Le principal produit de notre client est un moteur de recherche commercial, offrant des informations sur les contacts et les entreprises. Sa plateforme fournit des données et des informations en temps réel à plus de 35 000 entreprises dans le monde. Bien qu'ils ne stockent pas d'informations sensibles ou personnellement identifiables, les données contenues dans les bases de données des clients pourraient toujours être utilisées comme arme, dans l'éventualité d'une violation.
Notre client fournit des informations telles que ses courriels professionnels, ses numéros de téléphone, l'emplacement de son bureau, etc. Toutes ces informations peuvent être utilisées pour des campagnes ciblées d'ingénierie sociale, de spear phishing ou de whaling. Ces attaques visent soit un groupe spécifique, soit des dirigeants d'entreprise de haut niveau au moyen de courriels, de messages textuels ou d'appels téléphoniques frauduleux. Plus les pirates disposent de données spécifiques, plus leurs campagnes sont efficaces.
Une solution unique pour tous les besoins en matière de conformité, d'évolutivité, d'efficacité et de sécurité
Intégration transparente de Kubernetes (GKE) et conformité stricte
Notre client s'appuie sur Google Kubernetes Engine pour simplifier le déploiement, la gestion et la mise à l'échelle de ses applications conteneurisées.
Cela signifiait que leur solution de cybersécurité devait être hautement disponible après l'intégration de Kubernetes, ainsi que conforme à des exigences strictes.
Équilibrer l'évolutivité et l'efficacité des ressources
Avec des fonctionnalités orientées client telles que le téléchargement de fichiers et la numérisation de PDF, notre client avait besoin d'une solution capable de gérer entre 3 000 et 6 000 numérisations de fichiers par jour. Cependant, la solution devait être suffisamment flexible pour répondre aux besoins d'évolutivité et allouer les ressources de manière efficace, afin de ne pas nuire aux flux de travail.
Détection des menaces personnalisable
La personnalisation de la détection des menaces exigeait l'ajout de moteurs tels que CrowdStrike ou Sophos et la préparation de futurs modules tels que Deep CDR. Notre client avait besoin d'une solution qui lui permettrait d'adopter de façon transparente de nouveaux moteurs, sans cannibaliser ses ressources.
Advanced Threat Detection et prévention Advanced Threat Detection et adaptation totale aux besoins des clients
Reconnaissant à la fois le besoin impératif de protéger ses données et les besoins très spécifiques de son environnement, notre client a mis en œuvre MetaDefender Core combiné aux technologies Metascan Multiscanning et Deep CDR dans sa stratégie de sécurité.
MetascanMultiscanning
Metascan Multiscanning détecte plus de 99 % des logiciels malveillants connus et inconnus intégrés dans les fichiers.
L'analyse flexible des fichiers offre une protection en temps réel et à la demande, en utilisant l'analyse comportementale, la détection basée sur les signatures et l'heuristique pour détecter et bloquer les menaces inconnues. Metascan utilise une base de données massive de signatures de virus connues et des algorithmes heuristiques pour détecter les codes malveillants dès l'apparition des menaces.
Deep CDR
Deep CDR assainit les fichiers en quelques millisecondes, garantissant une sécurité optimale et des flux de travail ininterrompus. Il désarme les menaces inconnues et de type "zero-day" en extrayant les scripts potentiellement dangereux, les macros intégrées et le contenu hors politique de plus de 180 types de fichiers.
Le Deep CDR assainit de manière récursive les formats de fichiers profondément imbriqués et peut être personnalisé pour s'intégrer aux passerelles, aux WAF (pare-feu d'application web) et aux plateformes de téléchargement de fichiers tout en maintenant l'efficacité opérationnelle.
Il s'agit également de la première technologie CDR à obtenir un score de protection et de précision de 100 % de la part de SE Labs.
Grâce à une intégration transparente dans leur infrastructure en nuage, notre solution offre :
- La haute disponibilité nécessaire est obtenue grâce aux moteurs MAX de MetaDefender Core Linux qui s'exécutent sur les instances GCP pour le développement, la mise en place et la production.
- Détection avancée des menaces et évaluation des risques grâce au Sandbox intégré et à l'évaluation de la vulnérabilité des fichiers.
- Respect des exigences en matière de persistance des fichiers et d'analyse privée.
- Surveillance en temps réel sans risque pour les données grâce à l'intégration de Syslog et de DataDog.
Plus de 6 000 balayages quotidiens sans compromettre l'efficacité du flux de travail ou la conformité des données
Les technologies de marque d'OPSWATrépondent à toutes les exigences du client en matière de cybersécurité.
- L'analyse et l'assainissement avancés ont permis d'éliminer les menaces véhiculées par les fichiers avant qu'elles n'atteignent les environnements critiques.
- Passage réussi à plus de 6 000 scans quotidiens avec une allocation efficace des ressources dans Kubernetes.
- Répondre aux exigences internes en matière de gouvernance, de risque et de conformité (GRC).
- Production de journaux prêts à être audités pour les environnements Splunk et DataDog.
- Solution adaptée, conçue pour adopter en toute transparence de nouveaux moteurs et modules de détection des menaces, sans nécessiter de coûteux remaniements.
Lorsque les données sont puissantes, aucun environnement n'est vraiment à l'abri des acteurs malveillants qui se cachent dans le périmètre.
En tant que société SaaS de renommée mondiale, le client ne pouvait prendre aucun risque en termes de confidentialité et de sécurité des données.
En même temps, ils ne pouvaient pas compromettre les performances pour des systèmes ingérables qui nécessiteraient des modifications constantes pour toute mise à jour.
MetaDefender Core fournit des défenses impénétrables contre les attaques véhiculées par les fichiers, sur la base d'une architecture flexible.
Pour savoir comment les technologies d'OPSWAT peuvent aider votre organisation, contactez nos experts.