Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.
Logo FendLes diodes de données de Fend font désormais partie de la plateforme MetaDefender

MetaDefender Transfer Guard

Transfert de fichiers sans compromis sur Secure avec une prévention complète des menaces

MetaDefender Transfer Guard assure une sécurité sans compromis pour les transferts de fichiers entre des réseaux de différentes classifications de sécurité, en fournissant une solution sécurisée d'analyse et de transfert de fichiers qui offre des performances, une fiabilité et une sécurité inégalées ; transférez en toute sécurité des fichiers, des correctifs et des mises à jour logicielles dans des réseaux OT et high side comme jamais auparavant grâce à la technologie de prévention des menaces de MetaDefender Core.

Livraison fiable de la charge utile

Assainissement complet des fichiers

Facile à déployer

La plateforme préconfigurée
se déploie rapidement et en toute transparence

Haute disponibilité

Maximiser le temps de disponibilité
et minimiser la perte de données

Chemin sans retour

Flux de données à sens unique

Simplicité d'utilisation

Évolutif

Transparent pour les utilisateurs

Peu encombrant et facile à monter en rack

  • Secure transfert de fichiers entre réseaux de différentes classifications de sécurité
  • Securechemins de données unidirectionnels imposés par le matériel
  • Véritable rupture de protocole, connexion non routable
  • Livraison assurée sans perte de données
  • Déploiement et fonctionnement faciles
  • Isole les actifs OT/ICS contre les cyberattaques
  • Empêcher les communications C&C malveillantes
  • S'intègre parfaitement à MetaDefender Kiosk , Core, et Managed File Transfer
  • Sécurise le transfert des mises à jour de logiciels et d'autres fichiers vers le domaine protégé
Défilement vers le zoom
Transfer Guard
Configurations
Configurations Débit 100 Mbps, 1 Gbps ou 10 Gbps
Électricité
Électricité Alimentation redondante 250W
Tension 100-240VCA, réglage automatique
Consommation électrique 150W typique
Hardware
Hardware Dimensions 2x 19 x 1.75 x 15.75" (483 x 44 x 400mm)
Poids 2x 27lb (12.2kg)
Température de fonctionnement 32 - 131°F (0 - 55°C)
MTBF >50 000 heures
Montage Kit pour rack 1U inclus
Autres spécifications
Autres spécifications Connectivité 2x USB pour connecter les clés cryptographiques fournies
Latence testée1 0,6 ms TCP, 0,7 ms UDP
Protocole et certification
Protocole et certification Industrial Modbus, OPC (UA, DA, A&E), MQTT, IEC104 DNP3, AVEVA, PI historian, ICCP
Système de fichiers FTP, FTPS, SFTP, transfert/copie de dossiers et de fichiers, Windows File Share, SMB, CIFS, mises à jour antivirus, mises à jour des correctifs (WSUS)
Streaming HTTPS, Syslog, TCP, UDP
Certification Critères communs EAL 4+2 FCC/CE/UKCA
1. Les résultats réels en matière de latence peuvent varier en fonction de la configuration utilisée, des caractéristiques du trafic et de la topologie du réseau.

Déploiement de la Transfer Guard

MetaDefender Transfer Guard ajoute les technologies de prévention des menaces de MetaDefender Core à la solution de transfert sécurisé de données d'OPSWAT.

Parlez à l'un de nos experts et nous vous aiderons à mettre en place leTransfer Guard MetaDefender pour votre environnement.

Numériser avant d'envoyer

Détecter, analyser et éliminer les logiciels malveillants connus et inconnus ainsi que les menaces de type "zero-day" avant de transférer des données et des fichiers entre les réseaux grâce à des modules configurables et à des packages basés sur les technologies de pointe MetaDefender .

Facile à déployer

La plateforme préconfigurée se déploie rapidement et en toute transparence.

Évaluation de la vulnérabilité

Découvrir les vulnérabilités des programmes d'installation, des binaires ou des applications avant qu'ils ne soient installés et combler les failles de sécurité.

Threat Intelligence

Détectez les logiciels malveillants du jour zéro et davantage d'indicateurs de compromission (IOC) grâce à la technologie d'analyse adaptative des menaces.

Deep Content Disarm and Reconstruction

Assainissement récursif de plus de 200 types de fichiers grâce à la technologie Deep CDR leader du marché et suppression de 100 % des menaces potentielles.

Prévention proactive de la perte de données

Supprimez, expurgez ou ajoutez un filigrane aux données sensibles contenues dans les fichiers avant qu'ils n'entrent ou ne quittent votre réseau.

Permet la conformité réglementaire

Respecter ou dépasser les normes de cybersécurité Industrial , notamment NERC CIP, NIST ICS/CSF/800-82/800-53, IEC 62443, NRC 5.71, CFATS, ISO 27001/ 27032 / 27103, ANSSI, IIC SF, et bien d'autres encore.

Construit avec OPSWAT's #1 Marketing-Leading Technology

OPSWATLa technologie éprouvée, mondialement reconnue et récompensée de la société empêche les menaces véhiculées par les supports amovibles et périphériques de pénétrer dans les environnements critiques IT et OT.

Deep CDR

Arrêter les menaces que les autres ne voient pas

  • Prise en charge de plus de 200 formats de fichiers
  • Assainissement récursif des archives imbriquées à plusieurs niveaux
  • Régénérer des fichiers sûrs et utilisables
Score de protection de 100
de SE Labs
Metascan Multiscanning

Plusieurs moteurs valent mieux qu'un

  • Détecter près de 100 % des logiciels malveillants
  • Analyse simultanée avec plus de 30 moteurs AV de premier plan
99,2 % de détection
avec l'ensemble Max Engines
Adaptive Sandbox

Détecter les logiciels malveillants évasifs à l'aide d'un bac à sable avancé basé sur l'émulation

  • Analyser des fichiers à grande vitesse
  • Un moteur de bac à sable anti-évasion permet d'extraire les CIO
  • Identifier les menaces de type "zero-day
  • Classification approfondie des logiciels malveillants via l'API ou l'intégration locale
Une efficacité des ressources multipliée par 100
que d'autres bacs à sable
< 1hr setup
et nous nous efforçons de vous protéger contre les logiciels malveillants
Proactive DLP

Prévenir la perte de données sensibles

  • Utiliser des modèles alimentés par l'IA pour localiser et classer les textes non structurés dans des catégories prédéfinies.
  • Expurger automatiquement les informations sensibles identifiées telles que PII, PHI, PCI dans plus de 110 types de fichiers.
  • Prise en charge de la reconnaissance optique de caractères (OCR) dans les images
110+
Types de fichiers pris en charge
OCR
reconnaissance d'images en texte
Pays d'origine

Détection instantanée de la source géographique d'un fichier

  • Détecter la source géographique des fichiers téléchargés, y compris les fichiers PE, MSI et SFX (archives auto-extractibles).
  • Analyse automatique des empreintes numériques et des métadonnées afin d'identifier les lieux et les fournisseurs soumis à des restrictions.
Éviter les amendes de mise en conformité
Retracer l'origine des fichiers et des supports amovibles
SBOMSoftware Bill of Materials)

Secure votreSupply Chain Software

  • Gérer les risques associés aux logiciels libres, aux composants tiers et aux dépendances.
  • Assurer la transparence, la sécurité et la conformité de la base de code
18,400
Vulnérabilités détectées dans le code de production en 2021
13.62%
Les vulnérabilités sont basées sur des fichiers
File-Based Vulnerability Assessment

Détecter les vulnérabilités des applications avant leur installation

  • Vérifier les vulnérabilités connues des logiciels avant de les installer
  • Analyser les systèmes pour détecter les vulnérabilités connues lorsque les appareils sont au repos
  • Examiner rapidement les applications en cours d'exécution et leurs bibliothèques pour détecter les vulnérabilités.
3M+
Points de données collectés à partir de dispositifs actifs
30K+
CVEs associés avec information de sévérité
  • Deep CDR

    Arrêter les menaces que les autres ne voient pas

    • Prend en charge les formats de fichiers [supportedFileTypeCount].
    • Assainissement récursif des archives imbriquées à plusieurs niveaux
    • Régénérer des fichiers sûrs et utilisables
    Score de protection de 100
    de SE Labs
  • Metascan Multiscanning

    Plusieurs moteurs valent mieux qu'un

    • Détecter près de 100 % des logiciels malveillants
    • Analyse simultanée avec plus de 30 moteurs AV de premier plan
    99,2 % de détection
    avec l'ensemble Max Engines
  • Adaptive Sandbox

    Détecter les logiciels malveillants évasifs à l'aide d'un bac à sable avancé basé sur l'émulation

    • Analyser des fichiers à grande vitesse
    • Un moteur de bac à sable anti-évasion permet d'extraire les CIO
    • Identifier les menaces de type "zero-day
    • Classification approfondie des logiciels malveillants via l'API ou l'intégration locale
    Une efficacité des ressources multipliée par 100
    que d'autres bacs à sable
    < 1hr setup
    et nous nous efforçons de vous protéger contre les logiciels malveillants
  • Proactive DLP

    Prévenir la perte de données sensibles

    • Utiliser des modèles alimentés par l'IA pour localiser et classer les textes non structurés dans des catégories prédéfinies.
    • Expurger automatiquement les informations sensibles identifiées telles que PII, PHI, PCI dans plus de 110 types de fichiers.
    • Prise en charge de la reconnaissance optique de caractères (OCR) dans les images
    110+
    Types de fichiers pris en charge
    OCR
    reconnaissance d'images en texte
  • Pays d'origine

    Détection instantanée de la source géographique d'un fichier

    • Détecter la source géographique des fichiers téléchargés, y compris les fichiers PE, MSI et SFX (archives auto-extractibles).
    • Analyse automatique des empreintes numériques et des métadonnées afin d'identifier les lieux et les fournisseurs soumis à des restrictions.
    Éviter les amendes de mise en conformité
    Retracer l'origine des fichiers et des supports amovibles
  • SBOMSoftware Bill of Materials)

    Secure votreSupply Chain Software

    • Gérer les risques associés aux logiciels libres, aux composants tiers et aux dépendances.
    • Assurer la transparence, la sécurité et la conformité de la base de code
    18,400
    Vulnérabilités détectées dans le code de production en 2021
    13.62%
    Les vulnérabilités sont basées sur des fichiers
  • File-Based Vulnerability Assessment

    Détecter les vulnérabilités des applications avant leur installation

    • Vérifier les vulnérabilités connues des logiciels avant de les installer
    • Analyser les systèmes pour détecter les vulnérabilités connues lorsque les appareils sont au repos
    • Examiner rapidement les applications en cours d'exécution et leurs bibliothèques pour détecter les vulnérabilités.
    3M+
    Points de données collectés à partir de dispositifs actifs
    30K+
    CVEs associés avec information de sévérité

MetaDefender NetWall vs. Firewall, règles de routeur et VLANS

Comportement véritablement unidirectionnel, sans possibilité de connexions routables vers la zone protégée.

FonctionnalitéMetaDefender NetWallSolutions de mise en réseau
Configuration du routage
Rupture de protocole, complètement supprimée de la connexion TCP/IP
Répond aux exigences fonctionnelles des diodes de données
Livraison garantie avec mouvement de données non répudiable
Pas d'élaboration de règles complexes
Prévention garantie de la propagation des logiciels malveillants
Pas d'échange ARP, BGP, TCP/IP
Nguyen Quoc Phong Headshot

"Les solutions deOPSWAT protègent non seulement les actifs critiques des entreprises, mais fournissent également les outils et les informations nécessaires pour améliorer les stratégies de cybersécurité".

Nguyen Quoc Phong
Spécialiste des solutions de cybersécurité 

Vous voulez en savoir plus sur MetaDefender Transfer Guard?

Explorez la documentation, les articles et les blogs pour plus d'informations sur MetaDefender Transfer Guard.

  • Brochure

    Brochure et guide des cas d'utilisation

    OPSWAT propose une gamme de solutions NetWall pour répondre aux besoins de sécurité des données. Découvrez dans notre brochure celle qui convient le mieux à votre organisation.

  • Fiche technique

    MetaDefender Transfer Guard

    Découvrez en détail le MetaDefender Transfer Guard dans cette fiche technique.

  • Livre blanc

    Fissures dans l'armure : vulnérabilités des Firewall

    Dans ce livre blanc très instructif, vous apprendrez pourquoi vous ne pouvez pas compter uniquement sur les pare-feu traditionnels dans le contexte actuel d'évolution des menaces.
  • Guide des solutions

    MetaDefender Netwall et Aveva Pi Historien

    Dans ce guide de solution détaillé, découvrez comment MetaDefender Netwall prend en charge de manière native Aveva Pi Historian et contribue à garantir la sécurité de vos données.

  • Livre blanc

    Conformité à la norme NERC CIP

    Découvrez pourquoi la sécurité des périphériques, des supports amovibles et des biens cybernétiques transitoires est essentielle pour rester en conformité avec la norme NERC CIP.

  • Livre blanc

    Diodes de données - La sécurité ultime au niveau de l'espace aérien

    Découvrez comment les diodes de données offrent les niveaux de protection avancés nécessaires pour sécuriser les réseaux aériens critiques.

  • Guide des solutions

    MetaDefender NetWall Solution de haute disponibilité

    Dans ce guide de solution détaillé, découvrez comment la haute disponibilité permet aux entreprises de maintenir la continuité de leurs activités en éliminant le point de défaillance unique.

Permettre des transferts sûrs et contrôlés
entre les zones de sécurité

Remplissez le formulaire et nous vous contacterons dans un délai d'un jour ouvrable.
Plus de 1 900 entreprises dans le monde entier lui font confiance.