MetaDefender Email Security™
Prévenir les attaques par courrier électronique
Bénéficiez d'une protection avancée contre le phishing, les logiciels malveillants et les exploits qui contournent les défenses traditionnelles de sécurité du courrier électronique.
Paysage des menaces par courrier électronique
87%
des attaques de spear phishing contournent la sécurité périmétrique (analyse CISA).
88%
de logiciels malveillants conçus pour échapper à la détection des bacs à sable.
66%
de tous les logiciels malveillants échappent à la détection basée sur les signatures.
Prévenir les logiciels malveillants de type Zero-Day
avec OPSWAT's Multiscanning Technology
Détection des logiciels malveillants par heuristique et ML, en utilisant jusqu'à 10 moteurs anti-malware pour les déploiements dans le Cloud et jusqu'à 30 pour les déploiements sur site.
Réduction des faux positifs avec plusieurs moteurs
Taux de détection de 99,20 %* pour les 10 000 principales menaces
*Déploiement sur site uniquement

Se protéger contre les exploits de type Zero-Day
avec OPSWAT's Deep Content Disarm and Reconstruction (CDR)
Détecte et neutralise les menaces cachées qui contournent les défenses standard.
Plus de 1 000 fichiers vérifiés contre les attaques complexes et les usurpations d'identité
Plus de 180 types de fichiers vérifiés et protégés

Se défendre contre les attaques de phishing
avec les technologies anti-hameçonnage en temps réel de OPSWAT
Taux de détection de 99,98 % pour les attaques de spam et de phishing
Analyse du temps de clic pour vérifier la réputation des liens à l'aide de plus de 30 sources en ligne
Détection multicouche à l'aide d'algorithmes heuristiques et d'apprentissage automatique avancés

Protection contre les logiciels malveillants inconnus
avec leSandbox Adaptive en temps réel d'OPSWAT
Analyse réalisée en 7 secondes
10x plus rapide qu'un bac à sable traditionnel
Détection dynamique des comportements malveillants en ligne

Prévenir les fuites de données
avec OPSWAT's Proactive Data Loss Prevention Technology
Plus de 110 types de fichiers pris en charge
Expurger automatiquement les informations sensibles identifiées
Prise en charge des PHI et PII dans l'imagerie numérique et les communications en médecine (DICOM)

Choisissez votre déploiement
MetaDefender pour l'échange de courriels Server
Protection avancée de la messagerie électronique pour les infrastructures critiques qui préfèrent un déploiement sur site via des règles MTA et de transport
MetaDefender pour Microsoft 365
Protection avancée de la sécurité du courrier électronique pour le courrier électronique Microsoft basé sur le cloud via Graph API
Stopper les menaces par courrier électronique grâce à Technologie leader sur le marché
OPSWATLa technologie éprouvée, mondialement reconnue, primée et leader sur le marché d'EMC empêche les logiciels malveillants véhiculés par les fichiers de pénétrer et de se propager dans vos environnements critiques.
Ressources recommandées
FAQ
Logiciels malveillants du jour zéro
- Le taux de détection d'un seul logiciel malveillant ou d'un moteur antivirus de nouvelle génération peut aller de 6 % à 70 %.
- Cela signifie qu'une grande partie des variantes nouvelles ou sophistiquées de logiciels malveillants peuvent passer inaperçues, car aucun moteur ne peut à lui seul détecter toutes les menaces.
- Les solutions traditionnelles de lutte contre les logiciels malveillants s'appuient principalement sur la détection basée sur les signatures, qui nécessite une connaissance préalable des signatures des logiciels malveillants.
- Les logiciels malveillants nouveaux ou inconnus, souvent appelés "menaces du jour zéro", n'ont pas de signatures existantes. Ils sont donc invisibles pour les systèmes dont la détection dépend uniquement de la correspondance des signatures.
- De nombreuses solutions anti-programmes malveillants se concentrent sur la prévention basée sur la détection, qui attend qu'une menace se manifeste avant d'agir.
- Cette approche est moins efficace contre les attaques sophistiquées qui peuvent échapper à la détection initiale, ce qui souligne la nécessité de stratégies de prévention plus proactives, basées sur le comportement, capables d'identifier et d'atténuer les menaces avant qu'elles ne s'exécutent.
- Le temps de réponse à une nouvelle épidémie de logiciels malveillants peut varier considérablement d'un fournisseur d'antivirus à l'autre, en fonction de leur localisation, de leur marché et de l'efficacité de leurs systèmes d'analyse des menaces.
- Les fournisseurs qui se concentrent sur des régions ou des marchés spécifiques peuvent donner la priorité aux menaces prévalant dans ces zones, ce qui entraîne des réponses tardives ou inadéquates aux menaces émergentes dans d'autres régions. Il peut en résulter des fenêtres de vulnérabilité où de nouveaux logiciels malveillants peuvent se propager sans être détectés dans des régions ou des secteurs qui ne sont pas prioritaires pour l'éditeur.
Exploits du jour zéro
- Les exploits du jour zéro sont des vulnérabilités inconnues qui n'ont pas été divulguées publiquement ou qui n'ont pas fait l'objet de correctifs. Comme elles sont nouvelles, les solutions de sécurité n'ont pas de connaissances préalables ou de signatures pour les détecter.
- Il est donc extrêmement difficile pour les solutions traditionnelles de sécurité du courrier électronique d'identifier et de bloquer ces menaces, car elles s'appuient fortement sur des bases de données de menaces connues.
- Les attaquants font évoluer leurs méthodes en permanence, créant des variantes d'exploits qui peuvent contourner les mesures de sécurité connues.
- Les logiciels malveillants polymorphes et métamorphes modifient leur code ou leur apparence pour échapper à la détection basée sur les signatures, ce qui complique la tâche des solutions de sécurité statiques.
- Une fois qu'un exploit de type "zero-day" est découvert, il s'écoule une période critique entre sa reconnaissance et le déploiement d'un correctif ou d'une mise à jour des solutions de sécurité.
- Ce délai offre aux attaquants une fenêtre d'opportunité pour exploiter la vulnérabilité et, pendant ce temps, les solutions de sécurité du courrier électronique peuvent rester vulnérables.
Anti-spam & Anti-phishing
- Les hameçonneurs utilisent souvent des algorithmes pour créer de nouvelles URL uniques pour chaque attaque, ce qui rend difficile pour les flux statiques de suivre ces adresses en constante évolution.
- Comme les flux statiques s'appuient sur des listes pré-identifiées d'URL malveillants, ils ne parviennent souvent pas à reconnaître ces URL nouvellement générés en temps réel.
- Les attaquants créent des domaines qui imitent étroitement les domaines légitimes, ce qui permet de tromper les utilisateurs et d'échapper à la détection. Par exemple, en utilisant "g00gle.com" au lieu de "google.com".
- Les flux de domaines statiques peuvent ne pas identifier ces domaines trompeurs comme des menaces s'ils n'ont pas été enregistrés précédemment ou s'ils sont légèrement modifiés par rapport à des sites malveillants connus.
- Les sites web d'hameçonnage sont souvent créés rapidement et retirés tout aussi rapidement, n'existant que pour une courte durée afin d'éviter d'être détectés.
- Les flux statiques traditionnels, qui sont mis à jour à intervalles réguliers, peuvent ne pas inclure ces domaines éphémères dans leurs listes assez rapidement, ce qui permet aux hameçonneurs d'exploiter ce retard.
- Le phishing implique souvent des tactiques d'ingénierie sociale qui manipulent les utilisateurs pour qu'ils divulguent des informations sensibles ou cliquent sur des liens malveillants sans éveiller les soupçons.
- Ces tactiques exploitent la psychologie humaine plutôt que les vulnérabilités techniques, ce qui les rend difficiles à détecter par les flux d'URL traditionnels sur la base de la seule réputation du domaine.
- Les attaques de phishing peuvent contourner les mesures de sécurité traditionnelles en utilisant des méthodes qui ne s'appuient pas sur des codes ou des modèles malveillants reconnaissables.
- Les attaquants peuvent utiliser des contenus et des sites web d'apparence légitime qui passent à travers les filtres statiques, ne révélant leurs intentions malveillantes qu'une fois que l'utilisateur interagit avec eux.
- Les attaquants utilisent diverses techniques pour masquer la véritable destination d'une URL, comme l'utilisation de raccourcisseurs d'URL, l'intégration d'URL dans des fichiers ou l'utilisation de JavaScript pour la redirection.
- Ces techniques peuvent masquer la nature malveillante d'un lien, ce qui rend plus difficile l'identification de la menace par les flux statiques sur la seule base de l'URL.
Malware inconnu
- Les bacs à sable traditionnels ne peuvent pas être déployés en ligne (directement dans le flux de données), ce qui signifie qu'ils fonctionnent séparément du trafic réseau principal.
- Cette séparation peut entraîner des retards dans la détection et la réponse aux menaces, car les fichiers doivent être redirigés vers le bac à sable pour être analysés, ce qui n'est pas toujours possible dans le cadre d'opérations en temps réel.
- L'analyse de chaque fichier peut prendre plusieurs minutes dans un bac à sable traditionnel. Ce temps d'analyse prolongé peut constituer un goulot d'étranglement important, en particulier dans les environnements où de grands volumes de données sont traités.
- Le retard dans l'analyse peut entraîner des temps de réponse plus lents aux menaces émergentes, ce qui peut permettre à des activités malveillantes de se dérouler sans être détectées.
- Les bacs à sable traditionnels reposent souvent sur une "image dorée", c'est-à-dire un environnement propre et contrôlé par rapport auquel les fichiers sont testés.
- Toutefois, si l'image dorée n'est pas régulièrement mise à jour ou ne représente pas fidèlement l'environnement d'exploitation réel, l'analyse du bac à sable peut passer à côté de menaces spécifiques au contexte ou produire des faux négatifs.
- Les logiciels malveillants sophistiqués peuvent détecter qu'ils sont analysés dans un environnement de bac à sable et modifier leur comportement pour échapper à la détection.
- Des techniques telles que l'exécution différée, la reconnaissance des environnements virtualisés ou la vérification de l'interaction humaine peuvent permettre aux logiciels malveillants de rester en sommeil dans le bac à sable, pour ne s'activer qu'une fois déployés dans l'environnement réel.
- Lorsque les courriels sont analysés hors ligne dans des bacs à sable traditionnels, les logiciels malveillants de type "zero-day" et inconnus qui ne correspondent à aucune signature ou modèle connu restent une menace importante.
- Ces types de logiciels malveillants sont particulièrement dangereux car ils ne sont pas encore reconnus par les bases de données de sécurité et peuvent facilement échapper à la détection jusqu'à ce qu'ils soient identifiés et analysés, alors qu'ils peuvent déjà avoir causé des dommages ou pénétré dans les systèmes.
Fuite de données
- L'identification des données sensibles dans les courriers électroniques peut s'avérer complexe, en particulier lorsqu'il s'agit de gros volumes d'informations ou de données non structurées.
- Sans techniques avancées telles que l'empreinte des données ou l'apprentissage automatique, les solutions traditionnelles risquent de ne pas reconnaître toutes les formes de données sensibles, ce qui peut entraîner des fuites potentielles.
- À mesure que les réglementations évoluent et deviennent plus strictes (par exemple, GDPR, HIPAA), les exigences en matière de protection des données sensibles deviennent plus complexes.
- Il peut être difficile de suivre ces changements et d'assurer la conformité, en particulier pour les organisations qui ne disposent pas de stratégies sophistiquées de prévention des pertes de données (DLP).
- Des actions accidentelles ou intentionnelles de la part d'initiés peuvent entraîner des fuites de données. Les employés peuvent envoyer par erreur des informations sensibles au mauvais destinataire ou être victimes d'attaques par hameçonnage.
- Les solutions qui se concentrent uniquement sur les menaces externes risquent de ne pas répondre de manière adéquate au risque de menaces internes ou d'erreurs humaines, qui contribuent de manière significative aux fuites de données.