Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.
MetaDefender pour Core


s de détection zero-day pour MetaDefender Core

Activez l'analyse dynamique des fichiers et la détection comportementale des menaces
directement dans votre Core , sans avoir besoin d'une nouvelle infrastructure.

  • Installation en quelques minutes
  • Aucune intégration supplémentaire nécessaire
  • Utilise vos politiques existantes

Détection unifiée des vulnérabilités zero-day

Augmentez les taux d'efficacité à 99,9 % grâce à une seule solution

Couche 1 : Réputation des menaces

Exposez rapidement les menaces connues d'

Mettez fin à l'afflux de menaces connues.

Vérifie les URL, les adresses IP et les domaines en temps réel ou hors ligne afin de détecter les logiciels malveillants, le phishing et les botnets.

Bloque les infrastructures réutilisées et les logiciels malveillants courants, et oblige les pirates à alterner les indicateurs de base.

Couche 2 : Analyse dynamique

Découvrez les menaces inconnues d'

Détecte les logiciels malveillants furtifs qui se cachent dans les sandbox traditionnelles.

Un bac à sable basé sur l'émulation analyse les fichiers afin de détecter les menaces cachées telles que les ransomwares.

Expose les artefacts, les chaînes de chargement, la logique des scripts et les tactiques d'évasion.

Couche 3 : Évaluation des menaces

Hiérarchiser les menaces

Réduire la fatigue liée aux alertes.

Les niveaux de risque sont classés afin de mettre rapidement en évidence les menaces prioritaires en temps réel.

Couche 4 : Recherche des menaces

Identifier les campagnes d'
s malveillantes

Recherche de similitudes par apprentissage automatique

La corrélation des modèles de menaces permet de mettre en correspondance les menaces inconnues avec les logiciels malveillants, les tactiques, les infrastructures et autres éléments connus.

Détecte les familles de logiciels malveillants et les campagnes, obligeant les pirates à revoir leurs tactiques et leur infrastructure. 

Commencez en 3 étapes simples

  • Activez votre intégration

    Ajoutez votre API pour activer leSandbox Adaptive Sandbox Threat Intelligence intégrés Threat Intelligence.

  • Configurer les politiques

    Sélectionnez les types de fichiers ou les catégories de risques qui seront automatiquement envoyés pour une analyse dynamique.

  • Afficher les résultats

    Consultez les verdicts du bac à sable, les scores de menace et les IOC directement dans votre Core .

  • Étape 1
  • Étape 2
  • Étape 3


intégrées et à distance FonctionnalitésSandbox Adaptive

Le tableau suivant présente les fonctionnalités du moteurSandbox et intégré Adaptive Sandbox . Il ne comprend pas les fonctionnalités de la plateforme, telles que la API , la liste de contrôle d'accès (ACL) configurable, l'intégration OAuth, le retour d'informations syslog CEF (Common Event Format), etc.
Veuillez nous contacter pour réserver une présentation technique et obtenir un aperçu de toutes les fonctionnalités et capacités de la plateforme.

Assistance à la conformité
avec les exigences réglementaires

À mesure que les cyberattaques et les acteurs malveillants qui les perpétuent deviennent plus sophistiqués, les instances dirigeantes du monde entier s'efforcent
de mettre en œuvre des réglementations visant à garantir que les infrastructures critiques prennent les mesures nécessaires pour assurer leur sécurité.

FAQ

Il s'agit du module sandbox intégré à MetaDefender Core lorsque vous souhaitez une analyse zero-day étroitement couplée à vos Core existants (ICAP, kiosques, e-mails, MFT), en particulier sur les sites réglementés ou isolés. Choisissez Aether si vous souhaitez bénéficier d'une interface utilisateur d'analyse entièrement autonome et de workflows TI plus étendus.

Utilisez les déclencheurs Core (macros, scripts, objets intégrés, contenu actif) pour acheminer automatiquement uniquement les 2 à 3 % à risque afin de maintenir le débit de l'émulation sans manquer les vecteurs furtifs de première étape. Cette fonction peut également être utilisée manuellement pour analyser le comportement d'un fichier.

Mises à jour indépendantes de la logique de détection (couverture plus rapide), validation hors ligne des certificats pour les opérations hors réseau, couverture étendue des types de fichiers/installateurs et double décodage Base64 pour vous permettre de suivre le rythme des évasions sans avoir à effectuer de mises à niveau complètes.

Oui - Serveur Linux (RHEL/Rocky) sur site, aucune dépendance sortante en mode hors ligne, options de sortie minimales et connexion REST simple au Core existant. Conçu pour les réseaux OT/ICS et classifiés.

Un triage plus précis (moins d'escalades), une identification plus rapide des causes profondes (scripts décodés/chargeurs décompressés) et des IOC prêts à l'emploi qui enrichissent vos règles et vos playbooks SIEM.

Gardez une longueur d'avance sur les menaces zero-day

Remplissez le formulaire et nous vous contacterons dans un délai d'un jour ouvrable.
Plus de 1 900 entreprises dans le monde entier lui font confiance.