A frissítés, amelyet nem hagyhat ki: az Office 2016 és az Office 2019 támogatásának vége

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Viselkedésalapú Threat Intelligence (
)

Összekapcsolja a hírnevet, a sandbox-környezetben megfigyelt viselkedést és a hasonlósági keresést a zero-day fenyegetések és a kampányszintű összefüggések feltárása érdekében.

Egy technológiai motor, amely a fájladatokból és a viselkedési jelekből hasznosítható információkat nyer ki felhőalapú, hibrid és fizikailag elszigetelt környezetekben egyaránt.

  • Magas pontosságú IOC-k
  • Hasonlóság Korreláció
  • Hálózaton kívüli használatra alkalmas

Az OPSWAT megbízik

0
Ügyfelek világszerte
0
Technológiai partnerek
0
Endpoint tanúsítvány. Tagok

50B+

Globális fenyegetési mutatók

Sandbox

Viselkedésalapú IOC-k

MISP és STIX
Exportok

Fenyegetések megosztása és a „
” automatizálása

Gépi tanuláson alapuló

Hasonlósági keresés

Offline hírnévcsomagok

SIEM és SOAR kompatibilis

MITRE-alapú észlelési kontextus

A jó hírnév önmagában nem elég

A vállalatok naponta több ezer fájlt, e-mailt és adatcserét kezelnek. Alapos ellenőrzés és a szabályzatok
betartatásának hiányában az érzékeny információk észrevétlenül kicsúszhatnak a rendszerből, ami súlyos megfelelési és biztonsági kockázatokat jelent.

Túl sok zaj, túl kevés háttérinformáció

A kizárólag hírnévre épülő adatforrások viselkedési elemzés nélkül, pusztán nyers mutatókat szolgáltatnak, így az elemzőknek kénytelenek kézzel váltogatni a különböző eszközök között a valódi kockázat megállapításához.

A polimorf kártevőprogramok kijátszák a szignatúrákat

Az újrafordított változatok és a kód apróbb módosításai kijátszák a hash-alapú észlelést, ami miatt a kampányok és az infrastruktúra között láthatósági rések keletkeznek.

Az információs szigetek lassítják a nyomozásokat

Ha a sandbox-eredmények, a hírnévadatok és a nyomkövetési munkafolyamatok nincsenek összekapcsolva, a vizsgálatok hosszabb ideig tartanak, és a zero-day-kapcsolatok észrevétlenek maradnak.

  • Zaj

    Túl sok zaj, túl kevés háttérinformáció

    A kizárólag hírnévre épülő adatforrások viselkedési elemzés nélkül, pusztán nyers mutatókat szolgáltatnak, így az elemzőknek kénytelenek kézzel váltogatni a különböző eszközök között a valódi kockázat megállapításához.

  • Polimorf kártevőprogram

    A polimorf kártevőprogramok kijátszák a szignatúrákat

    Az újrafordított változatok és a kód apróbb módosításai kijátszák a hash-alapú észlelést, ami miatt a kampányok és az infrastruktúra között láthatósági rések keletkeznek.

  • Információs szigetek

    Az információs szigetek lassítják a nyomozásokat

    Ha a sandbox-eredmények, a hírnévadatok és a nyomkövetési munkafolyamatok nincsenek összekapcsolva, a vizsgálatok hosszabb ideig tartanak, és a zero-day-kapcsolatok észrevétlenek maradnak.

A mutatóktól az elemzésekig

Egy egységes fenyegetés-információs motor, amely összekapcsolja a globális hírnevet a viselkedésalapú és a hasonlóságon alapuló elemzésekkel.

Mélyreható hírnév

A fájlokat, URL-eket, IP-címeket és domainneveket globális hírszerzési forrásokkal vet össze, miközben az eredményeket viselkedési mutatókkal összefüggésbe hozza a kockázatértékelés megbízhatóságának növelése érdekében.

Viselkedéssel gazdagított IOC-k

Beolvassa a sandboxból származó futásidejű elemeket – például a letöltött fájlokat, a rendszerleíró adatbázisban végzett módosításokat, a végrehajtási láncokat és a C2-visszahívásokat –, hogy az egyszerű hash-értékeken túlmutató kontextust biztosítson.

A gépi tanuláson alapuló fenyegetési minták összefüggéseinek elemzése

A minták viselkedési és szerkezeti hasonlóságainak csoportosításával azonosítja a kapcsolódó kártevőprogram-családokat, változatokat és kampányokat.

Olyan hírszerzés, amely összefüggéseket tár fel,
, nem csupán adatokat gyűjt

Egy többszintű hírszerzési folyamat, amelynek célja a mutatók, a viselkedésminták és a támadók infrastruktúrája közötti összefüggések feltárása.

1. lépés

Fenyegetés-hírnév-elemző rendszer

1. lépés

Fenyegetés-hírnév-elemző rendszer

A fájlokat és az infrastruktúra-elemeket több milliárd globális mutató alapján értékeli, és valós időben vagy offline módon normalizált pontszámot és kontextus szerinti besorolást ad vissza.

2. LÉPÉS

Viselkedési korrelációs réteg

2. LÉPÉS

Viselkedési korrelációs réteg

A rendszer feltérképezi a sandboxból kivont IOC-ket és a futásidejű viselkedésmintákat a rosszindulatú szándék, a perzisztenciatechnikák és a támadók módszereinek azonosítása érdekében.

3. LÉPÉS

Fenyegetési minták összefüggéseinek elemzése és csoportosítása

3. LÉPÉS

Fenyegetési minták összefüggéseinek elemzése és csoportosítása

Gépes tanulást alkalmaz a szerkezeti és viselkedési hasonlóságok felismerésére, feltárva ezzel a korábban nem észlelt változatokat és kampányok közötti összefüggéseket.

  • 1. lépés

    Fenyegetés-hírnév-elemző rendszer

    A fájlokat és az infrastruktúra-elemeket több milliárd globális mutató alapján értékeli, és valós időben vagy offline módon normalizált pontszámot és kontextus szerinti besorolást ad vissza.

  • 2. LÉPÉS

    Viselkedési korrelációs réteg

    A rendszer feltérképezi a sandboxból kivont IOC-ket és a futásidejű viselkedésmintákat a rosszindulatú szándék, a perzisztenciatechnikák és a támadók módszereinek azonosítása érdekében.

  • 3. LÉPÉS

    Fenyegetési minták összefüggéseinek elemzése és csoportosítása

    Gépes tanulást alkalmaz a szerkezeti és viselkedési hasonlóságok felismerésére, feltárva ezzel a korábban nem észlelt változatokat és kampányok közötti összefüggéseket.

A mutatókon túlmutató intelligencia

Ötvözze a globális hírnevet, a viselkedésalapú IOC-ket és a hasonlósági keresést az ismeretlen fenyegetések feltárása, a vizsgálati idő csökkentése és az észlelési pontosság javítása érdekében.

Sandbox, a „
” programmal kapcsolatos információk

A dinamikus elemzésből nyert viselkedésalapú IOC-k segítségével javítja a hírnév-ellenőrzést, így a kizárólag hírnév-alapú hírszerzési platformokhoz képest növeli az észlelés pontosságát.

Változatfelismerés
nagy léptékben

A hasonlóságalapú keresés felismeri a módosított és polimorf kártevő programokat, így csökkenti a biztonsági rések kialakulásának kockázatát, amikor a támadók más hash-értékeket vagy infrastruktúrát használnak.


-adatok automatizálásra kész feldolgozása

A REST API-k, a MISP, a STIX és a JSON formátumokon keresztül történő strukturált adatátvitel lehetővé teszi a SIEM és a SOAR rendszerek gyors integrációját, minimális fejlesztési ráfordítás mellett.

Nézze meg az információk összevetését a gyakorlatban

Fedezze fel, hogyan tárják fel a viselkedésalapú IOC-k, a hírnév-értékelés és a hasonlósági keresés a kampányok közötti rejtett összefüggéseket.

Viselkedésalapú intelligencia kontra kizárólag hírnévre épülő hírcsatornák

A hagyományos fenyegetés-elemző platformok elsősorban ismert hash-értékekre, IP-címekre és domainnevekre támaszkodnak. Ezek a mutatók ugyan hasznosak, de a támadók könnyen kicserélhetik őket.

Ez az intelligencia-motor összefüggésbe hozza az olyan viselkedési jeleket, mint a végrehajtási folyamat, a tartósítási módszerek, a konfigurációs minták és az infrastruktúra újrafelhasználása. Ez a változás a támadó működési rétegeinek magasabb szintjére helyezi az észlelést, így a felderítés elkerülése költségesebbé és jobban láthatóvá válik.

Az eredmény egy olyan intelligencia, amely a kampányok közötti összefüggéseket ismeri fel, nem pedig csupán az elszigetelt elemeket.

Helyezze el az intelligenciát ott, ahol a biztonsági rendszer működik

Használjon felhőalapú API-kat, hibrid adatgazdagítást vagy offline hírszerzési csomagokat a fenyegetések kontextusának továbbításához a SIEM-, SOAR- és hírszerzési munkafolyamatokba.

Hibrid telepítés

Cloud helyi elemzéssel. Támogatja a vállalati SOC- és TIP-munkafolyamatokat.

Air-Gapped támogatás

Offline hírnévcsomagok. Információbiztonsági folytonosság szabályozott környezetben.

Cloud intelligencia

Valós idejű API . Folyamatosan frissülő globális adatkészletek.

Vezető globális vállalatok bizalma

Világszerte több mint 2000 szervezet OPSWAT kritikus adatainak, eszközeinek és hálózatainak védelmét

az eszközökön és fájlokon keresztül terjedő fenyegetésekkel szemben.

A VÁLLALAT

Ez a regionális kormányzati ügynökség törvényszéki tudományos szolgáltatásokat nyújt, többek között digitális bizonyítékok elemzését, több joghatóság területén működő bűnüldöző szervek számára. Számos törvényszéki laboratóriumot felügyel, és a büntetőeljárások során benyújtott elektronikus eszközök és digitális fájlok vizsgálatával támogatja a bűnügyi nyomozásokat.

HASZNÁLATI ESET

OPSWAT MetaDefender for Core OPSWATkihasználásával az ügynökség többrétegű biztonsági megközelítést valósított meg, amely kiküszöbölte a rosszindulatú szoftverek kockázatait, megvédte a törvényszéki eszközöket és felgyorsította a digitális bizonyítékok elemzését.

FELHASZNÁLT TERMÉKEK:

A VÁLLALAT

Ez a nagy európai pénzintézet alapvető banki és pénzügyi szolgáltatásokat nyújt vállalkozásoknak és magánszemélyeknek világszerte. Több ezer alkalmazottal és erős globális jelenléttel rendelkezik, és döntő szerepet játszik a régió gazdasági stabilitásában. Működésének érzékeny jellegére való tekintettel az intézmény szigorú kiberbiztonsági intézkedéseket alkalmaz a tranzakciók, az ügyféladatok és a kritikus fájlátvitelek védelme érdekében.

HASZNÁLATI ESET

A jelzett fájlok növekvő mennyiségének feldolgozása érdekében az intézmény bevezette OPSWAT MetaDefender for Core MetaDefender , amely gyors, mélyreható viselkedéselemzést és a potenciálisan rosszindulatú fájlok hatékonyabb szűrését tette lehetővé.

FELHASZNÁLT TERMÉKEK:

A VÁLLALAT

Több mint 100 éve a Clalit az orvosi ellátás és az egészségügyi innovációk élvonalában áll Izraelben. Jelenleg az ország legnagyobb állami és magán egészségügyi szolgáltatója (és a világ második legnagyobb HMO-ja).

HASZNÁLATI ESET

A Clalit példaként szolgál arra, hogyan lehet teljes körű védelmet biztosítani a kritikus infrastruktúrához, azáltal, hogy létrehozott egy vállalati fájlbiztonsági szolgáltatást, amely 14 MetaDefender használ Multiscanning Deep CDR™ technológiával, valamint négy Adaptive és MetaDefender ICAP .

A VÁLLALAT

A felhőalapú biztonsági megoldások vezető globális szállítójaként ez az amerikai székhelyű vállalat számos e-mailes és webes fenyegetés ellen védi a szervezeteket. Innovatív biztonsági termékeikről híresek, és több régióban és iparágban is ügyfeleket szolgálnak ki, biztosítva az adatok és a kommunikáció biztonságát.

HASZNÁLATI ESET

A gyorsabb, költséghatékonyabb rosszindulatú programok elemzésére irányuló növekvő igények kielégítése érdekében a biztonsági szolgáltatónak optimalizálnia kellett e-mail és webes biztonsági feldolgozási folyamatát. A koncepció sikeres tesztelése után MetaDefender for Core a működési költségeket és a erőforrás-igényes, elavult technológiákra való támaszkodást. Az AWS-ben zökkenőmentesen telepített rendszer OPSWATszakértelmének támogatásával biztosította a nagy fájlforgalom mellett is az agilis, hatékony működést.

FELHASZNÁLT TERMÉKEK:


viselkedésalapú intelligenciájával javítsa az észlelést

Töltse ki az űrlapot, és 1 munkanapon belül felvesszük Önnel a kapcsolatot.
Több mint 2000 vállalkozás bízik bennünk világszerte.