A frissítés, amelyet nem hagyhat ki: az Office 2016 és az Office 2019 támogatásának vége

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Deep CDR™ technológia

Fájlregenerálás, amely védelmet nyújt a kitérő rosszindulatú szoftverek és a nulladik napi kihasználások ellen

A hagyományos vírusirtó megoldások nem ismerik fel az ismeretlen fenyegetéseket. A Deep CDR™ technológia ezeket teljes mértékben kiküszöböli. Minden fájlt hatástalanítanak és újraterveznek, így biztosítva, hogy csak biztonságos, tiszta és használható tartalom jusson be a rendszerekbe.

Fájlok feldolgozása milliszekundumban

Támogatja a beágyazott objektumokat

200+
fájltípusok fertőtlenítése

200+
Fájlkonvertálási lehetőségek

Rekurzívan szkenneli az archívumokat

Testreszabott biztonsági irányelvek

Miért fontos a Deep CDR™ technológia?

Elégtelen védelem

A mesterséges intelligencia és a heurisztikus alapú rosszindulatú programok elleni megoldások nem hatástalanítanak minden fájlalapú fenyegetést.

Észrevétlen fenyegetések

A nulladik napi fenyegetések, a célzott támadások és a kitérő rosszindulatú programok észrevétlenek maradhatnak a vírusirtó motorok által.

Kitérő malware taktikák

Az elkerülő rosszindulatú programok a felismerést úgy kerülik el, hogy tömörített, archivált vagy titkosított hasznos terheléseket juttatnak célba, például steganográfiával.

Makró és parancsfájl korlátozások

Az Office-dokumentumokban lévő makrók és a PDF-ekben lévő JavaScript egyenes tiltása nehezen érvényesíthető, és korlátozhatja a létfontosságú funkciókat.

Hiányos archívum szkennelés

A hagyományos CDR-megoldások nem képesek az archívumok és zip-fájlok rekurzív vizsgálatára.

Hogyan működik

A Deep CDR™ technológia a felismerés helyett a megelőzésre összpontosít, így javítja a rosszindulatú programok elleni védelmet, és megóvja a szervezeteket a fájlalapú támadásoktól, beleértve a célzott fenyegetéseket is. Semlegesíti a hálózati forgalomban, e-mailekben, feltöltésekben, letöltésekben és hordozható adathordozókon átjutó fájlokban található, potenciálisan káros objektumokat, mielőtt azok eljutnának a hálózatába.

Lépés 1

Értékelés és ellenőrzés

Lépés 1

Értékelés és ellenőrzés

A fájl típusát és konzisztenciáját értékeli, biztosítva a helyes fájlkiterjesztéseket a fájl álcázó támadások megelőzése érdekében.

Lépés 2

Create & Hold

Lépés 2

Create & Hold

Egy helyőrző fájl jön létre, hogy a jóváhagyott tartalmat biztonságosan tárolja a szanálási folyamat során.

Lépés 3

Hatástalanítás és újjáépítés

Lépés 3

Hatástalanítás és újjáépítés

Az eredeti fájl hatástalanításra kerül, és a jóváhagyott objektumok átkerülnek a helyőrzőbe, megőrizve az eredeti fájl szerkezetét, mielőtt a használható komponenseket, például a mutatókat és a táblázatokat újratermelné.

Lépés 4

Tesztelés és validálás

Lépés 4

Tesztelés és validálás

A regenerált fájl integritásvizsgálatnak vetik alá annak biztosítása érdekében, hogy teljes mértékben működőképes és fenyegetésmentes maradjon.

Lépés 5

Karantén és védelem

Lépés 5

Karantén és védelem

Az eredeti fájl biztonsági és további elemzés céljából karanténba kerül, megakadályozva, hogy a maradék fenyegetések hozzáférjenek a hálózathoz.

  • Lépés 1

    Értékelés és ellenőrzés

    A fájl típusát és konzisztenciáját értékeli, biztosítva a helyes fájlkiterjesztéseket a fájl álcázó támadások megelőzése érdekében.

  • Lépés 2

    Create & Hold

    Egy helyőrző fájl jön létre, hogy a jóváhagyott tartalmat biztonságosan tárolja a szanálási folyamat során.

  • Lépés 3

    Hatástalanítás és újjáépítés

    Az eredeti fájl hatástalanításra kerül, és a jóváhagyott objektumok átkerülnek a helyőrzőbe, megőrizve az eredeti fájl szerkezetét, mielőtt a használható komponenseket, például a mutatókat és a táblázatokat újratermelné.

  • Lépés 4

    Tesztelés és validálás

    A regenerált fájl integritásvizsgálatnak vetik alá annak biztosítása érdekében, hogy teljes mértékben működőképes és fenyegetésmentes maradjon.

  • Lépés 5

    Karantén és védelem

    Az eredeti fájl biztonsági és további elemzés céljából karanténba kerül, megakadályozva, hogy a maradék fenyegetések hozzáférjenek a hálózathoz.

Core Előnyök

Átfogó

Védelem a házirenden kívüli vagy potenciálisan rosszindulatú kódok ellen, a makrókon túl az objektumok széles körének támogatásával.

Erőteljes

Elegendő ahhoz, hogy a potenciális fenyegetések eltávolításával legyőzzük az elhomályosítási technikákat, beleértve a steganográfiát is.

Megbízható

Fenyegetések eltávolítása összetett fájlok esetében, amely fenntartja a fájl használhatóságát

Rugalmas

A konfiguráció lehetővé teszi az aktív tartalmak, például makrók vagy URL-címek listázását, eltávolítását vagy vizsgálatát.

In-Depth

A kártevőprogram-elemzéshez szükséges szanált komponensek és törvényszéki adatok jelentése.

Hatékony

Elég ahhoz, hogy ezredmásodpercek alatt hatástalanítsa és új, használható fájlokat hozzon létre.

Nézze meg működés közben

Nulladik napi védelem

A nulladik napi célzott támadások hatékony kiküszöbölése a felderítés helyett a megelőzésre támaszkodva

Deep CDR™ technológia

A valós idejű adatok javítják a láthatóságot és az ellenőrzést.

Fertőtlenített tárgyak

Az objektumlistázás javítja az áttekinthetőséget a szanált fájlban található összes feldolgozott objektummal kapcsolatban.

Testreszabható akció

Testre szabhatja a potenciálisan veszélyes tárgyak kezelésének módját, hogy igazodjon az Ön konkrét céljaihoz.

File Type Verification

Az objektumlistázás javítja az áttekinthetőséget a szanált fájlban található összes feldolgozott objektummal kapcsolatban.

Mélydiagnosztikai adatok exportálása

A Deep CDR™ technológia részletes forenzikus információkat szolgáltat a hatástalanított fájlokról.

  • Nulladik napi védelem

    A nulladik napi célzott támadások hatékony kiküszöbölése a felderítés helyett a megelőzésre támaszkodva

  • Deep CDR™ technológia

    A valós idejű adatok javítják a láthatóságot és az ellenőrzést.

  • Fertőtlenített tárgyak

    Az objektumlistázás javítja az áttekinthetőséget a szanált fájlban található összes feldolgozott objektummal kapcsolatban.

  • Testreszabható akció

    Testre szabhatja a potenciálisan veszélyes tárgyak kezelésének módját, hogy igazodjon az Ön konkrét céljaihoz.

  • File Type Verification

    Az objektumlistázás javítja az áttekinthetőséget a szanált fájlban található összes feldolgozott objektummal kapcsolatban.

  • Mélydiagnosztikai adatok exportálása

    A Deep CDR™ technológia részletes forenzikus információkat szolgáltat a hatástalanított fájlokról.

Fedezze fel a 200+ támogatott fájltípusokat

Tekintse meg az alábbi fájltípusokat, és kattintson a teljesítményadatok, a támogatott verziók és a mintafájlok megtekintéséhez.

Telepítési lehetőségek

MetaDefender Cloud

Könnyű skálázhatóság, 24/7 rendelkezésre állás és minimális overhead

MetaDefender AMI

Telepítés az AWS-fiókban a fájlok feldolgozásához

MetaDefender Core

Ideális a szigorú korlátozásokkal rendelkező helyszíni telepítésekhez

Deep CDR™ technológia Jelentések és diagnosztika

Ügyfelek véleménye a Deep CDR™ technológiáról

  • "Láttuk, hogy a termékük bizonyítottan alkalmas arra, amire szükségünk volt. Biztonságban éreztük magunkat, amikor az OPSWAT bíztuk meg a megoldás keresésével."

    Adam Whitmore
    Rendszerinfrastruktúra mérnöki vezető, Genesis Energy
  • "Úgy gondoljuk, hogy az OPSWAT és a FileZen S nélkülözhetetlenek városunk számára a biztonságos és a hatékonyságot nem veszélyeztető műveletek elvégzéséhez."

    Sho Sawada
    Az IKT promóciós osztály vezetője, Tervezési és Pénzügyi Osztály, Murorani Városháza
  • „...OPSWATDeep CDR™ technológiája a legszélesebb körű támogatott fájllistát, a legjobb integrációt harmadik felekkel és a legkönnyebben kezelhető felületet biztosítja számunkra.”

    Tamir Shahar
    Infrastruktúra-építész, Clalit Health Services
  • "Az OPSWAT MetaDefender [Email Security] bevetésével minden belépési pontot lefedtünk.... A tudat, hogy semmilyen rosszindulatú tartalom nem juthat be a hálózatunkba, nagy megnyugvást jelent a számunkra."

    Guy Elmalem
    IT és kiberinfrastruktúra menedzser, Hapool Biztosító
  • "Az OPSWAT messze felülmúlta a más cégek által javasolt fertőtlenítő motorokat."

    Kouji Daicho
    Az információs rendszerekkel foglalkozó részleg vezetője,
    Digitális Promóciós Hivatal, Fuji City
  • "Egy CDR-megoldással [mint az OPSWAT] biztosak lehetünk abban, hogy a platformunkra feltöltött fájlok minden rosszindulatú programtól mentesek."

    Tamir Ronen
    Információbiztonsági igazgató, HiBob
  • „Rigorózusan értékeltük a Deep CDR™ Technology képességeit, különös figyelmet fordítva arra, hogy képes-e megelőzni a termelékenységet zavaró tényezőket, biztosítani az adatok integritását...”

    Simon Edwards
    A SE Labs vezérigazgatója és alapítója
  • "Ellenőriznie kell, hogy mi kerül a hálózatára, és pont. Olyan holisztikus megoldásokra lesz szükség, mint az OPSWAT... hogy csökkentsük ezt a fenyegetést."

    Brian Feucht
    Elnök, Unique Wire
„A Deep CDR™ technológia egy gyors módszer a fájlok lebontására és újjáépítésére, amelynek során az újjáépítés megőrzi azok integrációját. Aláírások és heurisztikák nélkül képes kezelni a zero-day fenyegetéseket.”
Geoff Bard
Hálózat és infrastruktúra admin, Genesis Energy

Ismerje meg, hogyan védi a Deep CDR™ technológia szervezetét a fájlokon keresztül terjedő támadásoktól

Töltse ki az űrlapot, és 1 munkanapon belül felvesszük Önnel a kapcsolatot.
Több mint 2000 vállalkozás bízik bennünk világszerte.