A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.
Metadefender rosszindulatú szoftverek elemzése

Rejtett fenyegetések feltárása másodpercek alatt a következő generációs rosszindulatú programok elemzésével

Gyors, pontos, hatékony és skálázható Sandbox megoldások

10x

Gyorsabb

Mint a hagyomány Homokozó dobozok

100x

Nagyobb hangerő

Fájlelemzés

<1 Hour

Beállítás

Azonnali védelemre

25k+

Sandbox Scans

Naponta csak egy Server

Üdvözöljük az Adaptive fenyegetéselemzés korszakában

Akár gazdag jelentéseket, akár a legjobb minőségű védelmet keresi a kiberbiztonsági helyzet javítása érdekében, adaptív fenyegetéselemző technológiánk skálázható megoldásokat, rugalmas telepítési lehetőségeket és fokozott erőforrás-hatékonyságot kínál a szervezeteknek az átfogó rosszindulatú programok elemzéséhez.

MetaDefender Sandbox

Önálló dinamikus fenyegetéselemzés gazdag jelentéskészítéssel a SOC-menedzserek és a fenyegetésvadászok számára.

Adaptive Sandbox for MetaDefender Cloud

Adaptive Sandbox modul a MetaDefender Cloud , amely integrálható a Deep CDR, a Multiscanning és más modulokkal.

Adaptive Sandbox for MetaDefender Core

Adaptive Sandbox modul a MetaDefender Core , helyben és hibrid telepítéssel a gyors fenyegetéselemzéshez.

A modern fenyegetéskezelés változó kihívásai

Az emuláció-alapú technológiával megoldhatja a kihívásokat a SOC riasztások kezelésének egyszerűsítésével és a dinamikus, valós idejű fájlelemzés lehetővé tételével az egész biztonsági keretrendszerben. Csökkentse az erőforrásigényt, szüntesse meg a kiterjedt infrastruktúra szükségességét, és támogassa a kritikus környezetekre szabott felhő-natív és helyben történő telepítéseket egyaránt.

Adaptive fenyegetettségi környezet

A kitérő technikák megkerülik a hagyományos elemzési módszereket.

Késleltetett válasz a SOC-kban

A riasztások nem hatékony osztályozása késlelteti az incidensek megoldását.

Valós idejű elemzés akadályai

A hálózati szintű fájlellenőrzés továbbra is elérhetetlen.

Erőforrás-igényes folyamatok

A nagy fájlmennyiségek kezelése jelentős infrastruktúrát igényel.

A Cloud támogatás hiánya

Nem optimalizálták a zökkenőmentes felhőintegrációra.

Komplex telepítés és karbantartás

A magas fenntartási költségek és a nehéz beállítások megterhelik az operatív csapatokat.

OPSWAT Emuláción alapuló Sandbox technológia

Gyors szkennelés, egyszerű telepítés

Statikus és dinamikus, fenyegetéselemzés

Rugalmas integrációk

Egyszerű működés és automatizált

A hagyományos homokozó már nem opció

Hagyományos SandboxMetaDefender Sandbox
Sebesség
Lassú (5-10 perc elemzésenként)
Gyors, akár 10x gyorsabb, mint a hagyományos homokozók
Skálázhatóság
Nem felhő-natív (pl. az AWS EC2 példányok nem teszik lehetővé az egymásba ágyazott virtualizációt), hardverre (VM-ekre) van szükség) 
Teljesen felhő-natív, automatikus skálázási képességekkel
Erőforrás-felhasználás
Magas erőforrásigény, példányonkénti fix alkalmazáscsomaggal/OS-szel
Rendkívül erőforrás-hatékony, 100-szor nagyobb térfogatú
Érzékelés kikerülése
Könnyen ujjlenyomatot lehet venni, és sérülékeny az egyéni kijátszási trükkökkel szemben.
Adaptive végrehajtási környezet, amely megkerüli a kifinomult elemzést gátló technikákat
Legjobb felhasználási eset
Törvényszéki elemzés és exploit-felderítés
Hatékony az olyan modern fenyegetésekkel szemben, mint a szkriptek és dokumentumok A rendkívül kitérő, többrétegű támadásokkal szemben. 

Gyorsaság és pontosság a teljes rosszindulatú szoftverek elemzése során

Adja hozzá az adaptív fenyegetéselemzés rétegeit a rosszindulatú programok elemzési csővezetékeihez, hogy javítsa biztonsági helyzetét és hatékonyabban reagáljon a fejlődő fenyegetésekre.

Threat Intelligence

Threat Intelligence

  • Reputációs ellenőrzések
  • Milliszekundum
  • Gyorsan összeveti a bemeneti adatokat az ismert rossz hash-okkal és fehérlistákkal.

Mély statikus elemzés

Mély statikus elemzés

  • Statikus Fast-Pass
  • Néhány másodpercig
  • Kevesebb mint egy másodperc alatt elvégzi a kezdeti statikus elemzést, megkerülve a gyakori elhomályosítási technikákat.

Dinamikus Fast-Pass

Dinamikus Fast-Pass

  • 10 másodperc átlagosan 
  • Emulációt használ egy könnyű virtualizációs rétegen belül a gyors, adaptív fenyegetésérzékeléshez.
  • Threat Intelligence

    • Reputációs ellenőrzések
    • Milliszekundum
    • Gyorsan összeveti a bemeneti adatokat az ismert rossz hash-okkal és fehérlistákkal.
  • Mély statikus elemzés

    • Statikus Fast-Pass
    • Néhány másodpercig
    • Kevesebb mint egy másodperc alatt elvégzi a kezdeti statikus elemzést, megkerülve a gyakori elhomályosítási technikákat.
  • Dinamikus Fast-Pass

    • 10 másodperc átlagosan 
    • Emulációt használ egy könnyű virtualizációs rétegen belül a gyors, adaptív fenyegetésérzékeléshez.

Növelje a hatékonysági arányt akár 99,7%-ra, ha a Reputation Service a Sandboxmély statikus elemzésével és dinamikus gyors passzolásával kombinálja.

MetaDefender Reputation Service API ellenőrzi a hash-okat, IP-ket, tartományokat és URL-eket, míg a Sandbox az IOC-kat kinyerik és dinamikusan ellenőrzik. Ezek az egymást kiegészítő technológiák együttesen közel 100%-os felderítési arányt érnek el egy robusztus védelmi rendszerben.

Belső összehasonlítás alapján, az eredmények változhatnak.

Átfogó Sandbox Jelentés

Kiberbiztonsági szoftverünk képességeinek áttekintése, beleértve a mintaelemzést, a rosszindulatú szoftvercsaládok dekódolását, a szétszerelés kicsomagolását, a hasonlóságkeresést és egyebeket.

Metadefender Sandbox
MetaDefender Sandbox

Szintetikus (gyártott) minta

Ez a minta egy célzott példaként szolgál, hogy rávilágítson a következők változatos képességeire MetaDefender Sandbox (korábbi nevén OPSWAT Filescan Sandbox ).

A valós kiberfenyegetések bemutatására készült, több fájlt és fájltípust egymásba ágyazva. Ez hatékonyan demonstrálja megoldásunk képességeit az adaptív fenyegetéselemzés, a viselkedéselemzés és a fejlett biztonsági intézkedések terén.

Metadefender Sandbox
MetaDefender Sandbox

Geofencing

A geofencinget alkalmazó malware dokumentumok jelentős fenyegetést jelentenek a kiberbiztonságra nézve. Ezek a rosszindulatú fájlok gyakran használnak helyalapú kiváltó okokat, ami kihívást jelent a felderítésben és a kárenyhítésben. Az Adaptive fenyegetéselemzés azonban azzal emelkedik ki a hagyományos megközelítések közül, hogy képes pontosan utánozni és meghamisítani az elvárt geolokációs értékeket, így hatékonyan semlegesíti a rosszindulatú programok által alkalmazott taktikákat, és ezáltal javítja az ilyen fenyegetések elleni védekezési képességünket.

Az alábbi mintában megfigyelhetjük, hogy egy geofencing malware kizárólag egy adott országon belül próbál futtatni. Innovatív megoldásunk azonban sikeresen megkerüli ezt a korlátozást, ahogyan azt korábban említettük, a kívánt geolokációs értékek emulálásával, ami bizonyítja az ilyen geofencing-alapú fenyegetések elleni kiváló képességünket.

Metadefender Sandbox
MetaDefender Sandbox

Adathalászat észlelése

A gyanús webhelyek renderelésével és a fejlett gépi tanulási motorunkkal való vizsgálatával közel 300 márkát tudunk azonosítani. Az alábbi példában egy Steam nevű számítógépes játékgyártó cégnek álcázott orosz weboldalnak lehet tanúja. Megoldásunk kiválóan összehasonlítja a webhely tartalmát a valódi URL-címmel, és gyorsan azonosítja az ilyen csalárd próbálkozásokat, hogy megvédje digitális eszközeit és személyes adatait.

Metadefender Sandbox
MetaDefender Sandbox

Offline URL hírnév

Az offline URL-érzékelő ML-modell új védelmi réteget biztosít a gyanús URL-ek hatékony felderítésével, és megbízható eszközt kínál a rosszindulatú linkek által jelentett fenyegetések azonosítására és mérséklésére. Egy több százezer URL-t tartalmazó adathalmazt használ fel, amelyet neves gyártók gondosan megjelöltek, mint veszélytelen vagy rosszindulatú, hogy felmérje a gyanús URL-ek gépi tanulási technikák segítségével történő pontos észlelésének megvalósíthatóságát.

Fontos megjegyezni, hogy ez a funkció különösen hasznos a légtérzáras környezetben, ahol az online hírnévkeresés nem áll rendelkezésre.

Metadefender Sandbox
MetaDefender Sandbox

Rosszindulatú szoftver konfigurációjának kivonása egy csomagolt mintából

Az alábbi minta egy olyan kártevőt mutat, amelyet az UPX csomagolási technikával csomagoltak. Annak ellenére, hogy megpróbálta elkerülni a felismerést és a védelmet, elemzésünk sikeresen kicsomagolta a hasznos terhet, felfedve annak valódi identitását, mint Dridex trójai. Sikerült feltárnunk a kártevő konfigurációját, fényt derítve a fenyegetés mögött álló rosszindulatú szándékra, értékes IOC-ket kinyerve.

Metadefender Sandbox
MetaDefender Sandbox

Hasonlósági keresés

A Hasonlósági keresés funkciót alkalmazva a homokozó egy olyan fájlt észlelt, amely feltűnően hasonlít egy ismert rosszindulatú szoftverre. Figyelemre méltó, hogy ezt a fájlt korábban nem rosszindulatúnak jelölték, ami rávilágít a hamis negatív eredmények lehetőségére a biztonsági értékeléseinkben. Ez a felfedezés lehetővé teszi számunkra, hogy célzottan megcélozzuk és orvosoljuk ezeket a figyelmen kívül hagyott fenyegetéseket.

Fontos kiemelni, hogy a hasonlósági keresés rendkívül értékes a fenyegetéskutatás és -vadászat szempontjából, mivel segíthet feltárni az azonos rosszindulatú szoftvercsaládból vagy kampányból származó mintákat, további IOC-ket vagy releváns információkat szolgáltatva az egyes fenyegető tevékenységekkel kapcsolatban.

Metadefender Sandbox
MetaDefender Sandbox

Natív futtatható

Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.

Metadefender Sandbox
MetaDefender Sandbox

.NET végrehajtható

A vizsgált minta a .NET keretrendszer segítségével készült. Bár tartózkodunk a tényleges CIL megjelenítésétől, a dekompilációs folyamatunk kivonja és bemutatja a figyelemre méltó információkat, beleértve a karakterláncokat, a registry artifactokat és a API hívásokat.

Emellett elemezzük a .NET metaadatokat, hogy azonosítsuk a .NET-specifikus funkciókat és erőforrásokat. Ez a folyamat lehetővé teszi a részletes információk kinyerését az összeállításról, például a metódusokról, osztályokról és beágyazott erőforrásokról, ami kritikus fontosságú a .NET-alkalmazások viselkedésének és szerkezetének elemzéséhez.

Metadefender Sandbox
MetaDefender Sandbox

Shellcode emuláció

Sok alkalmazás kihasználása nyers bináris formátumban (shellcode) hozza a végső hasznos terhet, ami akadályt jelenthet a hasznos teher elemzésekor. Shellcode-emulációnkkal képesek vagyunk felfedezni és elemezni a végső hasznos teher viselkedését, ebben a példában egy széles körben kihasznált Office sebezhetőséget az egyenletszerkesztőben. Így megnyílik az út a megfelelő IOC-k összegyűjtéséhez.

Metadefender Sandbox
MetaDefender Sandbox

Erősen homályos VBA makró

A homályos VBA-makrók jelentős kihívást jelentenek az aktív fenyegetések ésszerű válaszidejének biztosítása szempontjából. Ez a nem egyértelmű kód a fenyegetések elemzését és megértését rendkívül összetett, sok időt és erőfeszítést igénylő feladattá teszi. Korszerű VBA-emulációs technológiánk képes legyőzni ezeket a kihívásokat, és másodpercek alatt átfogó elemzést nyújt az obfuszkált VBA-makróról, valamint egyértelmű betekintést nyújt annak működésébe.

Az elemzett minta egy Excel-dokumentum, amely erősen elkendőzött VBA-kódot tartalmaz, amely egy .NET DLL-fájlt dob le és futtat, egy LNK-fájllal együtt, amely a kártevő futtatási lánc folytatásáért felelős. A VBA emuláció után a MetaDefender Sandbox azonosítja az indított folyamatokat és a fő deobfuszkáló funkciót, automatikusan kivonja az obfuszkált karakterláncokat és elmenti az elejtett fájlokat (amelyeket korábban keményen kódoltak és titkosítottak a VBA kódban). Ez gyorsan megmutatja a kártevő fő célját, és lehetőséget ad a fenyegetés további elemzésére.

Metadefender Sandbox
MetaDefender Sandbox

Sandbox Kikerülés a feladatütemezőn keresztül

A Windows Feladatütemező használata a rosszindulatú hasznos terhek későbbi időpontban történő végrehajtására egy lopakodó technika a homokozós környezetek kijátszására, amelyet a közelmúltban megjelent fenyegetésekben láthattunk. A végrehajtás késleltetését kihasználva hatékonyan megkerüli a homokdobozokra jellemző rövid elemzési ablakot.

A következő minta egy elkendőzött VBScript, amely letölti a rosszindulatú hasznos terhet, és létrehoz egy ütemezett feladatot, hogy 67 perccel később futtassa azt. A hagyományos sandboxok csak néhány percig tartják fenn a végrehajtást, és a rosszindulatú viselkedés soha nem kerülne nyilvánosságra. Ezzel szemben a mi VBScript emulátorunk képes felismerni és legyőzni ezt a kijátszási technikát (T1497), a végrehajtási környezetet a további elemzés folytatásához igazítja, és 12 másodperc alatt megkapja a teljes jelentést.

Metadefender Sandbox
MetaDefender Sandbox

.NET reflexió

A NET Reflection a .NET keretrendszer által biztosított hatékony funkció, amely lehetővé teszi a programok számára, hogy futás közben megvizsgálják és manipulálják a .NET fájlszerkezetet és viselkedést. Lehetővé teszi az összeállítások, modulok és típusok vizsgálatát, valamint a típusok példányainak dinamikus létrehozását, a metódusok meghívását, illetve a mezők és tulajdonságok elérését.

A rosszindulatú programok a tükrözést használhatják a fordításkor nem hivatkozott összeállításokból származó kód dinamikus betöltésére és végrehajtására, lehetővé téve további hasznos terhek távoli szerverekről történő (vagy az aktuális fájlban elrejtett) lekérését és végrehajtását anélkül, hogy a lemezre írnák őket, csökkentve ezzel a felismerés kockázatát.

Ebben az esetben láthatjuk, hogy az elemzett VBScript hogyan tölt be és futtat egy .NET-összeállítást a memóriába közvetlenül egy Windows-regiszterben tárolt bájtokból.

Metadefender Sandbox
MetaDefender Sandbox

A PE-erőforrásban tárolt hasznos teher XOR-dekódolása

Ez a funkció lehetővé teszi a PE erőforrásokban titkosított rejtett leletek feltárását. A rosszindulatú leleteket gyakran titkosítják, hogy elkerüljék a felismerést és elfedjék a minta valódi szándékát. Ezeknek az artefaktumoknak a feltárása alapvető fontosságú, mivel általában kritikus adatokat (mint C2-információkat) vagy hasznos terheket tartalmaznak. Kivonásukkal a sandbox mélyebb vizsgálatot végezhet, nagyobb eséllyel azonosítva a legértékesebb IOC-ket.

Ez a minta tárolja a titkosított műtárgyakat az XOR algoritmus segítségével, amely egyszerű, de hatékony a felderítés elkerülésére. A titkosított adatokban található minták elemzésével a titkosítási kulcs kitalálható, így a rejtett adatok visszafejtése lehetséges.

Detonátor - A tökéletes Sandbox végtelen keresése

Az OPSWATvezető rosszindulatú szoftverek elemzésére szolgáló megoldásának története

Detonátor - A tökéletes Sandbox végtelen keresése

Az OPSWATvezető rosszindulatú szoftverek elemzésére szolgáló megoldásának története

Új utak feltárása a felhasználáshoz Sandbox

Fedezze fel, hogy a OPSWAT hogyan hozza ki az adaptív fenyegetéselemzésen alapuló homokozót a SOC-ból egészen a hálózati peremig.

ICAP és Sandbox

Rosszindulatú szoftverek ellenőrzése a webes és fájlátvitelhez a ICAP címen keresztül.

Kiosk és Sandbox

Secure környezetek a perifériás és cserélhető adathordozók fenyegetéseitől a közművek, az egészségügy és a védelem területén.

Storage Security és Sandbox

Ellenőrzi és szanálja a hálózaton átvitt összes fájlt, hogy megvédje az ismeretlen fenyegetésekkel szemben.

Filescan.io Közösség

Fedezze fel a rejtett fenyegetéseket a OPSWAT's MetaDefender Sandbox technológia által támogatott, éleslátó rosszindulatú programok elemzésével - próbálja ki ingyenesen.
Iparágak

Célzottan minden ágazat számára

Tartalom

Tudjon meg többet MetaDefender Sandbox

  • Whitepaper

    Használjon adaptív fenyegetéselemzést a nehezen felismerhető malware felderítésére

    Használjon adaptív fenyegetéselemzést a nehezen felismerhető malware felderítésére

  • Adatlap

    MetaDefender Sandbox Adatlap

    További statisztikák és műszaki specifikációk ezen az adatlapon

  • Ügyféltörténet

    A fenyegetések felderítésének skálázása a MetaDefender Sandbox termékkel

    Egy kiberbiztonsági megoldásokat kínáló szolgáltató az OPSWAT termékeivel biztosít hatékony adat- és kommunikáció-védelmet

  • Dokumentáció

    MetaDefender Sandbox Dokumentáció

    Lásd a további információkat és technikai forrásokat.

  • Blog

    Rosszindulatú szoftverek elemzése Blog

    az OPSWAT oldalon a kiberbiztonsági műveletek irányításának legújabb gyakorlati meglátásai és legjobb gyakorlatai, beleértve az incidensek kezelését, a sebezhetőségek kezelését és a biztonsági helyzet optimalizálását.

  • EBOOK

    Az okosabb homokozók szükségessége

    Fejlődő rosszindulatú programok felderítése és fenyegetéselemzés

  • Blog

    Érvényesített sebesség és biztonság: Megerősíti a MetaDefender Sandbox vezető szerepét

    Az OPSWAT MetaDefender Sandbox szigorú Venak Security értékelésen esett át az AMTSO Sandbox Evaluation Framework (AMTSO Sandbox értékelési keretrendszer) szerint - és nem csak megfelelt a mércének, hanem újradefiniálta azt.

  • Vásárlási útmutató

    A Sandbox technológia vásárlói útmutatója

    Hogyan válasszuk ki a megfelelő rosszindulatú programok elemzésére szolgáló megoldást a kitérő fenyegetésekhez?

Gyakran ismételt kérdések

MetaDefender Sandbox GYIK

Emuláción alapuló előnyök

MetaDefender Sandbox adaptív sandbox technológiát használ. Ez gyorsabbá és erőforrás-hatékonyabbá teszi, mint a hagyományos homokozókat, amelyek gyakran költséges és nehezen karbantartható virtuális gépekre támaszkodnak. Emellett a MetaDefender Sandbox a hagyományos homokozókkal ellentétben a eleve felhőalapú, így rugalmas felhőalapú telepítési lehetőségeket kínál.

Adaptív, emuláción alapuló megközelítésének köszönhetően a MetaDefender Sandbox hatékonyan alkalmazkodik a végrehajtási útvonalhoz a szükséges környezet és feltételek alapján, hogy biztonságosan felrobbantsa a rejtett rosszindulatú szoftvereket, amelyek egyébként lappangva és észrevétlenül maradnának. Geofencing esetén, amikor a kód helymeghatározási adatokat ellenőriz, a MetaDefender Sandbox többféle kimenetel emulálására képes - sokkal dinamikusabban, mint egy korlátozott virtuális gép.

Telepítési lehetőségek

MetaDefender Sandbox helyben, a felhőben vagy air-gapped környezetben is telepíthető, ami rugalmasságot biztosít és segíti a különböző biztonsági követelményeknek való megfelelést.

A Cloud telepítés lehetővé teszi a szervezetek számára a gyors skálázást és a legfrissebb fenyegetésekkel kapcsolatos információk valós idejű integrálását, így a Sandbox a peremterületre kerül. Gyorsaságának és inline képességeinek köszönhetően a Sandbox fokozza az általános biztonsági reakcióképességet, és más felhasználási esetek részeként is felajánlható, míg a hagyományos sandboxok a SOC-ban élnek.

Igen, magas biztonsági szintű műveletekre tervezték, így az offline frissítések és konfigurációk támogatásával hatékonyan működhet az air-gapped környezetben is.

Integráció és használhatóság

Ez az integráció növeli a funkcionalitást, lehetővé téve a threat intelligence szélesebb körű használatát, valamint a különböző biztonsági protokollok és szolgáltatások, például a ICAP és az e-mail átvilágítás támogatását.

MetaDefender Sandbox integrációk széles skáláját támogatja, beleértve a ICAP webes biztonságot, közvetlen e-mail integrációt a biztonságos mellékletek szkenneléséhez és még sok mást, megkönnyítve a meglévő biztonsági infrastruktúrákon belüli zökkenőmentes működést.

Természetesen a MetaDefender Sandbox különböző konfigurációs lehetőségeket kínál, amelyek az egyedi biztonsági követelményekhez és munkafolyamatokhoz igazíthatók.

Költségek és beruházás

Az árak a telepítés méretétől és az ügyfél igényeitől függően változnak, és mind előfizetéses, mind allicenszes (OEM) opciók is rendelkezésre állnak.

A MetaDefender Sandbox oldalra történő befektetés jelentős megtakarításokat eredményez a költséges biztonsági rések megelőzésével és a rosszindulatú programok észlelési és reagálási képességeinek javításával.

A karbantartás a hagyományos homokozókhoz képest alacsonyabb, mivel a fenyegetőmotorok és a szoftverek rendszeres frissítésére van szükség, amit a felhőalapú telepítésekben automatikusan kezelnek.

Műszaki támogatás és karbantartás

OPSWAT személyre szabott támogatást nyújt ezekhez a telepítésekhez, beleértve a testre szabott telepítési eljárásokat és a dedikált technikai segítségnyújtást.

A hatékony fenyegetésérzékelés fenntartásához rendszeres frissítésekre van szükség. az OPSWAT ésszerűsített folyamatokat kínál a rendszerek frissítéséhez, különösen a helyhez kötött és az air-gapped rendszerek esetében.

OPSWAT online oktatóprogramokat, webináriumokat és átfogó felhasználói kézikönyveket biztosít a MetaDefender Sandbox hatékony használatához.

A rendszer próbaidőszakot kínál, beleértve a teljes körű hozzáférést a funkciókhoz, lehetővé téve a szervezetek számára, hogy értékeljék, hogy a teljes elköteleződés előtt hogyan illeszkedik a biztonsági környezetükbe.

Rejtett fenyegetések feltárása másodpercek alatt
a következő generációs rosszindulatú programok elemzésével

Töltse ki az űrlapot, és 1 munkanapon belül felvesszük Önnel a kapcsolatot.
Világszerte több mint 1900 vállalkozás bízik benne.