A frissítés, amelyet nem hagyhat ki: az Office 2016 és az Office 2019 támogatásának vége

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Származási ország

A kritikus rendszerek védelme a magas kockázatú fájlforrásokkal szemben

A feltöltött fájlok földrajzi eredetét azonnal azonosítsa, és hajtson végre eredet alapú hozzáférési szabályokat az
ellátási láncával, beszállítóival és a szabályozási kockázatokkal kapcsolatos kockázatok csökkentése érdekében.

  • Azonnali eredetigazolás
  • Szabályzat végrehajtása
  • Szabályozási összehangolás

Az OPSWAT megbízik

0
Ügyfelek világszerte
0
Technológiai partnerek
0
Endpoint tanúsítvány. Tagok

Fedezet

Több mint 240 ország és
terület világszerte

P95 késleltetés

<200 ms

Ügyfélszolgálat

A GDPR, a CCPA, a NIST, az „
” és a CISA közötti összhang

Erősíteni

Software lánc-ellenőrzés (
)

Észlelés


-szolgáltatók

A PE, az
, az MSI és az önkicsomagoló fájlok földrajzi eredetének azonosítása

Digitális ujjlenyomatok és metaadatok elemzése

A korlátozott régiók automatikus azonosítása

Az eredet alapú
hozzáférési szabályok érvényesítése

A nem ellenőrzött fájlforrások növelik a kockázatot

A szervezetek nem rendelkeznek megfelelő rálátással a feltöltött fájlok eredetére, ami megnehezíti az eredet alapú szabályok érvényesítését

és a jogszabályi előírások betartását.

Unknown Software Provenance

A földrajzi eredet ismerete nélkül a biztonsági csapatok nem tudják megbízhatóan kezelni a magas kockázatú vagy korlátozott régiókból érkező fájlhozzáféréseket.

A szabályozás és a megfelelés összetettsége

Az olyan globális jogszabályok, mint a GDPR, a CCPA, a NIST, a CISA és az EU kiberbiztonsági törvénye, egyértelműen előírják a származási hely alapú hozzáférés-ellenőrzés alkalmazását.

Supply Chain a nemzetállamok kitettsége

A kiberbűnözők egyre gyakrabban használják fegyverként a magas kockázatú régiókból származó szoftverfüggőségeket, ami növeli a kémkedés és a szellemi tulajdon ellopásának kockázatát.

  • Ismeretlen Software

    Ismeretlen Software

    A földrajzi eredet ismerete nélkül a biztonsági csapatok nem tudják megbízhatóan kezelni a magas kockázatú vagy korlátozott régiókból érkező fájlhozzáféréseket.

  • Megfelelés

    A szabályozás és a megfelelés összetettsége

    Az olyan globális jogszabályok, mint a GDPR, a CCPA, a NIST, a CISA és az EU kiberbiztonsági törvénye, egyértelműen előírják a származási hely alapú hozzáférés-ellenőrzés alkalmazását.

  • Supply Chain

    Supply Chain a nemzetállamok kitettsége

    A kiberbűnözők egyre gyakrabban használják fegyverként a magas kockázatú régiókból származó szoftverfüggőségeket, ami növeli a kémkedés és a szellemi tulajdon ellopásának kockázatát.

Fájlok valós idejű eredet-információi

Az OPSWAT származási OPSWAT modulja azonnal azonosítja a fájlok származási helyét, és lehetővé teszi a származási helyre (
) alapuló hozzáférési szabályok automatikus érvényesítését.

Az eredet azonnali felismerése

A feltöltött PE-, MSI- és önkicsomagoló fájlok földrajzi eredetét valós időben elvégzett digitális ujjlenyomat- és metaadat-elemzéssel azonosítsa.

Korlátozott területek automatikus azonosítása

A rendszer automatikusan felismeri a korlátozott helyszínekhez vagy szankcionált beszállítókhoz kapcsolódó fájlokat, így manuális ellenőrzés nélkül is biztosítható a szabályok következetes betartatása.

Eredet alapú szabályalkalmazás

Szűrje és ellenőrizze a fájlokhoz való hozzáférést a földrajzi eredet alapján, hogy csökkentse a szabályszegések kockázatát és az ellátási lánc sebezhetőségét.

Elemzés, azonosítás, végrehajtás

A „Származási ország” modul a fájlok ujjlenyomatait és metaadatait elemzi a földrajzi eredet megállapítása és a szabályalapú műveletek elindítása érdekében.

1. lépés

Ujjlenyomat- és metaadatelemzés

1. lépés

Ujjlenyomat- és metaadatelemzés

Kivonja és elemzi a PE-, MSI- és önkicsomagoló fájlok digitális ujjlenyomatait és metaadatait a földrajzi eredet megállapítása érdekében.

2. LÉPÉS

Korlátozott helyszínek és beszállítók hozzárendelése

2. LÉPÉS

Korlátozott helyszínek és beszállítók hozzárendelése

A pontos besorolás érdekében össze kell vetni az eredeti adatokat az ismert korlátozott joghatóságokkal és szankcionált beszállítókkal.

3. LÉPÉS

Automatizált házirend-érvényesítés

3. LÉPÉS

Automatizált házirend-érvényesítés

Szűrés, blokkolás vagy hozzáférés-vezérlés előre meghatározott, forrásalapú biztonsági és megfelelőségi irányelvek alapján.

  • 1. lépés

    Ujjlenyomat- és metaadatelemzés

    Kivonja és elemzi a PE-, MSI- és önkicsomagoló fájlok digitális ujjlenyomatait és metaadatait a földrajzi eredet megállapítása érdekében.

  • 2. LÉPÉS

    Korlátozott helyszínek és beszállítók hozzárendelése

    A pontos besorolás érdekében össze kell vetni az eredeti adatokat az ismert korlátozott joghatóságokkal és szankcionált beszállítókkal.

  • 3. LÉPÉS

    Automatizált házirend-érvényesítés

    Szűrés, blokkolás vagy hozzáférés-vezérlés előre meghatározott, forrásalapú biztonsági és megfelelőségi irányelvek alapján.

Főbb jellemzők és előnyök

Földrajzi eredet
-felismerés

A feltöltött futtatható fájlok forrásának azonnali felismerése a szoftverellátási láncok átláthatóságának javítása érdekében.

A szabályozási dokumentumok automatizált összehangolása (
)

Támogassa az adat-helyhez kötési és kiberbiztonsági előírások betartását azáltal, hogy következetesen érvényesíti a származási hely alapú hozzáférési szabályokat.

Fejlett adat
-szuverenitási ellenőrzések

Védje az érzékeny adatokat a magas kockázatú régióktól, miközben biztosítja a szabályoknak megfelelő üzleti működést globális környezetben.

Telepítési lehetőségek

Cloud

Telepítse felhőalapú biztonsági munkafolyamatok részeként. Zökkenőmentesen integrálható a felhőalapú fájlfeldolgozási és biztonsági koordinációs környezetekbe.

Helyszínen

Tartsa kézben az infrastruktúrája feletti teljes irányítást. Ideális megoldás azoknak a szabályozott iparágaknak, amelyek szigorú adathordozási és működési ellenőrzési követelményeket támasztanak.

Hibrid

Rugalmas telepítés különböző környezetekben. Ötvözze a felhőalapú skálázhatóságot a helyszíni irányítással az elosztott globális működés érdekében.

Vezető globális vállalatok bizalma

A VÁLLALAT

Egy Európában és Észak-Amerikában tevékenykedő, Ázsiában is kiterjedt tevékenységet folytató, vezető megújulóenergia-termelő vállalat. A vállalat több mint 15 országban üzemeltet megújulóenergia-létesítményeket, több mint 5 000 alkalmazottat foglalkoztat, és fenntartható szélenergia-, napenergia- és bioenergia-megoldásokat kínál.

HASZNÁLATI ESET

A fizikai elszigeteltségű OT-hálózatok és vezérlőközpontok biztonságának garantálása azáltal, hogy minden alkalmazott és külső partner laptopját átvizsgálják és ellenőrzik a hozzáférés engedélyezése előtt. A dániai szélerőműben végrehajtott sikeres kísérleti projektet követően a megoldást további 26 telephelyre terjesztették ki, beépítették a vállalat BYOD-irányelvébe, és kiegészítették a származási ország felismerő funkcióval, amely a fájlok és a hardver hitelességét ellenőrzi, miközben megakadályozza a rosszindulatú szoftverek bejutását és az érzékeny adatok kiszivárgását.

FELHASZNÁLT TERMÉKEK:

  • A vakfoltok kiküszöbölése az „
    ” Software nyomon követésében 

    Töltse ki az űrlapot, és 1 munkanapon belül felvesszük Önnel a kapcsolatot.
    Több mint 2000 vállalkozás bízik bennünk világszerte.