek hamisított és összetett támadások ellen
180+ ellenőrzött és védett fájltípus

Védekezés az adathalász-támadások ellen
az OPSWATvalós idejű adathalászat elleni technológiáival
99,98%-os felismerési arány a spam és adathalász támadások esetében
Time-of-Click elemzés a linkek hírnevének ellenőrzéséhez több mint 30 online forrás felhasználásával
Többrétegű felismerés fejlett heurisztikával és gépi tanulási algoritmusokkal

Védelem az ismeretlen rosszindulatú szoftverek ellen
az OPSWAT's Real-Time Adaptive Sandbox
Az elemzés 7 másodperc alatt készült el
10x gyorsabb, mint egy hagyományos homokozó
Dinamikusan észleli a rosszindulatú viselkedést inline

Az adatszivárgás megelőzése
az OPSWATproaktív adatvesztés-megelőzési technológiájával
110+ támogatott fájltípus
Automatikusan redukálja az azonosított érzékeny információkat
Támogatja a PHI és a PII védelmét a digitális képalkotásban és az orvosi kommunikációban (DICOM)

Válassza ki a telepítést
MetaDefender for Email Exchange Server
Fejlett e-mail biztonsági védelem a kritikus infrastruktúrák számára, amelyek a helyben történő telepítést részesítik előnyben az MTA és a szállítási szabályok segítségével.
MetaDefender for Microsoft 365
Fejlett e-mail biztonsági védelem a felhőalapú Microsoft e-mailek számára a Graph segítségével API
E-mail fenyegetések megállítása a Piacvezető technológia
OPSWATbevált, világszerte megbízható, díjnyertes és piacvezető technológiája megakadályozza, hogy a fájlokból származó rosszindulatú programok bejussanak és elterjedjenek az Ön kritikus környezetében.
Ajánlott források
GYIK
Nulladik napi malware
- Egyetlen kártevőirtó vagy újgenerációs vírusirtó motor felismerési aránya 6% és 70% között mozoghat.
- Ez azt jelenti, hogy az új vagy kifinomult kártevőprogram-változatok jelentős része észrevétlenül átcsúszhat, mivel egyetlen motor sem képes minden fenyegetést elkapni.
- A hagyományos rosszindulatú programok elleni megoldások elsősorban a szignatúra-alapú felismerésre támaszkodnak, ami a rosszindulatú programok szignatúráinak előzetes ismeretét igényli.
- Az új vagy ismeretlen rosszindulatú szoftverek, amelyeket gyakran nulladik napi fenyegetéseknek is neveznek, nem rendelkeznek meglévő aláírásokkal. Ez láthatatlanná teszi őket azon rendszerek számára, amelyek felderítése kizárólag az aláírás-illesztéstől függ.
- Sok kártevőirtó megoldás az észlelésen alapuló megelőzésre összpontosít, amely a fenyegetés megjelenésére vár, mielőtt fellépne.
- Ez a megközelítés kevésbé hatékony az olyan kifinomult támadások ellen, amelyek képesek kikerülni a kezdeti észlelést, ami aláhúzza a proaktívabb, viselkedésalapú megelőzési stratégiák szükségességét, amelyek képesek azonosítani és enyhíteni a fenyegetéseket, mielőtt azok végrehajtódnának.
- Az új rosszindulatú szoftverek kitörésére adott válaszidő jelentősen eltérhet a vírusirtó-gyártók között, az egyes gyártók elhelyezkedésétől, piaci fókuszától és a fenyegetéselemző rendszereik hatékonyságától függően.
- Az egyes régiókra vagy piacokra összpontosító szállítók az adott területeken elterjedt fenyegetéseket helyezhetik előtérbe, ami késleltetett vagy nem megfelelő válaszokat eredményezhet a máshol felmerülő fenyegetésekre. Ez olyan sebezhetőségi ablakokat eredményezhet, ahol az új rosszindulatú programok észrevétlenül terjedhetnek a gyártó által nem kiemelt régiókban vagy ágazatokban.
Nulladik napi kihasználások
- A nulladik napi kihasználások olyan, korábban ismeretlen sebezhetőségek, amelyeket nem hoztak nyilvánosságra vagy nem foltoztak be. Mivel újak, a biztonsági megoldások nem rendelkeznek előzetes ismeretekkel vagy aláírásokkal a felismerésükhöz.
- Ez rendkívül nehézzé teszi a hagyományos e-mail biztonsági megoldások számára az ilyen fenyegetések azonosítását és blokkolását, mivel nagymértékben támaszkodnak az ismert fenyegetések adatbázisaira.
- A támadók folyamatosan fejlesztik módszereiket, és olyan kihasználási variánsokat hoznak létre, amelyek képesek megkerülni az ismert biztonsági intézkedéseket.
- A polimorfikus és metamorfikus rosszindulatú programok megváltoztatják kódjukat vagy megjelenésüket, hogy elkerüljék az aláírás-alapú észlelést, így a statikus biztonsági megoldásoknak nehéz lépést tartaniuk.
- Ha egy nulladik napi exploitot felfedeznek, a felismerés és a biztonsági megoldások javításának vagy frissítésének bevezetése között kritikus időintervallum van.
- Ez a késedelem lehetőséget ad a támadóknak a sebezhetőség kihasználására, és ez idő alatt az e-mail biztonsági megoldások sebezhetőek maradhatnak.
Spam- és adathalászat elleni védelem
- Az adathalászok gyakran használnak algoritmusokat arra, hogy minden egyes támadáshoz új, egyedi URL-címeket hozzanak létre, így a statikus feedek számára kihívást jelent, hogy lépést tartsanak ezekkel a folyamatosan változó címekkel.
- Mivel a statikus tápok a rosszindulatú URL-ek előre meghatározott listáira támaszkodnak, gyakran nem képesek felismerni ezeket az újonnan generált URL-eket valós időben.
- A támadók olyan domaineket hoznak létre, amelyek szorosan utánozzák a legitim domaineket, becsapva a felhasználókat és elkerülve a felderítést. Például a "google.com" helyett a "g00gle.com" használata.
- A statikus domain-feedek nem feltétlenül azonosítják ezeket a megtévesztő domaineket fenyegetésként, ha korábban nem rögzítették őket, vagy ha az ismert rosszindulatú webhelyektől kissé eltérnek.
- Az adathalász weboldalakat gyakran gyorsan létrehozzák és ugyanilyen gyorsan le is szüntetik, és csak rövid ideig léteznek, hogy elkerüljék a felfedezést.
- A hagyományos, rendszeres időközönként frissülő statikus feedek nem feltétlenül veszik fel elég gyorsan a listájukra ezeket a múló domaineket, így az adathalászok kihasználhatják ezt a késedelmet.
- Az adathalászat gyakran magában foglalja a social engineering taktikákat, amelyekkel manipulálják a felhasználókat, hogy gyanútlanul kiadjanak érzékeny információkat vagy rosszindulatú linkekre kattintsanak.
- Ezek a taktikák inkább az emberi pszichológiát használják ki, mint a technikai sebezhetőségeket, így a hagyományos URL-feedek nehezen tudják felismerni őket pusztán a domain hírneve alapján.
- Az adathalász-támadások a hagyományos biztonsági intézkedések megkerülésére olyan módszereket használnak, amelyek nem támaszkodnak felismerhető rosszindulatú kódra vagy mintára.
- A támadók törvényesnek tűnő tartalmakat és weboldalakat használhatnak, amelyek átjutnak a statikus szűrőkön, és csak akkor fedik fel rosszindulatú szándékukat, amikor a felhasználó kapcsolatba lép velük.
- A támadók különböző technikákat alkalmaznak az URL valódi céljának elrejtésére, például URL-rövidítőket használnak, URL-eket ágyaznak be fájlba, vagy JavaScriptet használnak az átirányításhoz.
- Ezek a technikák elfedhetik a link rosszindulatú jellegét, megnehezítve a statikus takarmányok számára a fenyegetés azonosítását pusztán az URL alapján.
Ismeretlen malware
- A hagyományos sandboxok nem telepíthetők inline (közvetlenül az adatfolyamon belül), vagyis az elsődleges hálózati forgalomtól elkülönítve működnek.
- Ez a szétválasztás késedelmet okozhat a fenyegetések észlelésében és az azokra való reagálásban, mivel a fájlokat elemzés céljából át kell irányítani a homokozóba, ami valós idejű műveletek esetén nem mindig kivitelezhető.
- Egy hagyományos homokozóban az egyes fájlok elemzése több percet is igénybe vehet. Ez a hosszabb elemzési idő jelentős szűk keresztmetszetet jelenthet, különösen olyan környezetben, ahol nagy mennyiségű adatot dolgoznak fel.
- Az elemzés késedelme lassabb reakcióidőt eredményezhet a felmerülő fenyegetésekre, ami lehetővé teszi, hogy a rosszindulatú tevékenységek észrevétlenül folytatódjanak.
- A hagyományos sandboxok gyakran egy "aranyképre" támaszkodnak - egy tiszta, ellenőrzött környezetre, amellyel szemben a fájlokat tesztelik.
- Ha azonban az aranyképet nem frissítik rendszeresen, vagy az nem tükrözi pontosan a tényleges működési környezetet, a homokozóelemzés nem veszítheti el a kontextus-specifikus fenyegetéseket, vagy téves negatív eredményeket produkálhat.
- A kifinomult rosszindulatú szoftverek képesek felismerni, ha homokdobozos környezetben elemzik őket, és megváltoztatják viselkedésüket, hogy elkerüljék a felismerést.
- Az olyan technikák, mint a késleltetett végrehajtás, a virtualizált környezetek felismerése vagy az emberi beavatkozás ellenőrzése lehetővé teheti, hogy a rosszindulatú szoftverek a homokozóban szunnyadjanak, és csak akkor aktiválódjanak, ha a valós környezetben telepítik őket.
- Amikor az e-maileket offline elemzik a hagyományos homokozóban, a nulladik napi és ismeretlen rosszindulatú programok, amelyek nem felelnek meg semmilyen ismert szignatúrának vagy mintának, továbbra is jelentős fenyegetést jelentenek.
- Ezek a rosszindulatú szoftverek azért különösen veszélyesek, mert a biztonsági adatbázisok még nem ismerik fel őket, és könnyen elkerülhetik a felismerést, amíg nem azonosítják és elemzik őket, és addigra már kárt okozhatnak vagy behatolhatnak a rendszerekbe.
Adatszivárgás
- Az érzékeny adatok azonosítása az e-mailekben összetett lehet, különösen, ha nagy mennyiségű információval vagy strukturálatlan adatokkal van dolgunk.
- Az olyan fejlett technikák nélkül, mint az adat-ujjlenyomatvétel vagy a gépi tanulás, a hagyományos megoldások nem képesek felismerni az érzékeny adatok minden formáját, ami potenciális kiszivárgáshoz vezethet.
- Ahogy a szabályozások fejlődnek és szigorodnak (pl. GDPR, HIPAA), az érzékeny adatok védelmére vonatkozó követelmények egyre összetettebbé válnak.
- Ezekkel a változásokkal lépést tartani és a jogszabályi megfelelőséget biztosítani kihívást jelenthet, különösen a kifinomult adatvesztés-megelőzési (DLP) stratégiákkal nem rendelkező szervezetek számára.
- A bennfentesek véletlen vagy szándékos cselekedetei adatszivárgáshoz vezethetnek. Az alkalmazottak tévedésből rossz címzettnek küldhetnek érzékeny információkat, vagy adathalász-támadások áldozatává válhatnak.
- A kizárólag a külső fenyegetésekre összpontosító megoldások nem feltétlenül kezelik megfelelően a belső fenyegetések vagy az emberi hibák kockázatát, amelyek jelentősen hozzájárulnak az adatszivárgásokhoz.