Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.
MetaDefender pour Cloud


s de détection zero-day pour MetaDefender Cloud

LeSandbox Adaptive Sandbox les logiciels malveillants évasifs dans un environnement cloud sécurisé et l'
transmet les résultats aux services de renseignements sur les menaces afin de réduire le délai d'analyse.

  • Détection inégalée des vulnérabilités zero-day
  • Analyse des menaces en temps réel
  • Configuration instantanée

Détection unifiée des vulnérabilités zero-day

Augmentez les taux d'efficacité à 99,9 % grâce à une seule solution.

Couche 1 : Réputation des menaces

Exposez rapidement les menaces connues d'

Mettez fin à l'afflux de menaces connues.

Vérifie les URL, les adresses IP et les domaines en temps réel ou hors ligne afin de détecter les logiciels malveillants, le phishing et les botnets.

Bloque les infrastructures réutilisées et les logiciels malveillants courants, et oblige les pirates à alterner les indicateurs de base.

Couche 2 : Analyse dynamique

Découvrez les menaces inconnues d'

Détecte les logiciels malveillants furtifs qui se cachent dans les sandbox traditionnelles.

Un bac à sable basé sur l'émulation analyse les fichiers afin de détecter les menaces cachées telles que les ransomwares.

Expose les artefacts, les chaînes de chargement, la logique des scripts et les tactiques d'évasion.

Couche 3 : Évaluation des menaces

Hiérarchiser les menaces

Réduire la fatigue liée aux alertes.

Les niveaux de risque sont classés afin de mettre rapidement en évidence les menaces prioritaires en temps réel.

Couche 4 : Recherche des menaces

Identifier les campagnes d'
s malveillantes

Recherche de similitudes par apprentissage automatique

La corrélation des modèles de menaces permet de mettre en correspondance les menaces inconnues avec les logiciels malveillants, les tactiques, les infrastructures et autres éléments connus.

Détecte les familles de logiciels malveillants et les campagnes, obligeant les pirates à revoir leurs tactiques et leur infrastructure. 

Commencez en 3 étapes simples

  • OPSWAT l'accès

    Votre forfait est activé par un OPSWAT .

  • Glisser-déposer des fichiers

    Sélectionnez un fichier pour l'analyse dynamique.

  • Obtenir des résultats

    Consultez les verdicts du bac à sable, les scores de menace et les IOC directement dans votre Cloud .

  • MetaDefender Cloud
  • MetaDefender Cloud
  • MetaDefender Cloud

FonctionnalitésSandbox Adaptive Sandbox pour l'
s pour MetaDefender Cloud

Le tableau suivant présente les fonctionnalitésCloud Adaptive Sandbox MetaDefender Cloud . Il ne comprend pas les fonctionnalités de la plateforme, telles que la API , la liste de contrôle d'accès (ACL) configurable, l'intégration OAuth, le retour d'informations syslog au format CEF (Common Event Format), etc.
Veuillez nous contacter pour réserver une présentation technique et obtenir un aperçu de toutes les fonctionnalités et capacités de la plateforme.

Sandbox Adaptive
pour MetaDefender Cloud

Au cœur OPSWAT Écosystème SaaS

  • APICloud MetaDefender Cloud (fichiers, hachages, URL, domaines)
  • API de réputation et de renseignements sur les menaces (recherches d'URL, de domaines, d'adresses IP et de hachages)
  • Autres modules et services OPSWAT

Intégrations externes / tierces

  • API REST API les soumissions de fichiers, d'URL, d'adresses IP et de domaines avec résultats d'analyse en mode sandbox
  • Plateformes SIEM / journalisation via API exportation d'événements
  • Outils pour développeurs (pipelines CI/CD, référentiels, SDK, plugins)
  • SOAR / plateformes d'orchestration via API

Multi-environnement / Hybride

  • Options de traitement/numérisation des fichiers privés pour les environnements sensibles
  • MetaDefender Core sur siteCore les services Cloud et de renseignements sur les menaces
  • Au cœur OPSWAT Écosystème SaaS

    Au cœur OPSWAT Écosystème SaaS

    • APICloud MetaDefender Cloud (fichiers, hachages, URL, domaines)
    • API de réputation et de renseignements sur les menaces (recherches d'URL, de domaines, d'adresses IP et de hachages)
    • Autres modules et services OPSWAT
  • Externe / tiers

    Intégrations externes / tierces

    • API REST API les soumissions de fichiers, d'URL, d'adresses IP et de domaines avec résultats d'analyse en mode sandbox
    • Plateformes SIEM / journalisation via API exportation d'événements
    • Outils pour développeurs (pipelines CI/CD, référentiels, SDK, plugins)
    • SOAR / plateformes d'orchestration via API
  • Multi-environnement / Hybride

    Multi-environnement / Hybride

    • Options de traitement/numérisation des fichiers privés pour les environnements sensibles
    • MetaDefender Core sur siteCore les services Cloud et de renseignements sur les menaces

Assistance à la conformité
avec les exigences réglementaires

À mesure que les cyberattaques et les acteurs malveillants qui les perpétuent deviennent plus sophistiqués, les instances dirigeantes du monde entier s'efforcent
de mettre en œuvre des réglementations visant à garantir que les infrastructures critiques prennent les mesures nécessaires pour assurer leur sécurité.

FAQ

Déclenchement à grande échelle et natif du cloud pour les fichiers et les URL, idéal pour la sécurité des e-mails/les OEM et les équipes qui ont besoin d'une capacité élastique sans avoir à gérer leur propre parc de sandbox.

Détection améliorée des menaces Web par apprentissage automatique (classification multi-étiquettes, analyse de structure/style), heuristique de phishing PDF, détection de marque et émulation JavaScript/presse-papiers pour mettre en évidence les « kits de modèles », le trafic illicite de QR et le phishing à faible complexité à grande échelle.

API simple API soumettre un fichier/une URL, obtenir un verdict/des IOC), plus exportations MISP/STIX, connecteurs Splunk SOAR/Cortex XSOAR et YARA généré automatiquement pour la recherche ultérieure.

L'auto-scaling avec émulation rapide maintient une faible latence tout en évitant la surcharge des machines virtuelles ; le routage par politique garantit que vous ne déclenchez que ce qui est nécessaire, ce qui vous permet de contrôler le volume et les dépenses.

Cloud Yes-mix pour l'analyse des pics/URL avec bac à sable sur site pour les données sensibles ou souveraines. Les politiques déterminent où chaque échantillon est exécuté.

Gardez une longueur d'avance sur les menaces zero-day

Remplissez le formulaire et nous vous contacterons dans un délai d'un jour ouvrable.
Plus de 1 900 entreprises dans le monde entier lui font confiance.