A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

MetaDefender Email Security

Az e-mailben érkező támadások megelőzése

Fejlett védelem az adathalászat, a rosszindulatú programok és a hagyományos e-mail biztonsági védelmet megkerülő exploitok ellen.

Email fenyegetések

87%

a lándzsás adathalász-támadások megkerülik a periméteres biztonságot (CISA-elemzés).

88%

a homokdobozos észlelés kijátszására tervezett rosszindulatú programok.

66%

a rosszindulatú szoftverek egy része kikerüli az aláírás-alapú észlelést.

Zéró-napos rosszindulatú programok megelőzése

az OPSWAT's Multiscanning technológiával

A rosszindulatú szoftverek felismerése heurisztikával és ML-vel, akár 10 rosszindulatú szoftver elleni motor használatával a Cloud és akár 30-zal a helyhez kötött telepítések esetében.

Csökkenti a hamis pozitív eredményeket több motorral

99,20%* felismerési arány a 10 000 legnagyobb fenyegetés esetén

*Kizárólag helyben történő telepítés

Védekezés a nulladik napi kihasználások ellen

az OPSWAT's Deep Content Disarm and Reconstruction (CDR) segítségével.

Felismeri és semlegesíti a rejtett fenyegetéseket, amelyek megkerülik a standard védekezéseket

1K+ fájlokat ellenőriztek hamisított és összetett támadások ellen

180+ ellenőrzött és védett fájltípus

Védekezés az adathalász-támadások ellen

az OPSWATvalós idejű adathalászat elleni technológiáival

99,98%-os felismerési arány a spam és adathalász támadások esetében

Time-of-Click elemzés a linkek hírnevének ellenőrzéséhez több mint 30 online forrás felhasználásával

Többrétegű felismerés fejlett heurisztikával és gépi tanulási algoritmusokkal

Védelem az ismeretlen rosszindulatú szoftverek ellen

az OPSWAT's Real-Time Adaptive Sandbox

Az elemzés 7 másodperc alatt készült el

10x gyorsabb, mint egy hagyományos homokozó

Dinamikusan észleli a rosszindulatú viselkedést inline

Az adatszivárgás megelőzése

az OPSWATproaktív adatvesztés-megelőzési technológiájával

110+ támogatott fájltípus

Automatikusan redukálja az azonosított érzékeny információkat

Támogatja a PHI és a PII védelmét a digitális képalkotásban és az orvosi kommunikációban (DICOM)

  • Zéró-napos rosszindulatú programok megelőzése

    az OPSWAT's Multiscanning technológiával

    A rosszindulatú szoftverek felismerése heurisztikával és ML-vel, akár 10 rosszindulatú szoftver elleni motor használatával a Cloud és akár 30-zal a helyhez kötött telepítések esetében.

    Csökkenti a hamis pozitív eredményeket több motorral

    99,20%* felismerési arány a 10 000 legnagyobb fenyegetés esetén

    *Kizárólag helyben történő telepítés

  • Védekezés a nulladik napi kihasználások ellen

    az OPSWAT's Deep Content Disarm and Reconstruction (CDR) segítségével.

    Felismeri és semlegesíti a rejtett fenyegetéseket, amelyek megkerülik a standard védekezéseket

    1K+ fájlokat ellenőriztek hamisított és összetett támadások ellen

    180+ ellenőrzött és védett fájltípus

  • Védekezés az adathalász-támadások ellen

    az OPSWATvalós idejű adathalászat elleni technológiáival

    99,98%-os felismerési arány a spam és adathalász támadások esetében

    Time-of-Click elemzés a linkek hírnevének ellenőrzéséhez több mint 30 online forrás felhasználásával

    Többrétegű felismerés fejlett heurisztikával és gépi tanulási algoritmusokkal

  • Védelem az ismeretlen rosszindulatú szoftverek ellen

    az OPSWAT's Real-Time Adaptive Sandbox

    Az elemzés 7 másodperc alatt készült el

    10x gyorsabb, mint egy hagyományos homokozó

    Dinamikusan észleli a rosszindulatú viselkedést inline

  • Az adatszivárgás megelőzése

    az OPSWATproaktív adatvesztés-megelőzési technológiájával

    110+ támogatott fájltípus

    Automatikusan redukálja az azonosított érzékeny információkat

    Támogatja a PHI és a PII védelmét a digitális képalkotásban és az orvosi kommunikációban (DICOM)

Válassza ki a telepítést

MetaDefender for Email Exchange Server

Fejlett e-mail biztonsági védelem a kritikus infrastruktúrák számára, amelyek a helyben történő telepítést részesítik előnyben az MTA és a szállítási szabályok segítségével.

MetaDefender for Microsoft 365

Fejlett e-mail biztonsági védelem a felhőalapú Microsoft e-mailek számára a Graph segítségével API

E-mail fenyegetések megállítása a Piacvezető technológia

OPSWATbevált, világszerte megbízható, díjnyertes és piacvezető technológiája megakadályozza, hogy a fájlokból származó rosszindulatú programok bejussanak és elterjedjenek az Ön kritikus környezetében.

100%
SE Labs által igazolt védelem Deep CDR teszt
Ügyféltörténetek
A világhírű bank átáll egy holisztikus technológiai megoldásra, amely védelmet nyújt a nulladik napi rosszindulatú programok, az adathalászat és az ismeretlen fájlalapú exploitok ellen.
110+
A proaktív adatvesztés-megelőzés támogatott fájltípusai
99.20%
felismerési arány akár 30 vírusirtó motorral a helyben történő telepítéshez
Valós idejű adathalászat elleni védelem
170+ ellenőrzött és védett fájltípusok
1,900+ ügyfél
Megbízható
  • "A Deep CDR e-mail rendszerbe való integrálásával [a bank] magabiztosan állítja, hogy közel 95%-kal sikerült csökkenteniük a maleware-ek számát az e-mailekben."

    Lambert Lin
    Információbiztonsági tanácsadó
  • " Az OPSWAT segít megakadályozni, hogy [a rosszindulatú programokat tartalmazó] fájlok bejussanak a hálózatba."

    Tobias Müller
    Műszaki mérnöki csoportvezető,
    Luzerner Psychiatrie AG
  • "Az értékelési folyamat során a OPSWAT' MetaDefender Email Security a Multiscanning technológia, a zökkenőmentes integrációs képességek és a nagyszerű felhasználói élmény miatt a 's ideális megoldásnak bizonyult."

    Guy Elmalem
    Informatikai és kiberinfrastruktúra-menedzser,
    Hapool Biztosító

Ajánlott források

  • Whitepaper

    Email Security Legjobb gyakorlatok

    Fedezze fel a hagyományos e-mail biztonsági rendszereket kihívást jelentő fenyegetéseket, a jelenlegi legjobb e-mail biztonsági gyakorlatokat és a kifinomult e-mail támadásokkal szembeni fejlett megoldásokat.

  • Adatlap

    MetaDefender for Email Exchange Server

    Fedezze fel azokat a kulcsfontosságú képességeket, amelyekkel maximálisan fejlesztheti szervezetének e-mail biztonsági helyzetét, védelmet nyújtva az e-mailben indított kifinomult támadások, a nulladik napi rosszindulatú programok és az ismeretlen fenyegetések ellen.

  • Adatlap

    MetaDefender for Microsoft 365

    Fejlett e-mail védelem a Microsoft 365 biztonságát megkerülő fenyegetésekkel szemben

  • Dokumentáció

    MetaDefender Email Security Dokumentáció

  • Blog

    Email Security Blog

GYIK

Nulladik napi malware

  • Egyetlen kártevőirtó vagy újgenerációs vírusirtó motor felismerési aránya 6% és 70% között mozoghat.
  • Ez azt jelenti, hogy az új vagy kifinomult kártevőprogram-változatok jelentős része észrevétlenül átcsúszhat, mivel egyetlen motor sem képes minden fenyegetést elkapni.
  • A hagyományos rosszindulatú programok elleni megoldások elsősorban a szignatúra-alapú felismerésre támaszkodnak, ami a rosszindulatú programok szignatúráinak előzetes ismeretét igényli.
  • Az új vagy ismeretlen rosszindulatú szoftverek, amelyeket gyakran nulladik napi fenyegetéseknek is neveznek, nem rendelkeznek meglévő aláírásokkal. Ez láthatatlanná teszi őket azon rendszerek számára, amelyek felderítése kizárólag az aláírás-illesztéstől függ. 
  • Sok kártevőirtó megoldás az észlelésen alapuló megelőzésre összpontosít, amely a fenyegetés megjelenésére vár, mielőtt fellépne.
  • Ez a megközelítés kevésbé hatékony az olyan kifinomult támadások ellen, amelyek képesek kikerülni a kezdeti észlelést, ami aláhúzza a proaktívabb, viselkedésalapú megelőzési stratégiák szükségességét, amelyek képesek azonosítani és enyhíteni a fenyegetéseket, mielőtt azok végrehajtódnának.
  • Az új rosszindulatú szoftverek kitörésére adott válaszidő jelentősen eltérhet a vírusirtó-gyártók között, az egyes gyártók elhelyezkedésétől, piaci fókuszától és a fenyegetéselemző rendszereik hatékonyságától függően.
  • Az egyes régiókra vagy piacokra összpontosító szállítók az adott területeken elterjedt fenyegetéseket helyezhetik előtérbe, ami késleltetett vagy nem megfelelő válaszokat eredményezhet a máshol felmerülő fenyegetésekre. Ez olyan sebezhetőségi ablakokat eredményezhet, ahol az új rosszindulatú programok észrevétlenül terjedhetnek a gyártó által nem kiemelt régiókban vagy ágazatokban.

Nulladik napi kihasználások

  • A nulladik napi kihasználások olyan, korábban ismeretlen sebezhetőségek, amelyeket nem hoztak nyilvánosságra vagy nem foltoztak be. Mivel újak, a biztonsági megoldások nem rendelkeznek előzetes ismeretekkel vagy aláírásokkal a felismerésükhöz.
  • Ez rendkívül nehézzé teszi a hagyományos e-mail biztonsági megoldások számára az ilyen fenyegetések azonosítását és blokkolását, mivel nagymértékben támaszkodnak az ismert fenyegetések adatbázisaira.
  • A támadók folyamatosan fejlesztik módszereiket, és olyan kihasználási variánsokat hoznak létre, amelyek képesek megkerülni az ismert biztonsági intézkedéseket.
  • A polimorfikus és metamorfikus rosszindulatú programok megváltoztatják kódjukat vagy megjelenésüket, hogy elkerüljék az aláírás-alapú észlelést, így a statikus biztonsági megoldásoknak nehéz lépést tartaniuk.
  • Ha egy nulladik napi exploitot felfedeznek, a felismerés és a biztonsági megoldások javításának vagy frissítésének bevezetése között kritikus időintervallum van.
  • Ez a késedelem lehetőséget ad a támadóknak a sebezhetőség kihasználására, és ez idő alatt az e-mail biztonsági megoldások sebezhetőek maradhatnak.

Spam- és adathalászat elleni védelem

  • Az adathalászok gyakran használnak algoritmusokat arra, hogy minden egyes támadáshoz új, egyedi URL-címeket hozzanak létre, így a statikus feedek számára kihívást jelent, hogy lépést tartsanak ezekkel a folyamatosan változó címekkel.
  • Mivel a statikus tápok a rosszindulatú URL-ek előre meghatározott listáira támaszkodnak, gyakran nem képesek felismerni ezeket az újonnan generált URL-eket valós időben.
  • A támadók olyan domaineket hoznak létre, amelyek szorosan utánozzák a legitim domaineket, becsapva a felhasználókat és elkerülve a felderítést. Például a "google.com" helyett a "g00gle.com" használata.
  • A statikus domain-feedek nem feltétlenül azonosítják ezeket a megtévesztő domaineket fenyegetésként, ha korábban nem rögzítették őket, vagy ha az ismert rosszindulatú webhelyektől kissé eltérnek.
  • Az adathalász weboldalakat gyakran gyorsan létrehozzák és ugyanilyen gyorsan le is szüntetik, és csak rövid ideig léteznek, hogy elkerüljék a felfedezést.
  • A hagyományos, rendszeres időközönként frissülő statikus feedek nem feltétlenül veszik fel elég gyorsan a listájukra ezeket a múló domaineket, így az adathalászok kihasználhatják ezt a késedelmet.
  • Az adathalászat gyakran magában foglalja a social engineering taktikákat, amelyekkel manipulálják a felhasználókat, hogy gyanútlanul kiadjanak érzékeny információkat vagy rosszindulatú linkekre kattintsanak.
  • Ezek a taktikák inkább az emberi pszichológiát használják ki, mint a technikai sebezhetőségeket, így a hagyományos URL-feedek nehezen tudják felismerni őket pusztán a domain hírneve alapján.
  • Az adathalász-támadások a hagyományos biztonsági intézkedések megkerülésére olyan módszereket használnak, amelyek nem támaszkodnak felismerhető rosszindulatú kódra vagy mintára.
  • A támadók törvényesnek tűnő tartalmakat és weboldalakat használhatnak, amelyek átjutnak a statikus szűrőkön, és csak akkor fedik fel rosszindulatú szándékukat, amikor a felhasználó kapcsolatba lép velük.
  • A támadók különböző technikákat alkalmaznak az URL valódi céljának elrejtésére, például URL-rövidítőket használnak, URL-eket ágyaznak be fájlba, vagy JavaScriptet használnak az átirányításhoz.
  • Ezek a technikák elfedhetik a link rosszindulatú jellegét, megnehezítve a statikus takarmányok számára a fenyegetés azonosítását pusztán az URL alapján.

Ismeretlen malware

  • A hagyományos sandboxok nem telepíthetők inline (közvetlenül az adatfolyamon belül), vagyis az elsődleges hálózati forgalomtól elkülönítve működnek.
  • Ez a szétválasztás késedelmet okozhat a fenyegetések észlelésében és az azokra való reagálásban, mivel a fájlokat elemzés céljából át kell irányítani a homokozóba, ami valós idejű műveletek esetén nem mindig kivitelezhető.
  • Egy hagyományos homokozóban az egyes fájlok elemzése több percet is igénybe vehet. Ez a hosszabb elemzési idő jelentős szűk keresztmetszetet jelenthet, különösen olyan környezetben, ahol nagy mennyiségű adatot dolgoznak fel.
  • Az elemzés késedelme lassabb reakcióidőt eredményezhet a felmerülő fenyegetésekre, ami lehetővé teszi, hogy a rosszindulatú tevékenységek észrevétlenül folytatódjanak.
  • A hagyományos sandboxok gyakran egy "aranyképre" támaszkodnak - egy tiszta, ellenőrzött környezetre, amellyel szemben a fájlokat tesztelik.
  • Ha azonban az aranyképet nem frissítik rendszeresen, vagy az nem tükrözi pontosan a tényleges működési környezetet, a homokozóelemzés nem veszítheti el a kontextus-specifikus fenyegetéseket, vagy téves negatív eredményeket produkálhat.
  • A kifinomult rosszindulatú szoftverek képesek felismerni, ha homokdobozos környezetben elemzik őket, és megváltoztatják viselkedésüket, hogy elkerüljék a felismerést.
  • Az olyan technikák, mint a késleltetett végrehajtás, a virtualizált környezetek felismerése vagy az emberi beavatkozás ellenőrzése lehetővé teheti, hogy a rosszindulatú szoftverek a homokozóban szunnyadjanak, és csak akkor aktiválódjanak, ha a valós környezetben telepítik őket.
  • Amikor az e-maileket offline elemzik a hagyományos homokozóban, a nulladik napi és ismeretlen rosszindulatú programok, amelyek nem felelnek meg semmilyen ismert szignatúrának vagy mintának, továbbra is jelentős fenyegetést jelentenek.
  • Ezek a rosszindulatú szoftverek azért különösen veszélyesek, mert a biztonsági adatbázisok még nem ismerik fel őket, és könnyen elkerülhetik a felismerést, amíg nem azonosítják és elemzik őket, és addigra már kárt okozhatnak vagy behatolhatnak a rendszerekbe.

Adatszivárgás

  • Az érzékeny adatok azonosítása az e-mailekben összetett lehet, különösen, ha nagy mennyiségű információval vagy strukturálatlan adatokkal van dolgunk.
  • Az olyan fejlett technikák nélkül, mint az adat-ujjlenyomatvétel vagy a gépi tanulás, a hagyományos megoldások nem képesek felismerni az érzékeny adatok minden formáját, ami potenciális kiszivárgáshoz vezethet.
  • Ahogy a szabályozások fejlődnek és szigorodnak (pl. GDPR, HIPAA), az érzékeny adatok védelmére vonatkozó követelmények egyre összetettebbé válnak.
  • Ezekkel a változásokkal lépést tartani és a jogszabályi megfelelőséget biztosítani kihívást jelenthet, különösen a kifinomult adatvesztés-megelőzési (DLP) stratégiákkal nem rendelkező szervezetek számára.
  • A bennfentesek véletlen vagy szándékos cselekedetei adatszivárgáshoz vezethetnek. Az alkalmazottak tévedésből rossz címzettnek küldhetnek érzékeny információkat, vagy adathalász-támadások áldozatává válhatnak.
  • A kizárólag a külső fenyegetésekre összpontosító megoldások nem feltétlenül kezelik megfelelően a belső fenyegetések vagy az emberi hibák kockázatát, amelyek jelentősen hozzájárulnak az adatszivárgásokhoz.

Az e-mailben érkező támadások megelőzése

Töltse ki az űrlapot, és 1 munkanapon belül felvesszük Önnel a kapcsolatot.
Világszerte több mint 1900 vállalkozás bízik benne.

Zéró-napos malware

A nulladik napi rosszindulatú szoftverek képesek megkerülni egyetlen vagy néhány rosszindulatú szoftver elleni program által történő észlelést. A helytől vagy a piacra való összpontosítás miatt eltérő kártevőirtó motorok kitörési válaszideje növeli a jogsértés kockázatát.

Zéró-napos kihasználások

Az ismeretlen és nulladik napi fájlalapú exploitok megkerülik a hagyományos e-mail biztonsági megoldásokat.

Adathalászat

Az adathalász-támadások az URL elrejtési technikák segítségével megkerülik a natív e-mail biztonságot, növelve a social engineering és a hitelesítő adatok begyűjtésének kockázatát.

Ismeretlen malware

Az ismeretlen rosszindulatú szoftverek megkerülik a szignatúra-alapú észlelést, és offline elemzés esetén is fenyegetést jelentenek.

Adatszivárgás

Érzékeny adatok szivárognak ki, és megsértik a jogszabályi előírásoknak való megfelelést.

Zéró-napos malware

A nulladik napi rosszindulatú szoftverek képesek megkerülni egyetlen vagy néhány rosszindulatú szoftver elleni program által történő észlelést. A helytől vagy a piacra való összpontosítás miatt eltérő kártevőirtó motorok kitörési válaszideje növeli a jogsértés kockázatát.

Zéró-napos kihasználások

Az ismeretlen és nulladik napi fájlalapú exploitok megkerülik a hagyományos e-mail biztonsági megoldásokat.

Adathalászat

Az adathalász-támadások az URL elrejtési technikák segítségével megkerülik a natív e-mail biztonságot, növelve a social engineering és a hitelesítő adatok begyűjtésének kockázatát.

Ismeretlen malware

Az ismeretlen rosszindulatú szoftverek megkerülik a szignatúra-alapú észlelést, és offline elemzés esetén is fenyegetést jelentenek.

Adatszivárgás

Érzékeny adatok szivárognak ki, és megsértik a jogszabályi előírásoknak való megfelelést.