Citrix ADC + OPSWAT
La migration vers des applications hybrides et basées sur l'informatique en nuage offre aux entreprises un moyen de s'adapter efficacement aux besoins des clients.
Tout en offrant une commodité et une productivité rationalisées, ce niveau de connectivité étend également le périmètre de votre organisation en dehors des limites traditionnelles et ouvre plusieurs nouveaux vecteurs de menace à mesure que le trafic de fichiers entre et sort de votre organisation. Ces menaces peuvent se propager rapidement et exposer des informations confidentielles ou permettre aux attaquants d'étendre leur portée au sein de votre environnement pour accéder à d'autres ressources.
MetaDefender Core ICAP Server + Solution conjointe Citrix ADC
OPSWAT et Citrix ADC offrent une solution conjointe complète pour fournir une livraison sécurisée des applications et des environnements hybrides multi-cloud afin d'empêcher les téléchargements de fichiers malveillants et de sécuriser le trafic web pour garder vos réseaux sécurisés.
En proposant une approche multi-cloud, Citrix ADC permet de connecter vos différents services sur site, cloud et hybrides, ainsi que les applications et les données dans une interface utilisateur unique afin de fournir une visibilité holistique de votre réseau.
Citrix ADC
Citrix ADC est une solution complète de mise à disposition d'applications et d'équilibrage de charge pour les applications monolithiques et microservices. Une base de code unique dans l'ensemble du portefeuille Citrix ADC vous permet de gagner en agilité et en rapidité en offrant une cohérence opérationnelle et une visibilité holistique à travers le multi-cloud avec un seul panneau de verre.
Citrix développe une technologie d'espace de travail numérique sécurisée et unifiée qui aide les organisations à libérer le potentiel humain et à offrir une expérience d'espace de travail cohérente, quel que soit l'endroit où le travail doit être effectué. Avec Citrix, les utilisateurs bénéficient d'une expérience de travail transparente et IT dispose d'une plateforme unifiée pour sécuriser, gérer et contrôler diverses technologies dans des environnements complexes en nuage.
OPSWAT MetaDefender ICAP Server
MetaDefender ICAP Server s'associe à Citrix ADC pour sécuriser les processus de livraison d'applications multi-cloud tout en protégeant votre trafic réseau et en empêchant la propagation des menaces : logiciels malveillants connus, logiciels malveillants du jour zéro cachés dans les métadonnées des fichiers, menaces émergentes enfouies dans les fichiers compressés, ou risque d'exposition involontaire d'informations sensibles.
MetaDefender ICAP Server est utilisé parallèlement à MetaDefender Core pour rechercher les logiciels malveillants dans les fichiers à l'aide de plus de 30 moteurs anti-programmes malveillants, assainir le contenu actif à l'aide de notre technologie de pointe Deep CDR (Content Disarm and Reconstruction) et maintenir la conformité réglementaire à l'aide de Proactive DLP (Data Loss Prevention).
Principaux avantages
- Analysez tout le trafic de téléchargement de fichiers passant par votre équilibreur de charge ou votre contrôleur de mise à disposition d'applications.
- Assainissement des fichiers et archives suspects à l'aide de Deep CDR pour supprimer tout objet potentiellement malveillant, sans affecter l'intégrité ou la fonctionnalité des fichiers.
- Atteindre un taux de détection des menaces proche de 100 % en utilisant Multiscanning (heuristique, IA/ML, signatures, etc.) pour prévenir les menaces connues, inconnues et ciblées.
- Expurgez les données sensibles et les métadonnées de fichiers qui circulent dans votre réseau en utilisant la technologie Proactive DLP pour éviter les fuites d'IPI et d'autres informations sensibles.
- Extraction d'archives à plusieurs niveaux pour un meilleur taux de détection des logiciels malveillants et une protection contre les archives piégées
- File-Based Vulnerability Assessment pour détecter les vulnérabilités des applications, des composants logiciels, des programmes d'installation de produits, des microprogrammes et des fichiers binaires avant qu'ils ne soient installés.
- Vérification du type de fichier pour protéger votre organisation contre les attaques par usurpation d'identité