Cyberattaques alimentées par l'IA : Comment détecter, prévenir et se défendre contre les menaces intelligentes

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

File-Based Vulnerability Assessment

Détecter les vulnérabilités des applications avant leur installation

Notre technologie File-Based Vulnerability Assessment détecte les vulnérabilités des applications et des fichiers avant qu'ils ne soient installés. Nous utilisons notre technologie brevetée (U.S. 9749349 B1) pour corréler les vulnérabilités aux composants logiciels, aux installateurs de produits, aux progiciels et à de nombreux autres types de fichiers binaires, qui sont collectés auprès d'une vaste communauté d'utilisateurs et d'entreprises clientes.

Pourquoi File-Based Vulnerability Assessment

La croissance des vulnérabilités des Software s'accélère

À mesure que les logiciels deviennent plus complexes, le nombre de vulnérabilités des applications augmente. Chaque année, un nouveau record est établi pour le nombre de vulnérabilités connues, incluant non seulement les vulnérabilités des systèmes d'exploitation et des applications, mais aussi les composants binaires, les microprogrammes de l'internet des objets (IoT) et d'autres vulnérabilités basées sur des fichiers.

18,400

Vulnérabilités détectées dans le code de production en 2021

13.62%

Les vulnérabilités sont basées sur des fichiers

Croissance rapide des vulnérabilités liées aux fichiers

Les vulnérabilités basées sur les fichiers sont l'une des catégories de vulnérabilités qui ont connu la croissance la plus rapide ces dernières années.

graphique à barres de la croissance des vulnérabilités basées sur les fichiers, d'environ 2 000 en 2001 à 20 000 en 2021

Évaluation de la vulnérabilité des applications et des fichiers

Vulnérabilités des Software et des microprogrammes IOT

Les vulnérabilités des logiciels et des microprogrammes de l'IdO prennent de plus en plus d'importance. Les appareils IoT sont généralement conçus pour des fonctions spécifiques et manquent de précautions en matière de sécurité. Empêcher le déploiement de micrologiciels vulnérables sur les appareils IoT est une mesure de sécurité essentielle compte tenu de la croissance rapide des appareils IoT. Notre technologie d'analyse des vulnérabilités est capable de détecter les vulnérabilités des logiciels avant leur installation et leur déploiement.

Plus d'un milliard de points de données

Les vulnérabilités associées à des composants binaires spécifiques sont difficiles à détecter avec la technologie traditionnelle d'analyse des vulnérabilités. Notre technologie innovante a recueilli et analysé plus d'un milliard de points de données de logiciels vulnérables (et ce chiffre ne cesse de croître) provenant d'appareils en service et utilise ces données comme base pour évaluer les vulnérabilités basées sur les composants logiciels.

Détection des installateurs vulnérables

Des millions d'utilisateurs sont exposés à des attaques qui exploitent des vulnérabilités. Détecter et empêcher les programmes d'installation de pénétrer dans votre réseau et d'être utilisés pour propager des vulnérabilités est l'une des meilleures pratiques en matière de cybersécurité.

Évaluer les vulnérabilités avant leur déploiement

La plupart des solutions d'analyse des vulnérabilités identifient les vulnérabilités une fois que les applications sont déjà installées, ce qui crée une fenêtre de détection qui peut être exploitée. OPSWATLa technologie brevetée de Computer Security File-Based Vulnerability Assessment (U.S. 9749349 B1) évalue et identifie les vulnérabilités par le biais de fichiers binaires associés à des composants vulnérables ou à des versions d'applications spécifiques. Elle donne aux administrateurs informatiques la possibilité de :

  • Vérifier si certains types de logiciels présentent des vulnérabilités connues avant de les installer
  • Analyser les systèmes pour détecter les vulnérabilités connues lorsque les appareils sont au repos
  • Examiner rapidement les applications en cours d'exécution et les bibliothèques chargées pour détecter les vulnérabilités.
Produits

OPSWAT Produits qui utilisent File-Based Vulnerability Assessment

  • MetaDefender Accès

    Détecter les applications vulnérables sur les terminaux. Grâce à un système de notation basé sur les scores OPSWAT et CVSS, MetaDefender Access offre une visibilité sur la gravité des applications vulnérables installées à l'échelle de l'entreprise ainsi que sur chaque appareil, et peut refuser l'accès aux appareils vulnérables.

  • MetaDefender Kiosk

    L'analyse de tous les fichiers entrant dans des réseaux isolés ou sous protection aérienne permet d'identifier les applications vulnérables et de corriger les fichiers d'installation avant qu'ils ne soient installés dans la partie hautement sécurisée du réseau.

  • MetaDefender Managed File Transfer

    Identifier et classer par ordre de priorité les applications vulnérables qui entrent sur le site MetaDefender Managed File Transfer afin que les environnements réseau isolés puissent rester exempts d'installateurs et de binaires non corrigés susceptibles d'être compromis ultérieurement par des vulnérabilités connues.

  • MetaDefender ICAP Server

    Protégez votre organisation contre les applications téléchargées directement depuis le web. Analysez, signalez et bloquez toutes les applications vulnérables lorsqu'elles traversent votre proxy web, avant qu'elles ne soient installées sur les terminaux et n'ouvrent le réseau à des exploits.

  • MetaDefender Core

    Pour intégrer l'analyse de la vulnérabilité aux architectures de sécurité existantes et aux formulaires de téléchargement de fichiers via REST API

  • MetaDefender Email Security

    Pour le multiscanning de tous les courriels et pièces jointes en tant que deuxième couche de défense contre les attaques avancées par courrier électronique.

Ressources recommandées

Découvrez comment File-Based Vulnerability Assessment aide à protéger
votre infrastructure