Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.
MetaDefender Core™

Advanced Threat Detection prévention de l'
ation pour les flux de travail de fichiers fiables

MetaDefender Core la plateforme avancée de détection et de prévention des menaces OPSWAT, conçue pour identifier les menaces véhiculées par les fichiers avant leur exécution. Elle combine la technologie Deep CDR™, Multiscanning Metascan™, le sandboxing adaptatif, Proactive DLP et la détection des logiciels malveillants basée sur l'IA afin de sécuriser les flux de fichiers au sein des infrastructures critiques, tout en garantissant la conformité et le modèle « zero trust » au niveau des fichiers.

  • Transformez chaque fichier en une ressource fiable
  • Neutraliser les menaces avant qu'elles ne se propagent
  • Secure , évolutivité totale

OPSWAT bénéficie de la confiance de

0
Clients dans le monde entier
0
Partenaires technologiques
0
Endpoint Cert. Membres

Une plateforme pour une confiance totale dans les fichiers

MetaDefender Core avancées de détection et de prévention des menaces pour les environnements soumis à une réglementation. Grâce à l'IA prédictive Alin, à la technologie Deep CDR™, à Multiscanning Metascan™, à la solution Proactive DLP™,Sandbox Adaptive , Threat Intelligence, à File-based Vulnerability Assessment à la gestion de la nomenclature de composants logiciels (SBOM), il bloque les attaques « zero-day », facilite la mise en conformité et sécurise chaque fichier tout au long des processus de sécurité, sans ralentir vos activités.

Détecter, analyser et éliminer les logiciels malveillants et les attaques « zero-day »

Prévention des menaces avancées

En combinant des technologies de pointe telles que Metascan Multiscanning Deep CDR™, MetaDefender Core et neutralise les logiciels malveillants intégrés et les menaces « zero-day ».

Architecture de sécurité multicouche

Une architecture modulaire, guidée par des règles, qui coordonne l'analyse, la désinfection, l'évaluation des vulnérabilités et les informations sur les menaces afin d'assurer une protection cohérente et à haut débit dans tous les environnements.

Protection contre les menaces basée sur l'IA

Tirer parti de l'IA et de l'apprentissage automatique pour optimiser chaque moteur de détection et de prévention des menaces, afin d'offrir une protection plus rapide, plus intelligente et plus adaptative.

Application centralisée des politiques

Les administrateurs peuvent définir et automatiser des politiques de gestion des fichiers afin de garantir le respect de normes de sécurité uniformes à l'échelle de l'ensemble de l'organisation, ce qui facilite la mise en conformité et la gouvernance.

Intégration transparente et évolutivité

S'intègre facilement aux systèmes informatiques et opérationnels existants grâce à des API, ICAP et des kits de développement logiciel (SDK), s'adaptant ainsi à des infrastructures complexes sans perturber les opérations.

Une protection éprouvée pour les environnements réglementés

Reconnu par les gouvernements, les opérateurs d'infrastructures critiques et plus de 2 000 organisations à travers le monde, MetaDefender Core un contrôle total sur la sécurité des données tout en aidant les organisations à se conformer aux exigences réglementaires.

L'arrêt des menaces commence par une technologie leader sur le marché

OPSWATLa technologie éprouvée, mondialement reconnue, primée et leader sur le marché d'EMC empêche les logiciels malveillants véhiculés par les fichiers de pénétrer et de se propager dans vos environnements critiques.

IA prédictive Alin

Conçu pour la prédiction, l'
, conçu pour la vitesse

  • Analyse approfondie de la structure des fichiers
  • Modèle d'apprentissage automatique entraîné sur des menaces de type « zero-day »
Metascan Multiscanning

Plusieurs moteurs valent mieux qu'un

  • Détecter près de 100 % des logiciels malveillants
  • Analyse simultanée avec plus de 30 moteurs AV de premier plan
99,2 % de détection
avec l'ensemble Max Engines
Technologie Deep CDR™

Arrêter les menaces que les autres ne voient pas

  • Prise en charge de plus de 200 formats de fichiers
  • Assainissement récursif des archives imbriquées à plusieurs niveaux
  • Régénérer des fichiers sûrs et utilisables
Score de protection de 100
de SE Labs
Détection du type de fichier

Détection du type de fichier réel pour les flux de travail critiques en matière de sécurité

  • Amélioration de l'IA
  • Détecte les types de fichiers falsifiés en quelques millisecondes
  • Application en ligne sans perte de performances
Précision de plus de 99
Sur les extensions déguisées
OPSWAT Technologies Image
Proactive DLP

Prévenir la perte de données sensibles

  • Utiliser des modèles alimentés par l'IA pour localiser et classer les textes non structurés dans des catégories prédéfinies.
  • Masquez automatiquement les informations sensibles identifiées, telles que les données à caractère personnel (PII), les informations médicales protégées (PHI) et les données relatives au secteur des cartes de paiement (PCI), dans plus de 125 types de fichiers
  • Prise en charge de la reconnaissance optique de caractères (OCR) dans les images
125+
Types de fichiers pris en charge
OCR
reconnaissance d'images en texte
Adaptive Sandbox

Détecter les logiciels malveillants évasifs à l'aide d'un bac à sable avancé basé sur l'émulation

  • Analyser des fichiers à grande vitesse
  • Un moteur de bac à sable anti-évasion permet d'extraire les CIO
  • Identifier les menaces de type "zero-day
  • Classification approfondie des logiciels malveillants via l'API ou l'intégration locale
Une efficacité des ressources multipliée par 100
que d'autres bacs à sable
API natives et API disponibles
et nous nous efforçons de vous protéger contre les logiciels malveillants
File-Based Vulnerability Assessment

Détecter les vulnérabilités des applications avant leur installation

  • Vérifier les vulnérabilités connues des logiciels avant de les installer
  • Analyser les systèmes pour détecter les vulnérabilités connues lorsque les appareils sont au repos
  • Examiner rapidement les applications en cours d'exécution et leurs bibliothèques pour détecter les vulnérabilités.
3M+
Points de données collectés à partir de dispositifs actifs
30K+
CVEs associés avec information de sévérité
  • IA prédictive Alin

    Conçu pour la prédiction, l'
    , conçu pour la vitesse

    • Analyse approfondie de la structure des fichiers
    • Modèle d'apprentissage automatique entraîné sur des menaces de type « zero-day »
  • Metascan Multiscanning

    Plusieurs moteurs valent mieux qu'un

    • Détecter près de 100 % des logiciels malveillants
    • Analyse simultanée avec plus de 30 moteurs AV de premier plan
    99,2 % de détection
    avec l'ensemble Max Engines
  • Technologie Deep CDR™

    Arrêter les menaces que les autres ne voient pas

    • Prend en charge les formats de fichiers [supportedFileTypeCount].
    • Assainissement récursif des archives imbriquées à plusieurs niveaux
    • Régénérer des fichiers sûrs et utilisables
    Score de protection de 100
    de SE Labs
  • OPSWAT Technologies Image
    Détection du type de fichier

    Détection du type de fichier réel pour les flux de travail critiques en matière de sécurité

    • Amélioration de l'IA
    • Détecte les types de fichiers falsifiés en quelques millisecondes
    • Application en ligne sans perte de performances
    Précision de plus de 99
    Sur les extensions déguisées
  • Proactive DLP

    Prévenir la perte de données sensibles

    • Utiliser des modèles alimentés par l'IA pour localiser et classer les textes non structurés dans des catégories prédéfinies.
    • Masquez automatiquement les informations sensibles identifiées, telles que les données à caractère personnel (PII), les informations médicales protégées (PHI) et les données relatives au secteur des cartes de paiement (PCI), dans plus de 125 types de fichiers
    • Prise en charge de la reconnaissance optique de caractères (OCR) dans les images
    125+
    Types de fichiers pris en charge
    OCR
    reconnaissance d'images en texte
  • Adaptive Sandbox

    Détecter les logiciels malveillants évasifs à l'aide d'un bac à sable avancé basé sur l'émulation

    • Analyser des fichiers à grande vitesse
    • Un moteur de bac à sable anti-évasion permet d'extraire les CIO
    • Identifier les menaces de type "zero-day
    • Classification approfondie des logiciels malveillants via l'API ou l'intégration locale
    Une efficacité des ressources multipliée par 100
    que d'autres bacs à sable
    API natives et API disponibles
    et nous nous efforçons de vous protéger contre les logiciels malveillants
  • File-Based Vulnerability Assessment

    Détecter les vulnérabilités des applications avant leur installation

    • Vérifier les vulnérabilités connues des logiciels avant de les installer
    • Analyser les systèmes pour détecter les vulnérabilités connues lorsque les appareils sont au repos
    • Examiner rapidement les applications en cours d'exécution et leurs bibliothèques pour détecter les vulnérabilités.
    3M+
    Points de données collectés à partir de dispositifs actifs
    30K+
    CVEs associés avec information de sévérité
De l'ingestion à la validation

Flux de travail de traitementCore MetaDefender Core

Chaque étape est conçue pour protéger vos données. Tout fichier entrantCore MetaDefender Core un flux de travail contrôlé en plusieurs étapes, conçu pour détecter, nettoyer et vérifier le contenu avant sa diffusion sur les réseaux sécurisés. Ce processus garantit que même les fichiers complexes et imbriqués sont entièrement analysés et conformes aux politiques de sécurité de l'entreprise. Chaque étape est modulaire, régie par des règles et optimisée pour offrir performances et précision dans les environnements informatiques, opérationnels et isolés.

MetaDefender Core action

Bénéficiez d'une visibilité et d'un contrôle total sur la sécurité des fichiers, de la détection et de la désinfection à la vérification et à la livraison.

Gestion des flux de travail

Configurez des flux de travail sécurisés adaptés à vos politiques opérationnelles pour la messagerie électronique, le transfert de fichiers, le stockage ou les environnements personnalisés. Définissez les modalités d'entrée des fichiers dans le système et leur traitement.

Fonctionnalités modulaires

Utilisez un ensemble modulaire de moteurs de détection et de prévention à plusieurs niveaux, comprenant la détection des types de fichiers, la technologie Deep CDR™, Multiscanning, Proactive DLP etSandbox Adaptive . Cela vous permet de concevoir des flux de traitement des fichiers spécifiques, adaptés à vos cas d'utilisation opérationnels et à vos exigences en matière de sécurité.

Nettoyage des fichiers et prévention des menaces

Définissez les modalités d'inspection et de nettoyage des fichiers grâce à une détection rigoureuse des types de fichiers, à l'extraction récursive des archives et aux règles de la technologie Deep CDR™. Configurez des règles qui régissent la manière dont le contenu est analysé, reconstitué et approuvé avant d'être transmis aux systèmes en aval.

Configuration de l'analyse multi-AV

Configurez les moteurs antivirus en fonction de la licence dont vous disposez et adaptez leur rôle dans l'évaluation des menaces. Ajustez les paramètres de notation de détection, de sélection des moteurs, de profondeur d'analyse et de performances afin d'obtenir une couverture équilibrée et complète contre les menaces.

File-Based Vulnerability Assessment

Activez l'analyse des vulnérabilités pour les fichiers, les programmes d'installation et les fichiers exécutables. Définissez des règles pour détecter les bibliothèques obsolètes et les vulnérabilités connues avant d'autoriser l'utilisation des fichiers.

Règles de prévention des pertes de données

Définissez des politiques permettant d'identifier et de protéger les informations sensibles grâce à la classification des données et à la détection de schémas basées sur l'IA. Configurez des règles pour faire face aux risques liés aux menaces internes, surveillez les mouvements de fichiers sensibles et appliquez des mesures telles que la caviardage, le blocage ou l'alerte, conformément aux exigences des politiques.

Sandbox Adaptive Sandbox

Activez l'analyse en bac à sable par émulation pour les fichiers nécessitant un examen plus approfondi. Configurez la manière dont le contenu potentiellement dangereux est exécuté dans un environnement virtuel contrôlé, comment son comportement est évalué, et comment MetaDefender Core la profondeur de l'analyse en fonction du type de fichier, du niveau de risque ou de la politique de workflow.

Uploading File for Scanning

Activez l'analyse en bac à sable par émulation pour les fichiers nécessitant un examen plus approfondi. Configurez la manière dont le contenu potentiellement dangereux est exécuté dans un environnement virtuel contrôlé, comment son comportement est évalué, et comment MetaDefender Core la profondeur de l'analyse en fonction du type de fichier, du niveau de risque ou de la politique de workflow.

Analyse simultanée avec plusieurs moteurs

Les fichiers sont analysés par différents moteurs de détection de logiciels malveillants et d'évaluation des risques. Ce processus garantit qu'aucun contenu potentiellement malveillant ne puisse franchir le périmètre de sécurité et atteindre les utilisateurs finaux.

Historique du traitement et rapports

Consultez les fichiers traités, les menaces détectées, les mesures prises conformément aux politiques et les indicateurs système. Générez des rapports à des fins d'audit, de conformité et d'analyse opérationnelle.

Administration des systèmes et surveillance de l'état de fonctionnement

Consultez un tableau de bord centralisé qui récapitule les fichiers traités et l'activité des menaces. Accédez à des rapports de synthèse présentant les résultats détaillés des analyses. Surveillez la disponibilité du système et les indicateurs clés des ressources, tels que l'utilisation du processeur, la mémoire vive et l'état du moteur, afin de garantir des performances fiables.

Paramètres d'intégration et d'automatisation

Connectez MetaDefender Core votre infrastructure, notamment à vos systèmes SIEM, SOAR, ICAP , API et systèmes de stockage. Définissez vos préférences en matière de journalisation et d'alertes pour automatiser les réponses.

  • Gestion des flux de travail

    Configurez des flux de travail sécurisés adaptés à vos politiques opérationnelles pour la messagerie électronique, le transfert de fichiers, le stockage ou les environnements personnalisés. Définissez les modalités d'entrée des fichiers dans le système et leur traitement.

  • Fonctionnalités modulaires

    Utilisez un ensemble modulaire de moteurs de détection et de prévention à plusieurs niveaux, comprenant la détection des types de fichiers, la technologie Deep CDR™, Multiscanning, Proactive DLP etSandbox Adaptive . Cela vous permet de concevoir des flux de traitement des fichiers spécifiques, adaptés à vos cas d'utilisation opérationnels et à vos exigences en matière de sécurité.

  • Nettoyage des fichiers et prévention des menaces

    Définissez les modalités d'inspection et de nettoyage des fichiers grâce à une détection rigoureuse des types de fichiers, à l'extraction récursive des archives et aux règles de la technologie Deep CDR™. Configurez des règles qui régissent la manière dont le contenu est analysé, reconstitué et approuvé avant d'être transmis aux systèmes en aval.

  • Configuration de l'analyse multi-AV

    Configurez les moteurs antivirus en fonction de la licence dont vous disposez et adaptez leur rôle dans l'évaluation des menaces. Ajustez les paramètres de notation de détection, de sélection des moteurs, de profondeur d'analyse et de performances afin d'obtenir une couverture équilibrée et complète contre les menaces.

  • File-Based Vulnerability Assessment

    Activez l'analyse des vulnérabilités pour les fichiers, les programmes d'installation et les fichiers exécutables. Définissez des règles pour détecter les bibliothèques obsolètes et les vulnérabilités connues avant d'autoriser l'utilisation des fichiers.

  • Règles de prévention des pertes de données

    Définissez des politiques permettant d'identifier et de protéger les informations sensibles grâce à la classification des données et à la détection de schémas basées sur l'IA. Configurez des règles pour faire face aux risques liés aux menaces internes, surveillez les mouvements de fichiers sensibles et appliquez des mesures telles que la caviardage, le blocage ou l'alerte, conformément aux exigences des politiques.

  • Sandbox Adaptive Sandbox

    Activez l'analyse en bac à sable par émulation pour les fichiers nécessitant un examen plus approfondi. Configurez la manière dont le contenu potentiellement dangereux est exécuté dans un environnement virtuel contrôlé, comment son comportement est évalué, et comment MetaDefender Core la profondeur de l'analyse en fonction du type de fichier, du niveau de risque ou de la politique de workflow.

  • Téléchargement d'un fichier à numériser

    Activez l'analyse en bac à sable par émulation pour les fichiers nécessitant un examen plus approfondi. Configurez la manière dont le contenu potentiellement dangereux est exécuté dans un environnement virtuel contrôlé, comment son comportement est évalué, et comment MetaDefender Core la profondeur de l'analyse en fonction du type de fichier, du niveau de risque ou de la politique de workflow.

  • Analyse simultanée avec plusieurs moteurs

    Les fichiers sont analysés par différents moteurs de détection de logiciels malveillants et d'évaluation des risques. Ce processus garantit qu'aucun contenu potentiellement malveillant ne puisse franchir le périmètre de sécurité et atteindre les utilisateurs finaux.

  • Historique du traitement et rapports

    Consultez les fichiers traités, les menaces détectées, les mesures prises conformément aux politiques et les indicateurs système. Générez des rapports à des fins d'audit, de conformité et d'analyse opérationnelle.

  • Administration des systèmes et surveillance de l'état de fonctionnement

    Consultez un tableau de bord centralisé qui récapitule les fichiers traités et l'activité des menaces. Accédez à des rapports de synthèse présentant les résultats détaillés des analyses. Surveillez la disponibilité du système et les indicateurs clés des ressources, tels que l'utilisation du processeur, la mémoire vive et l'état du moteur, afin de garantir des performances fiables.

  • Paramètres d'intégration et d'automatisation

    Connectez MetaDefender Core votre infrastructure, notamment à vos systèmes SIEM, SOAR, ICAP , API et systèmes de stockage. Définissez vos préférences en matière de journalisation et d'alertes pour automatiser les réponses.

Moteurs optimisés par l'IA

pour une détection des menaces plus rapide et plus efficace

100 % de protection

Certifié par SE Labs pour la technologie Deep CDR™

Confiance de la part de

2,000+


s sur les organisations dans le monde entier

99%+

Précision de détection des logiciels malveillants sur plus de 30 moteurs anti-malware

Plus de 200 types de fichiers et plus de 30 formats d'

Soutenu

#Leader n°1 du marché

dans le domaineMultiscanning de la technologie CDR

Sécurité totale des fichiers avec MetaDefender Core™

Sécurité du téléchargement de fichiers

MetaDefender Core les portails et les applications publics contre les menaces véhiculées par les fichiers en nettoyant chaque fichier téléchargé grâce à la technologie Deep CDR™ et en effectuant une analyse parallèle à l'aide de plus de 30 moteurs anti-malware. Il applique les principes du « zero-trust » au niveau du périmètre, détecte les types de fichiers falsifiés et inspecte les archives chiffrées afin de prévenir les attaques par ransomware et les fuites de données sans perturber l'expérience utilisateur.

Sécurité des téléchargements de fichiers

MetaDefender Core les téléchargements sont exempts de logiciels malveillants potentiels sur tous les navigateurs et passerelles Web sécurisées, grâce à un nettoyage approfondi des fichiers et à une analyse anti-malware multi-moteurs avant exécution. Il bloque les menaces dissimulées ou furtives que les filtres standard ne détectent pas, préserve la productivité et offre une visibilité totale sur les audits à des fins de conformité et d'investigation.

Pipeline Secure de données pour Secure et l'apprentissage automatique

MetaDefender Core les pipelines de données et les flux de travail liés à l'IA en nettoyant et en validant chaque ensemble de données, modèle et dépendance avant leur utilisation. Il détecte les logiciels malveillants et les vulnérabilités dans les artefacts d'apprentissage automatique, génère des SBOM pour assurer la transparence des logiciels et applique Proactive DLP protéger les données sensibles, permettant ainsi un développement et un déploiement de l'IA fiables et conformes.

Enquêtes Secure pour les équipes SOC

MetaDefender Core aux équipes du SOC et aux équipes d'analyse forensic d'analyser en toute sécurité les fichiers suspects sans les exécuter. Il neutralise les menaces intégrées grâce à la technologie Deep CDR™, détecte les logiciels malveillants furtifs via un sandboxing adaptatif et fournit des journaux prêts pour l'audit afin de préserver la chaîne de conservation des preuves, accélérant ainsi le triage et les investigations dans les environnements hors ligne ou isolés.

Déployez partout. Secure .

Conçu pour les environnements complexes et soumis à une réglementation stricte, MetaDefender Core à votre architecture et à vos besoins en matière de sécurité tout en garantissant performances, résilience et conformité.

Sur place

Idéal pour les environnements hautement sécurisés et contrôlés. Préservez une souveraineté totale sur vos données tout en garantissant des performances prévisibles et une gestion centralisée.

Cloud

Idéal pour les équipes qui privilégient une infrastructure gérée et une mise en place rapide. S'intègre parfaitement aux flux de travail dans le cloud pour offrir une protection rapide et évolutive.

Image du Cloud

Lancez uneCore MetaDefender Core préconfigurée sur AWS, Azure ou GCP pour un déploiement instantané et une analyse de fichiers à la demande.

Conteneurisé

Optimisé pour les environnements natifs Kubernetes et conteneurisés. Prend en charge la mise à l'échelle dynamique et l'orchestration flexible pour les équipes modernes.

Grappe distribuée

Conçu pour les environnements à grande échelle ou critiques. Offre un traitement parallèle, une haute disponibilité et un contrôle centralisé pour une sécurité sans faille.

Une protection éprouvée pour les Secure les plus Secure au monde

À PROPOS

Située dans le sud-ouest de l'île d'Hokkaido, au Japon, la ville de Muroran est un pôle industriel majeur pour le secteur sidérurgique du pays. Les quelque 1 000 employés de la ville traitent quotidiennement un grand nombre de fichiers, ce qui rend indispensable la mise en place d'un réseau sécurisé. L'une des principales priorités consiste à garantir que les fichiers transférés depuis des sources externes vers le réseau interne soient parfaitement sécurisés et exempts de logiciels malveillants.

CAS D'UTILISATION

La ville de Muroran devait relever le défi de protéger ses infrastructures critiques contre les cyberattaques tout en se conformant aux nouvelles réglementations strictes en matière de cybersécurité du MIC (ministère des Affaires intérieures et des Communications) du Japon, introduites à la suite d’une violation de données survenue en 2015. Pour répondre à ces exigences et assurer la continuité de ses opérations, la ville de Muroran a mis en œuvre, au cours des quatre dernières années, la solutionMetaDefender Core OPSWAT, dotée des technologies Deep CDR™ et Metascan.

PRODUITS UTILISÉS :

À PROPOS

La ville de Fuji, située à l'est de la préfecture de Shizuoka au Japon, bénéficie d'une position stratégique entre le mont Fuji, la baie de Suruga et la rivière Fuji. Au-delà de ses paysages pittoresques, la ville se distingue par son approche proactive en matière de cybersécurité. Les autorités locales ont mis en place une infrastructure solide et des plans de prévention, illustrant ainsi la manière dont les municipalités japonaises renforcent leur protection contre les cyberattaques.

CAS D'UTILISATION

La ville de Fuji a rencontré des difficultés pour se conformer aux nouvelles normes japonaises en matière de cybersécurité, qui imposent une séparation stricte du réseau en trois couches, à la suite de fuites d'informations au sein de son service des retraites. L'outil de nettoyage de fichiers utilisé auparavant par la ville de Fuji n'étant pas assez performant, celle-ci a adopté OPSWAT MetaDefender Core la technologie Deep CDR™ etCore Metascan Multiscanning, ce qui lui permet d'assurer un nettoyage rapide et fiable des fichiers et de se conformer pleinement aux directives nationales en matière de sécurité.

PRODUITS UTILISÉS :

À PROPOS

Un organisme de recherche hautement spécialisé et confidentiel, dédié à la lutte contre la cybercriminalité, s'appuie surMetaDefender Core renforcer ses enquêtes informatiques. Travaillant en étroite collaboration avec les forces de l'ordre, l'équipe se consacre à la détection et à l'analyse des logiciels malveillants présents sur les appareils des criminels, relevant ainsi des défis de sécurité complexes que les outils traditionnels ne parviennent pas à résoudre.

CAS D'UTILISATION

Confrontée à un important arriéré d'ordinateurs saisis dans le cadre d'enquêtes criminelles et à l'évolution constante des logiciels malveillants, l'équipe de recherche spécialisée au service des forces de l'ordre peinait à détecter et à analyser efficacement les menaces à l'aide des outils d'investigation numérique traditionnels. Pour surmonter ces limites, elle a mis en place OPSWAT MetaDefender Core, qui a rationalisé la détection des logiciels malveillants, amélioré la précision des analyses et transformé sa capacité à enquêter sur les cybercrimes complexes et à les comprendre.

PRODUITS UTILISÉS :

À PROPOS

Clalit, le plus grand prestataire de soins de santé d’Israël et l’une des plus grandes mutuelles de santé au monde, est à la pointe de l’innovation médicale depuis plus d’un siècle. Au service de 4,9 millions de patients à travers un vaste réseau d’hôpitaux et de cliniques, Clalit a intégré la solution avancée de sécurité des infrastructures OPSWATafin de protéger ses vastes bases de données de patients et de garantir le respect des normes les plus strictes en matière de cybersécurité dans l’ensemble de ses activités.

CAS D'UTILISATION

Face à la forte augmentation des cyberattaques visant les organismes de santé, Clalit Health Services a dû faire face à des menaces croissantes liées aux ransomwares et aux attaques « zero-day ». Afin de protéger ses données sensibles, Clalit s'est associé à OPSWAT a mis en place un système de sécurité des fichiers robuste utilisant MetaDefender Core, Metascan Multiscanning, la technologie Deep CDR™,Adaptive Sandbox etMetaDefender ICAP , garantissant ainsi une protection complète sur l'ensemble de son réseau.

Aide à la mise en conformité avec les exigences réglementaires

Conçu pour les environnements réglementés, MetaDefender Core des pratiques sécurisées en matière de gestion des fichiers et de documentation, conformes aux principales normes internationales. Renforcez votre conformité sans compromettre la continuité de vos activités.

Commencez en 3 étapes simples

1

Se connecter avec nos experts

1

Se connecter avec nos experts

Passez en revue vos objectifs en matière de cybersécurité, évaluez vos processus actuels et déterminez le plan de déploiement le mieux adapté à votre environnement. Remplissez le formulaire ci-dessous pour commencer.

2

Intégrer de manière transparente

2

Intégrer de manière transparente

MetaDefender Core facilement, via API REST, API portails, API espaces de partage de fichiers, API systèmes de messagerie électronique et API pipelines DevOps.

3

Protéger en toute confiance

3

Protéger en toute confiance

Avec MetaDefender Core, votre environnement bénéficie d'une protection continue contre les menaces véhiculées par les fichiers grâce à notre technologie Metascan Multiscanning, leader sur le marché, à la technologie Deep CDR™ et à Threat Intelligence . Bénéficiez d'analyses approfondies, de rapports d'évaluation complets et de recommandations concrètes.

  • Se connecter avec nos experts

    Passez en revue vos objectifs en matière de cybersécurité, évaluez vos processus actuels et déterminez le plan de déploiement le mieux adapté à votre environnement. Remplissez le formulaire ci-dessous pour commencer.

  • Intégrer de manière transparente

    MetaDefender Core facilement, via API REST, API portails, API espaces de partage de fichiers, API systèmes de messagerie électronique et API pipelines DevOps.

  • Protéger en toute confiance

    Avec MetaDefender Core, votre environnement bénéficie d'une protection continue contre les menaces véhiculées par les fichiers grâce à notre technologie Metascan Multiscanning, leader sur le marché, à la technologie Deep CDR™ et à Threat Intelligence . Bénéficiez d'analyses approfondies, de rapports d'évaluation complets et de recommandations concrètes.

Prenez le contrôle total de la sécurité de vos fichiers

Remplissez le formulaire et nous vous contacterons dans un délai d'un jour ouvrable.
Reconnu par plus de 2 000 entreprises dans le monde entier.