Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Prévenir les attaques sur laSupply Chain Hardware

Secure Analyse des actifs critiques au démarrage et à l'état nu

1,900+

Clients des infrastructures critiques mondiales

Sécurité éprouvée deSupply Chain Hardware

Plus de 20 ans d'innovation en matière de cybersécurité

TAA & FIPS 140-2

Conforme à la loi

17 bureaux dans le monde

#Leader n°1 du marché

Multiscanning & Deep CDR Technologie

3 Gagnant de la catégorie

Ce à quoi nous nous heurtons

  • Virus du jour zéro et du secteur d'amorçage

    Les solutions antivirus traditionnelles passent souvent à côté de menaces profondément ancrées telles que les rootkits ou les logiciels malveillants cachés dans le MBR (Master Boot Record) ou le secteur d'amorçage de la partition. MetaDefender Drive analyse au niveau du matériel pour détecter et neutraliser ces menaces.

  • Protection des dispositifs transitoires

    Effectuer des analyses complètes du métal nu pour s'assurer que tous les dispositifs transitoires sont sécurisés et peuvent être utilisés en toute sécurité.

  • Exigences de conformité

    Il peut être difficile de se conformer à des réglementations strictes en matière de cybersécurité, telles que ISO/IEC 27001 et NIST SP 800-53. MetaDefender Drive aide les organisations à se conformer à ces réglementations en évaluant la sécurité des appareils avant qu'ils ne soient introduits dans des environnements sécurisés.

  • Compatibilité multiplateforme

    Scannez les appareils les plus récents et les plus anciens sur tous les principaux systèmes d'exploitation.

  • Sécurité de Supply Chain bout en bout

    Les risques associés aux appareils des fournisseurs et des sous-traitants qui se connectent aux réseaux critiques exigent des contrôles de sécurité rigoureux. MetaDefender Drive garantit que chaque appareil de la chaîne d'approvisionnement est à l'abri de toute altération ou infection.

Protection de bout en bout deSupply Chain Hardware

Survolez pour interagir avec
Modèle Purdue

MetaDefender Drive

Analyse approfondie des menaces pour les dispositifs transitoires et stationnaires
Comparer

Quelle solution vous convient le mieux ?

Défilement vers le zoom
MetaDefender

Drive

Analyse des menaces liées aux dispositifs transitoires et stationnaires

MetaDefender Drive crée un périmètre portable, partout où le maintien d'un espace aérien est essentiel. Effectuer un démarrage sécurisé, une analyse du démarrage du métal nu sur les ordinateurs et les serveurs avant qu'ils n'accèdent aux réseaux critiques.

  • Aucune installation de Software sur le bien n'est nécessaire
  • Prêt pour la conformité en matière de sécurité
  • Prise en charge de l'UEFI, du GPT et des BIOS hérités
  • Sécurité de Supply Chain bout en bout
  • Autocontrôle du micrologiciel Secure
  • Conformité TAA et FIPS 140-2
  • Prise en charge de la localisation dans 12 langues, dont l'anglais, le français et le japonais
Défilement vers le zoom
MetaDefender

Drive avec affichage numérique

Analyse des menaces liées aux dispositifs transitoires et stationnaires à l'aide d'un écran intégré

MetaDefender Drive avec Digital Display crée un périmètre portable, partout où le maintien d'un espace aérien est essentiel. Effectuez une analyse de démarrage sécurisé et de démarrage à nu sur les ordinateurs et les serveurs, même s'ils ne disposent pas d'un moniteur connecté, avant qu'ils n'accèdent aux réseaux critiques.

  • Affichage numérique intégré
  • Aucune installation de Software sur le bien n'est nécessaire
  • Prêt pour la conformité en matière de sécurité
  • Prise en charge de l'UEFI, du GPT et des BIOS hérités
  • Sécurité de Supply Chain bout en bout
  • Conforme à la TAA
  • Prise en charge de la localisation dans 12 langues, dont l'anglais, le français et le japonais.
MetaDefender Drive avec bientôt Smart Touch
MetaDefender

Drive avec Smart Touch

Analyse des menaces liées aux dispositifs transitoires d'une simple pression du doigt

MetaDefender Drive avec Smart Touch met la technologie d'analyse des menaces de OPSWATdans la paume de votre main. Effectuez un scan de démarrage sécurisé sur n'importe quel périphérique transitoire avec Thunderbolt 4 USB et UEFI.

  • Secure Boot Bare Metal Scan
  • Aucune installation de Software sur le bien n'est nécessaire
  • Mises à jour Software faciles via WiFi ou cellulaire
  • Analyse avancée des rapports
  • Prêt pour la conformité en matière de sécurité
  • Sécurité de Supply Chain bout en bout

La sécurité deSupply Chain Hardware ne pourrait pas être plus simple

Détection avancée Multiscanning
avec jusqu'à 7 moteurs

Prise en charge de l'UEFI, du GPT et des BIOS hérités

Bare-Metal, Secure Boot Scan

Flexibilité du déploiement

Conformité réglementaire

Gestion des entreprises

Comment ça marche

MetaDefender Drive Le système d'amorçage sécurisé est basé sur un système d'exploitation intégré, indépendant du système d'exploitation principal de l'appareil. Il effectue une analyse hors ligne du métal nu, ciblant les composants matériels de l'appareil, y compris le Master Boot Record et les secteurs de partition, afin de détecter et d'éliminer les codes malveillants. Pour les équipements fixes sans moniteur, le Drive avec écran numérique affiche les résultats de l'analyse sur un écran intégré, fournissant un retour d'information immédiat sur l'état de sécurité de l'appareil.

Construit avec la technologie de pointe de OPSWAT's #1 Market-

OPSWATLa technologie éprouvée, mondialement reconnue et récompensée de la Commission européenne prévient les menaces qui pèsent sur la chaîne d'approvisionnement en matériel informatique.

Metascan Multiscanning

Plusieurs moteurs valent mieux qu'un

  • Détecter près de 100 % des logiciels malveillants
  • Analyse simultanée avec plus de 30 moteurs AV de premier plan
99,2 % de détection
avec l'ensemble Max Engines
Proactive DLP

Prévenir la perte de données sensibles

  • Utiliser des modèles alimentés par l'IA pour localiser et classer les textes non structurés dans des catégories prédéfinies.
  • Expurger automatiquement les informations sensibles identifiées telles que PII, PHI, PCI dans plus de 110 types de fichiers.
  • Prise en charge de la reconnaissance optique de caractères (OCR) dans les images
110+
Types de fichiers pris en charge
OCR
reconnaissance d'images en texte
Pays d'origine

Détection instantanée de la source géographique d'un fichier

  • Détecter la source géographique des fichiers téléchargés, y compris les fichiers PE, MSI et SFX (archives auto-extractibles).
  • Analyse automatique des empreintes numériques et des métadonnées afin d'identifier les lieux et les fournisseurs soumis à des restrictions.
Éviter les amendes de mise en conformité
Retracer l'origine des fichiers et des supports amovibles
SBOMSoftware Bill of Materials)

Secure votreSupply Chain Software

  • Gérer les risques associés aux logiciels libres, aux composants tiers et aux dépendances.
  • Assurer la transparence, la sécurité et la conformité de la base de code
18,400
Vulnérabilités détectées dans le code de production en 2021
13.62%
Les vulnérabilités sont basées sur des fichiers
File-Based Vulnerability Assessment

Détecter les vulnérabilités des applications avant leur installation

  • Vérifier les vulnérabilités connues des logiciels avant de les installer
  • Analyser les systèmes pour détecter les vulnérabilités connues lorsque les appareils sont au repos
  • Examiner rapidement les applications en cours d'exécution et leurs bibliothèques pour détecter les vulnérabilités.
3M+
Points de données collectés à partir de dispositifs actifs
30K+
CVEs associés avec information de sévérité
  • Metascan Multiscanning

    Plusieurs moteurs valent mieux qu'un

    • Détecter près de 100 % des logiciels malveillants
    • Analyse simultanée avec plus de 30 moteurs AV de premier plan
    99,2 % de détection
    avec l'ensemble Max Engines
  • Proactive DLP

    Prévenir la perte de données sensibles

    • Utiliser des modèles alimentés par l'IA pour localiser et classer les textes non structurés dans des catégories prédéfinies.
    • Expurger automatiquement les informations sensibles identifiées telles que PII, PHI, PCI dans plus de 110 types de fichiers.
    • Prise en charge de la reconnaissance optique de caractères (OCR) dans les images
    110+
    Types de fichiers pris en charge
    OCR
    reconnaissance d'images en texte
  • Pays d'origine

    Détection instantanée de la source géographique d'un fichier

    • Détecter la source géographique des fichiers téléchargés, y compris les fichiers PE, MSI et SFX (archives auto-extractibles).
    • Analyse automatique des empreintes numériques et des métadonnées afin d'identifier les lieux et les fournisseurs soumis à des restrictions.
    Éviter les amendes de mise en conformité
    Retracer l'origine des fichiers et des supports amovibles
  • SBOMSoftware Bill of Materials)

    Secure votreSupply Chain Software

    • Gérer les risques associés aux logiciels libres, aux composants tiers et aux dépendances.
    • Assurer la transparence, la sécurité et la conformité de la base de code
    18,400
    Vulnérabilités détectées dans le code de production en 2021
    13.62%
    Les vulnérabilités sont basées sur des fichiers
  • File-Based Vulnerability Assessment

    Détecter les vulnérabilités des applications avant leur installation

    • Vérifier les vulnérabilités connues des logiciels avant de les installer
    • Analyser les systèmes pour détecter les vulnérabilités connues lorsque les appareils sont au repos
    • Examiner rapidement les applications en cours d'exécution et leurs bibliothèques pour détecter les vulnérabilités.
    3M+
    Points de données collectés à partir de dispositifs actifs
    30K+
    CVEs associés avec information de sévérité

Sécurité de Supply Chain

Cas d'utilisation

Protection des réseaux aériens

Cas d'utilisation

Protection des réseaux aériens

L'ordinateur portable d'un sous-traitant doit être analysé avant qu'il ne se connecte au système SCADA d'une centrale électrique. MetaDefender Drive effectue une analyse du métal nu, identifiant une menace de logiciel malveillant de type "zero-day" que l'antivirus traditionnel n'aurait pas détectée.

Cas d'utilisation

Vérification de l'intégrité de Server après maintenance

Cas d'utilisation

Vérification de l'intégrité de Server après maintenance

Un serveur, récemment patché, doit être réintroduit dans un réseau sécurisé à air comprimé. MetaDefender Drive avec Digital Display scanne le serveur pour s'assurer qu'aucun logiciel ou microprogramme malveillant n'a été introduit au cours du processus de maintenance.

  • Cas d'utilisation

    Protection des réseaux aériens

    L'ordinateur portable d'un sous-traitant doit être analysé avant qu'il ne se connecte au système SCADA d'une centrale électrique. MetaDefender Drive effectue une analyse du métal nu, identifiant une menace de logiciel malveillant de type "zero-day" que l'antivirus traditionnel n'aurait pas détectée.

  • Cas d'utilisation

    Vérification de l'intégrité de Server après maintenance

    Un serveur, récemment patché, doit être réintroduit dans un réseau sécurisé à air comprimé. MetaDefender Drive avec Digital Display scanne le serveur pour s'assurer qu'aucun logiciel ou microprogramme malveillant n'a été introduit au cours du processus de maintenance.

“OPSWAT et MetaDefender Drive nous aide à contrôler cela, en montrant que tout ce qui entre dans notre environnement est propre."

Alan Taylor
CSIA, Dounreay
Services de restauration nucléaire

Protection critique pour les environnements critiques

  • Fabrication

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces qui pèsent sur la chaîne d'approvisionnement en matériel.
  • L'énergie

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces qui pèsent sur la chaîne d'approvisionnement en matériel.
  • Financier

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces qui pèsent sur la chaîne d'approvisionnement en matériel.
  • Soins de santé

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces qui pèsent sur la chaîne d'approvisionnement en matériel.
  • Pharmaceutique

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces qui pèsent sur la chaîne d'approvisionnement en matériel.
  • Secteur public

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces qui pèsent sur la chaîne d'approvisionnement en matériel.
  • Nucléaire

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces qui pèsent sur la chaîne d'approvisionnement en matériel.
  • L'eau

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces qui pèsent sur la chaîne d'approvisionnement en matériel.
  • Transport

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces qui pèsent sur la chaîne d'approvisionnement en matériel.

UneSupply Chain Hardware qui vous aide à rester conforme

Alors que les cyberattaques et les acteurs qui les mènent deviennent de plus en plus sophistiqués, les instances dirigeantes du monde entier mettent en place des réglementations pour s'assurer que les infrastructures critiques font le nécessaire pour rester sécurisées. Le non-respect de ces réglementations expose votre organisation à des risques financiers, de réputation et même physiques. La sécurité deSupply Chain Hardware est essentielle pour rester en conformité avec les principales réglementations mondiales.

Expertise critique pour les environnements critiques

OPSWAT propose des solutions novatrices spécialement conçues pour relever les défis de cybersécurité en constante évolution auxquels sont confrontés nos clients. Notre équipe d'experts en la matière apporte des années d'expérience en matière de cybersécurité et d'atténuation des risques pour s'assurer que vous tirez le meilleur parti de ces solutions.

Ressources recommandées

Fiche technique

Examinez les caractéristiques, les avantages et les spécifications de MetaDefender Drive .

Guide de démarrage rapide

Pour en savoir plus sur l'installation, la configuration et le fonctionnement de MetaDefender Drive .

Blog

Pour en savoir plus sur la façon dont la sécurité deSupply Chain Hardware peut renforcer votre position en matière de cybersécurité, consultez notre blog.

Démarrage, analyse et Secure
Aucune installation requise

Remplissez le formulaire et nous vous contacterons dans un délai d'un jour ouvrable.
Plus de 1 900 entreprises dans le monde entier lui font confiance.