Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

MetaDefender® Platform Guardrails for LLMs

Secure files, content, and data before they reach your LLM. Stop file level threats, reduce RAG poisoning risk, enforce one-way transfer, and protect your AI investment.

  • Prevention First Security
  • Assainissement en profondeur des fichiers
  • Hardware Enforced Isolation

OPSWAT bénéficie de la confiance de

0
Clients dans le monde entier
0
Technology Partners
0
Endpoint Cert. Membres

The New AI Attack Surface

File-Borne Malware in AI Pipelines

Malicious payloads hide inside common business files like PDFs, Office documents, and archives. Typical AI guardrails focused on text do not neutralize embedded file-level risks.

Knowledge Manipulation Through Untrusted Documents

Malicious or deceptive documents can enter retrieval pipelines, get indexed, and silently influence model outputs over time, turning the knowledge base into an attack vector.

Sensitive Data Exposure to AI Systems

Users upload financial data, source code, credentials, and customer records into AI workflows. Once exposed to external models or poorly governed services, organizations face loss of data control and potential regulatory liability.

Embedded Prompt Injection Inside Files

Instructions hidden inside uploaded documents, rather than typed directly into chat, can manipulate model behavior and downstream tools when retrieved through RAG or agent workflows.

Unknown and Zero-Day File-Based Threats

AI workflows encourage massive content ingestion, increasing exposure to previously unseen threats. Detection alone is not enough. Prevention must occur before content enters the pipeline, or organizations risk regulatory penalties and reputational harm from undetected breaches.

  • File Threats

    File-Borne Malware in AI Pipelines

    Malicious payloads hide inside common business files like PDFs, Office documents, and archives. Typical AI guardrails focused on text do not neutralize embedded file-level risks.

  • RAG Poisoning

    Knowledge Manipulation Through Untrusted Documents

    Malicious or deceptive documents can enter retrieval pipelines, get indexed, and silently influence model outputs over time, turning the knowledge base into an attack vector.

  • Fuite de données

    Sensitive Data Exposure to AI Systems

    Users upload financial data, source code, credentials, and customer records into AI workflows. Once exposed to external models or poorly governed services, organizations face loss of data control and potential regulatory liability.

  • Prompt Injection

    Embedded Prompt Injection Inside Files

    Instructions hidden inside uploaded documents, rather than typed directly into chat, can manipulate model behavior and downstream tools when retrieved through RAG or agent workflows.

  • Zero-Day Risks

    Unknown and Zero-Day File-Based Threats

    AI workflows encourage massive content ingestion, increasing exposure to previously unseen threats. Detection alone is not enough. Prevention must occur before content enters the pipeline, or organizations risk regulatory penalties and reputational harm from undetected breaches.

Prevention First Security for Enterprise AI

MetaDefender Core applies a prevention-first model to AI content flows and secures what enters the model, what gets indexed, and what crosses trust boundaries.

File Sanitization and Threat Removal

Strips embedded objects and out-of-policy content, and regenerates safe, usable files. Neutralizes both known and unknown malware without relying on signature-based detection.

Secure RAG and Knowledge Pipelines

Ensures only trusted, policy-approved content is indexed into retrieval systems and vector stores, reducing RAG poisoning risk and long-lived knowledge manipulation.

Sensitive Data Control

Enforces what content is allowed into public LLMs, internal copilots, and external AI APIs, scanning for PII, PHI, credentials, and financial data using OCR-powered hidden text detection.

Policy-Driven Enforcement and Quarantine

Organizations define what content is permitted, what must be sanitized, and what is blocked or quarantined, creating a true control layer for enterprise AI content handling.

Hardware-Enforced One-Way Transfer (Optical Diode)

For high-assurance environments, MetaDefender Optical Diode™ provides a hardware-enforced, unidirectional data path with no return channel, preventing data exfiltration even if downstream systems are compromised.

Caractéristiques

IA prédictive Alin

Conçu pour la prédiction, l'
, conçu pour la vitesse

  • Analyse approfondie de la structure des fichiers
  • Modèle d'apprentissage automatique entraîné sur des menaces de type « zero-day »
Metascan Multiscanning

Plusieurs moteurs valent mieux qu'un

  • Détecter près de 100 % des logiciels malveillants
  • Analyse simultanée avec plus de 30 moteurs AV de premier plan
99,2 % de détection
avec l'ensemble Max Engines
Technologie Deep CDR™

Arrêter les menaces que les autres ne voient pas

  • Prise en charge de plus de 200 formats de fichiers
  • Assainissement récursif des archives imbriquées à plusieurs niveaux
  • Régénérer des fichiers sûrs et utilisables
Score de protection de 100
de SE Labs
Détection du type de fichier

Détection du type de fichier réel pour les flux de travail critiques en matière de sécurité

  • Amélioration de l'IA
  • Détecte les types de fichiers falsifiés en quelques millisecondes
  • Application en ligne sans perte de performances
Précision de plus de 99
Sur les extensions déguisées
OPSWAT Technologies Image
Proactive DLP

Prévenir la perte de données sensibles

  • Utiliser des modèles alimentés par l'IA pour localiser et classer les textes non structurés dans des catégories prédéfinies.
  • Masquez automatiquement les informations sensibles identifiées, telles que les données à caractère personnel (PII), les informations médicales protégées (PHI) et les données relatives au secteur des cartes de paiement (PCI), dans plus de 125 types de fichiers
  • Prise en charge de la reconnaissance optique de caractères (OCR) dans les images
125+
Types de fichiers pris en charge
OCR
reconnaissance d'images en texte
Adaptive Sandbox

Détecter les logiciels malveillants évasifs à l'aide d'un bac à sable avancé basé sur l'émulation

  • Analyser des fichiers à grande vitesse
  • Un moteur de bac à sable anti-évasion permet d'extraire les CIO
  • Identifier les menaces de type "zero-day
  • Classification approfondie des logiciels malveillants via l'API ou l'intégration locale
Une efficacité des ressources multipliée par 100
que d'autres bacs à sable
< 1hr setup
et nous nous efforçons de vous protéger contre les logiciels malveillants
Threat Intelligence

Améliorer la détection grâce à la Threat Intelligence temps réel

  • Corrélation des IOC, IP, URL et réputation des fichiers à l'échelle mondiale sur plus de 50 milliards d'artefacts.
  • Arrêter plus rapidement les menaces émergentes
  • Enrichir l'analyse en aval
Plus rapide
Réduire la durée globale du triage
Transparent
Protégez les environnements critiques avec une plus grande clarté
OPSWAT Technologies Image
SBOMSoftware Bill of Materials)

Secure votreSupply Chain Software

  • Gérer les risques associés aux logiciels libres, aux composants tiers et aux dépendances.
  • Assurer la transparence, la sécurité et la conformité de la base de code
18,400
Vulnérabilités détectées dans le code de production en 2021
13.62%
Les vulnérabilités sont basées sur des fichiers
File-Based Vulnerability Assessment

Détecter les vulnérabilités des applications avant leur installation

  • Vérifier les vulnérabilités connues des logiciels avant de les installer
  • Analyser les systèmes pour détecter les vulnérabilités connues lorsque les appareils sont au repos
  • Examiner rapidement les applications en cours d'exécution et leurs bibliothèques pour détecter les vulnérabilités.
3M+
Points de données collectés à partir de dispositifs actifs
30K+
CVEs associés avec information de sévérité
Pays d'origine

Détection instantanée de la source géographique d'un fichier

  • Détecter la source géographique des fichiers téléchargés, y compris les fichiers PE, MSI et SFX (archives auto-extractibles).
  • Analyse automatique des empreintes numériques et des métadonnées afin d'identifier les lieux et les fournisseurs soumis à des restrictions.
Éviter les amendes de mise en conformité
Retracer l'origine des fichiers et des supports amovibles
Extraction d'archives

Extraire et analyser de manière récursive des fichiers d'archives profondément imbriqués

  • Extraction récursive jusqu'à une profondeur configurable 
  • Extraction en un seul passage sur tous les moteurs
  • Détection et confinement des bombes d'archives
  • Prise en charge des archives cryptées et protégées par mot de passe
Plus de 160 formats d'archives
Soutenu
OPSWAT Technologies Image
  • IA prédictive Alin

    Conçu pour la prédiction, l'
    , conçu pour la vitesse

    • Analyse approfondie de la structure des fichiers
    • Modèle d'apprentissage automatique entraîné sur des menaces de type « zero-day »
  • Metascan Multiscanning

    Plusieurs moteurs valent mieux qu'un

    • Détecter près de 100 % des logiciels malveillants
    • Analyse simultanée avec plus de 30 moteurs AV de premier plan
    99,2 % de détection
    avec l'ensemble Max Engines
  • Technologie Deep CDR™

    Arrêter les menaces que les autres ne voient pas

    • Prend en charge les formats de fichiers [supportedFileTypeCount].
    • Assainissement récursif des archives imbriquées à plusieurs niveaux
    • Régénérer des fichiers sûrs et utilisables
    Score de protection de 100
    de SE Labs
  • OPSWAT Technologies Image
    Détection du type de fichier

    Détection du type de fichier réel pour les flux de travail critiques en matière de sécurité

    • Amélioration de l'IA
    • Détecte les types de fichiers falsifiés en quelques millisecondes
    • Application en ligne sans perte de performances
    Précision de plus de 99
    Sur les extensions déguisées
  • Proactive DLP

    Prévenir la perte de données sensibles

    • Utiliser des modèles alimentés par l'IA pour localiser et classer les textes non structurés dans des catégories prédéfinies.
    • Masquez automatiquement les informations sensibles identifiées, telles que les données à caractère personnel (PII), les informations médicales protégées (PHI) et les données relatives au secteur des cartes de paiement (PCI), dans plus de 125 types de fichiers
    • Prise en charge de la reconnaissance optique de caractères (OCR) dans les images
    125+
    Types de fichiers pris en charge
    OCR
    reconnaissance d'images en texte
  • Adaptive Sandbox

    Détecter les logiciels malveillants évasifs à l'aide d'un bac à sable avancé basé sur l'émulation

    • Analyser des fichiers à grande vitesse
    • Un moteur de bac à sable anti-évasion permet d'extraire les CIO
    • Identifier les menaces de type "zero-day
    • Classification approfondie des logiciels malveillants via l'API ou l'intégration locale
    Une efficacité des ressources multipliée par 100
    que d'autres bacs à sable
    < 1hr setup
    et nous nous efforçons de vous protéger contre les logiciels malveillants
  • OPSWAT Technologies Image
    Threat Intelligence

    Améliorer la détection grâce à la Threat Intelligence temps réel

    • Corrélation des IOC, IP, URL et réputation des fichiers à l'échelle mondiale sur plus de 50 milliards d'artefacts.
    • Arrêter plus rapidement les menaces émergentes
    • Enrichir l'analyse en aval
    Plus rapide
    Réduire la durée globale du triage
    Transparent
    Protégez les environnements critiques avec une plus grande clarté
  • SBOMSoftware Bill of Materials)

    Secure votreSupply Chain Software

    • Gérer les risques associés aux logiciels libres, aux composants tiers et aux dépendances.
    • Assurer la transparence, la sécurité et la conformité de la base de code
    18,400
    Vulnérabilités détectées dans le code de production en 2021
    13.62%
    Les vulnérabilités sont basées sur des fichiers
  • File-Based Vulnerability Assessment

    Détecter les vulnérabilités des applications avant leur installation

    • Vérifier les vulnérabilités connues des logiciels avant de les installer
    • Analyser les systèmes pour détecter les vulnérabilités connues lorsque les appareils sont au repos
    • Examiner rapidement les applications en cours d'exécution et leurs bibliothèques pour détecter les vulnérabilités.
    3M+
    Points de données collectés à partir de dispositifs actifs
    30K+
    CVEs associés avec information de sévérité
  • Pays d'origine

    Détection instantanée de la source géographique d'un fichier

    • Détecter la source géographique des fichiers téléchargés, y compris les fichiers PE, MSI et SFX (archives auto-extractibles).
    • Analyse automatique des empreintes numériques et des métadonnées afin d'identifier les lieux et les fournisseurs soumis à des restrictions.
    Éviter les amendes de mise en conformité
    Retracer l'origine des fichiers et des supports amovibles
  • OPSWAT Technologies Image
    Extraction d'archives

    Extraire et analyser de manière récursive des fichiers d'archives profondément imbriqués

    • Extraction récursive jusqu'à une profondeur configurable 
    • Extraction en un seul passage sur tous les moteurs
    • Détection et confinement des bombes d'archives
    • Prise en charge des archives cryptées et protégées par mot de passe
    Plus de 160 formats d'archives
    Soutenu

Options de déploiement

Cloud Native

Deploy MetaDefender Core in your cloud environment for scalable, on-demand AI pipeline protection.
Integrates with cloud-based AI workflows via REST API, supporting elastic scaling for variable file ingestion volumes across LLM applications and RAG pipelines.

Sur place

Full on-premises deployment for organizations requiring complete control over data and infrastructure.

Air-Gapped / High-Assurance

Air-gapped deployment with MetaDefender Optical Diode for hardware-enforced unidirectional data transfer.

Intégrations

MetaDefender Core integrates with AI data ingestion flows via REST API or ICAP-based connections.

It scans at every stage, from file upload portals and RAG ingestion pipelines to CI/CD workflows used in AI model and chatbot development. The platform connects to existing enterprise AI environments, including cloud platforms such as AWS and Azure, without requiring changes to application logic or model infrastructure.

Where MetaDefender Core
Fits in the AI Stack

MetaDefender Core acts as the AI security gateway, inspecting and sanitizing content before file upload, before RAG ingestion, before tool execution, and before data crosses a trust boundary.

Services financiers

Protect AI Copilots Handling Sensitive Financial Data

Financial institutions using LLM-powered copilots for research, compliance, and customer service need to prevent sensitive data leakage and ensure that uploaded documents are free of embedded threats. Proactive DLP and Deep CDR™ Technology enforce content-level controls before files reach the model.

Gouvernement

High-Assurance AI with Hardware-Enforced Isolation

Government and defense agencies require the highest levels of data assurance. MetaDefender Core sanitizes all content entering classified or sensitive AI environments, and MetaDefender Optical Diode ensures no data can flow back through the ingestion path — meeting strict cross-domain transfer requirements.

Fabrication

Secure AI-driven Analytics in Operational Environments

Manufacturers using AI for predictive maintenance, quality control, and supply chain optimization must protect against file-borne threats entering through data ingestion. MetaDefender Core provides policy-driven enforcement at every ingestion point, with air-gapped deployment options for isolated OT networks.

Énergie et services publics

Secure AI Deployments Across OT and IT Environments

Energy and utilities organizations deploying AI for operational intelligence need to ensure that untrusted files and data feeds cannot introduce malware or manipulate models connected to operational technology networks. MetaDefender Optical Diode enforces one-way data transfer between IT and OT zones.

  • Services financiers

    Services financiers

    Protect AI Copilots Handling Sensitive Financial Data

    Financial institutions using LLM-powered copilots for research, compliance, and customer service need to prevent sensitive data leakage and ensure that uploaded documents are free of embedded threats. Proactive DLP and Deep CDR™ Technology enforce content-level controls before files reach the model.

  • Gouvernement

    Gouvernement

    High-Assurance AI with Hardware-Enforced Isolation

    Government and defense agencies require the highest levels of data assurance. MetaDefender Core sanitizes all content entering classified or sensitive AI environments, and MetaDefender Optical Diode ensures no data can flow back through the ingestion path — meeting strict cross-domain transfer requirements.

  • Fabrication

    Fabrication

    Secure AI-driven Analytics in Operational Environments

    Manufacturers using AI for predictive maintenance, quality control, and supply chain optimization must protect against file-borne threats entering through data ingestion. MetaDefender Core provides policy-driven enforcement at every ingestion point, with air-gapped deployment options for isolated OT networks.

  • Énergie et services publics

    Énergie et services publics

    Secure AI Deployments Across OT and IT Environments

    Energy and utilities organizations deploying AI for operational intelligence need to ensure that untrusted files and data feeds cannot introduce malware or manipulate models connected to operational technology networks. MetaDefender Optical Diode enforces one-way data transfer between IT and OT zones.

Built for Global AI and
Data Protection Mandates

MetaDefender Core helps organizations align with the EU AI Act, Cyber Resilience Act, GDPR, HIPAA, and emerging AI regulatory frameworks across Asia-Pacific and North America. It enables secure input validation, full data processing traceability, and proactive risk mitigation — supporting requirements for audit trails, data provenance, and governance by design.

FAQ

MetaDefender Core supports over 200 file types including PDFs, Office documents, archives, images, media files, source code, and executables, covering the full range of content commonly ingested by enterprise AI systems.

Deep CDR™ Technology does not rely on detecting known threats. It strips all active content from files and reconstructs clean, usable versions, neutralizing both known and unknown malware, including zero-day threats.

Yes. MetaDefender Core inspects and sanitizes files before they are indexed into vector stores or retrieval systems, reducing the risk of RAG poisoning and long-term knowledge manipulation.

The MetaDefender Optical Diode is a hardware-enforced, one-way data transfer device. It physically prevents data from flowing back into a protected environment — required for defense, critical infrastructure, and any deployment where software-only controls are insufficient.

MetaDefender Core integrates via REST API or ICAP at any data ingestion point, including file upload portals, RAG pipelines, CI/CD workflows, and AI training data feeds. No changes to application logic or model infrastructure are required.

Yes. MetaDefender Core provides secure input validation, complete audit trails, file hashing, and logging that support compliance with the EU AI Act, Cyber Resilience Act, GDPR, HIPAA, and other emerging AI regulatory frameworks.

Yes. Proactive DLP scans for PII, PHI, financial data, and credentials. It also uses OCR to detect and redact hidden text within images and visual content that could bypass human review.

MetaDefender Core deploys cloud-native, on-premises, or in air-gapped architectures. For high-assurance environments, it pairs with the Optical Diode for hardware-enforced unidirectional transfer.

Secure Your AI Workflows
Before Risk Reaches the Model

Remplissez le formulaire et nous vous contacterons dans un délai d'un jour ouvrable.
Reconnu par plus de 2 000 entreprises dans le monde entier.