Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.
Analyse portable des logiciels malveillants

Analyse des logiciels malveillants portables et de la conformité

Scannez les ordinateurs portables, les ordinateurs de bureau et les serveurs avant qu'ils ne soient mis sous tension ou reçus, même dans les environnements à air comprimé

  • Analyse des menaces avant et après le démarrage
  • Analyse avec 7 moteurs anti-malware
  • Conformité du pays d'origine
0 0 0 0 0 0 0 0 0 ;
Solutions portables de recherche de logiciels malveillants Hero
Lecteur portable d'analyse de logiciels malveillants smart touchLecteur portable d'analyse de logiciels malveillants pour écran tactile intelligent 1Lecteur portable d'analyse de logiciels malveillants smart touch screen 2Lecteur portable d'analyse de logiciels malveillants écran tactile intelligent 3
Scanner portable de logiciels malveillants sur usbOrdinateur de bureau portable pour l'analyse des logiciels malveillantsServeur portable de recherche de logiciels malveillants

1,900+

Clients des infrastructures critiques mondiales

Analyse portable des logiciels malveillants pour tous les appareils

Plus de 20 ans d'innovation en matière de cybersécurité

TAA & FIPS 140-2

Conforme à la loi

17 bureaux dans le monde

#Leader n°1 du marché

Multiscanning & Deep CDR Technologie

3 Gagnant de la catégorie

Ce à quoi nous nous heurtons

Virus du jour zéro et du secteur d'amorçage

Les solutions antivirus traditionnelles passent souvent à côté de menaces profondément ancrées telles que les rootkits ou les logiciels malveillants cachés dans le MBR (Master Boot Record) ou le secteur d'amorçage de la partition. MetaDefender Drive analyse au niveau du matériel pour détecter et neutraliser ces menaces.

Protection des dispositifs transitoires

Effectuer des analyses complètes du matériel afin de détecter et de neutraliser les menaces, en veillant à ce que tous les dispositifs transitoires soient sécurisés et utilisables en toute sécurité.

Exigences de conformité

Il peut être difficile de se conformer à des réglementations strictes en matière de cybersécurité, telles que ISO/IEC 27001 et NIST SP 800-53. MetaDefender Drive aide les organisations à se conformer à ces réglementations en évaluant la sécurité des appareils avant qu'ils ne soient introduits dans des environnements sécurisés.

Compatibilité multiplateforme

Dans le domaine des infrastructures critiques, de nombreux appareils fonctionnent avec des systèmes d'exploitation obsolètes ou anciens, à côté d'équipements informatiques plus récents. Les systèmes vieillissants ne peuvent pas supporter la sécurité moderne des terminaux, laissant les actifs critiques exposés. MetaDefender Drive analyse les appareils les plus récents et les plus anciens sur tous les principaux systèmes d'exploitation afin de combler cette lacune et d'assurer l'intégrité du réseau.

Analyse de bout en bout des logiciels malveillants portables

Les risques associés aux appareils des fournisseurs et des sous-traitants qui se connectent aux réseaux critiques nécessitent une inspection rigoureuse. MetaDefender Drive analyse les ordinateurs portables, les ordinateurs de bureau et les serveurs avant leur mise sous tension - même dans les environnements à air comprimé - pour s'assurer que chaque appareil entrant dans votre environnement est à l'abri des manipulations, des infections ou des menaces cachées.

  • Zero-Day Attacks

    Virus du jour zéro et du secteur d'amorçage

    Les solutions antivirus traditionnelles passent souvent à côté de menaces profondément ancrées telles que les rootkits ou les logiciels malveillants cachés dans le MBR (Master Boot Record) ou le secteur d'amorçage de la partition. MetaDefender Drive analyse au niveau du matériel pour détecter et neutraliser ces menaces.

  • Dispositifs transitoires

    Protection des dispositifs transitoires

    Effectuer des analyses complètes du matériel afin de détecter et de neutraliser les menaces, en veillant à ce que tous les dispositifs transitoires soient sécurisés et utilisables en toute sécurité.

  • Conformité

    Exigences de conformité

    Il peut être difficile de se conformer à des réglementations strictes en matière de cybersécurité, telles que ISO/IEC 27001 et NIST SP 800-53. MetaDefender Drive aide les organisations à se conformer à ces réglementations en évaluant la sécurité des appareils avant qu'ils ne soient introduits dans des environnements sécurisés.

  • Compatibilité

    Compatibilité multiplateforme

    Dans le domaine des infrastructures critiques, de nombreux appareils fonctionnent avec des systèmes d'exploitation obsolètes ou anciens, à côté d'équipements informatiques plus récents. Les systèmes vieillissants ne peuvent pas supporter la sécurité moderne des terminaux, laissant les actifs critiques exposés. MetaDefender Drive analyse les appareils les plus récents et les plus anciens sur tous les principaux systèmes d'exploitation afin de combler cette lacune et d'assurer l'intégrité du réseau.

  • Analyse des logiciels malveillants

    Analyse de bout en bout des logiciels malveillants portables

    Les risques associés aux appareils des fournisseurs et des sous-traitants qui se connectent aux réseaux critiques nécessitent une inspection rigoureuse. MetaDefender Drive analyse les ordinateurs portables, les ordinateurs de bureau et les serveurs avant leur mise sous tension - même dans les environnements à air comprimé - pour s'assurer que chaque appareil entrant dans votre environnement est à l'abri des manipulations, des infections ou des menaces cachées.

Analyse de bout en bout des logiciels malveillants portables

MetaDefender Drive secure boot à partir d'un système d'exploitation intégré, indépendant du système d'exploitation principal de l'appareil. Il effectue une analyse hors ligne, à l'état brut, ciblant les composants matériels de l'appareil, y compris le Master Boot Record et les secteurs de partition, afin de détecter et d'éliminer les codes malveillants. Les rapports d'analyse indiquent instantanément les menaces, les vulnérabilités et les risques système, fournissant ainsi un retour d'information immédiat sur la sécurité et soulignant ce qui doit être corrigé.

MetaDefender Drive

Recherche portable de logiciels malveillants avant le démarrage pour les appareils transitoires
et stationnaires

MetaDefender Drive avec Smart Touch

Numérisation portable d'appareils multiples avant le démarrage, par simple pression du doigt sur le site

Quelle solution vous convient le mieux ?

Défilement vers le zoom

MetaDefender Drive 2

Recherche portable de logiciels malveillants avant le démarrage pour les appareils transitoires et stationnaires

MetaDefender Drive crée un périmètre portable, partout où le maintien d'un espace aérien est essentiel. Effectuer un démarrage sécurisé, une analyse du démarrage du métal nu sur les ordinateurs et les serveurs avant qu'ils n'accèdent aux réseaux critiques.

  • Aucune installation de Software sur le bien n'est nécessaire
  • Sécurité de bout en bout contre les logiciels malveillants portables
  • Le stockage de 1 To offre une capacité d'archivage accrue et des performances améliorées
  • Prise en charge de l'UEFI, du GPT et des BIOS hérités
  • Conformité TAA et FIPS 140-2
  • Prise en charge de la localisation dans 12 langues, dont l'anglais, le français et le japonais

Prêt pour la conformité en matière de sécurité

Autocontrôle du micrologiciel Secure

Fabriqué aux États-Unis

Défilement vers le zoom

MetaDefender Drive avec Smart Touch

Numérisation portable d'appareils multiples avant le démarrage, d'une simple pression du doigt

MetaDefender Drive with Smart Touch analyse et garantit que tout le matériel, des nouveaux serveurs aux ordinateurs portables des fournisseurs, est sûr avant d'entrer dans votre environnement.

  • Multiscanning jusqu'à 7 moteurs de confiance
  • Interrupteurs physiques de destruction de réseau
  • Aucun risque de compromission du réseau pendant le fonctionnement
  • Central Managemententreprise
  • Synchronisation des rapports, des moteurs de mise à jour et des applications par voie hertzienne
  • Aucune installation de Software n'est nécessaire

Écran tactile

Aucune installation de Software n'est nécessaire 

Connectivité Wi-Fi et cellulaire

Fabriqué aux Etats-Unis (Sélectionner le modèle)

Analyse et vérification des appareils avant leur mise sous tension

  • Branchez-le

    Démarrage Secure du périphérique cible directement à partir de MetaDefender Drive

  • Lancer l'analyse

    MetaDefender Drive effectue un Multiscanning bare metal avec jusqu'à 7 moteurs.

    Avira
    Bitdefender
    ESET
    K7 Sécurité
    Trellix
    CrowdStrike
    AhnLab
  • Voir les rapports

    Examiner les résultats de l'analyse pour déterminer exactement ce qui doit être corrigé

  • Connexion et démarrage

    Utilisez le Wi-Fi ou la téléphonie cellulaire pour mettre à jour les moteurs et la sécurité de MetaDefender Drive avec Smart Touch, puis connectez-vous à l'appareil cible et démarrez en toute sécurité à partir du Drive.

  • Lancer l'analyse

    Avec des interrupteurs d'arrêt physiques pour les environnements à air comprimé, démarrez en toute sécurité votre appareil directement à partir du Smart Touch pour un multiscanner à métal nu complet avec jusqu'à 7 moteurs. 1 To de stockage est inclus pour la numérisation d'archives volumineuses.

    Avira
    Bitdefender
    ESET
    K7 Sécurité
    Trellix
    CrowdStrike
    AhnLab
  • Voir les rapports

    • Écran 5,7" pour visualiser les résultats des scans, directement sur l'interface Smart Touch.
    • Synchronisation rationalisée et automatisée des rapports avec My OPSWAT Central Management
  • Drive

    • Branchez-le

      Démarrage Secure du périphérique cible directement à partir de MetaDefender Drive

    • Lancer l'analyse

      MetaDefender Drive effectue un Multiscanning bare metal avec jusqu'à 7 moteurs.

      Avira
      Bitdefender
      ESET
      K7 Sécurité
      Trellix
      CrowdStrike
      AhnLab
    • Voir les rapports

      Examiner les résultats de l'analyse pour déterminer exactement ce qui doit être corrigé

  • Drive avec Smart Touch

    • Connexion et démarrage

      Utilisez le Wi-Fi ou la téléphonie cellulaire pour mettre à jour les moteurs et la sécurité de MetaDefender Drive avec Smart Touch, puis connectez-vous à l'appareil cible et démarrez en toute sécurité à partir du Drive.

    • Lancer l'analyse

      Avec des interrupteurs d'arrêt physiques pour les environnements à air comprimé, démarrez en toute sécurité votre appareil directement à partir du Smart Touch pour un multiscanner à métal nu complet avec jusqu'à 7 moteurs. 1 To de stockage est inclus pour la numérisation d'archives volumineuses.

      Avira
      Bitdefender
      ESET
      K7 Sécurité
      Trellix
      CrowdStrike
      AhnLab
    • Voir les rapports

      • Écran 5,7" pour visualiser les résultats des scans, directement sur l'interface Smart Touch.
      • Synchronisation rationalisée et automatisée des rapports avec My OPSWAT Central Management

Explorer la plateforme

Survolez pour interagir avec
Modèle Purdue

Protection du Hardware bout en bout

MetaDefender Drive garantit la sécurité des appareils non vérifiés avant qu'ils ne se connectent. En analysant les ordinateurs portables, les ordinateurs de bureau et les serveurs transitoires en dehors du système d'exploitation, Drive détecte et supprime les malwares, les vulnérabilités et les risques d'intégrité. Les menaces sont éliminées, les fichiers propres sont vérifiés et seuls les appareils de confiance sont autorisés à pénétrer dans les environnements sécurisés ou protégés par un système d'air comprimé.

“OPSWAT et MetaDefender Drive nous aide à contrôler cela, en montrant que tout ce qui entre dans notre environnement est propre."

Alan Taylor
CSIA, Dounreay
Services de restauration nucléaire

Construit avec la technologie de pointe de OPSWAT's #1 Market-

OPSWATLa technologie éprouvée, mondialement reconnue et récompensée de la Commission européenne prévient les menaces qui pèsent sur la chaîne d'approvisionnement en matériel informatique.

Metascan Multiscanning

Plusieurs moteurs valent mieux qu'un

  • Détecter près de 100 % des logiciels malveillants
  • Analyse simultanée avec plus de 30 moteurs AV de premier plan
99,2 % de détection
avec l'ensemble Max Engines
Proactive DLP

Prévenir la perte de données sensibles

  • Utiliser des modèles alimentés par l'IA pour localiser et classer les textes non structurés dans des catégories prédéfinies.
  • Expurger automatiquement les informations sensibles identifiées telles que PII, PHI, PCI dans plus de 110 types de fichiers.
  • Prise en charge de la reconnaissance optique de caractères (OCR) dans les images
110+
Types de fichiers pris en charge
OCR
reconnaissance d'images en texte
Pays d'origine

Détection instantanée de la source géographique d'un fichier

  • Détecter la source géographique des fichiers téléchargés, y compris les fichiers PE, MSI et SFX (archives auto-extractibles).
  • Analyse automatique des empreintes numériques et des métadonnées afin d'identifier les lieux et les fournisseurs soumis à des restrictions.
Éviter les amendes de mise en conformité
Retracer l'origine des fichiers et des supports amovibles
File-Based Vulnerability Assessment

Détecter les vulnérabilités des applications avant leur installation

  • Vérifier les vulnérabilités connues des logiciels avant de les installer
  • Analyser les systèmes pour détecter les vulnérabilités connues lorsque les appareils sont au repos
  • Examiner rapidement les applications en cours d'exécution et leurs bibliothèques pour détecter les vulnérabilités.
3M+
Points de données collectés à partir de dispositifs actifs
30K+
CVEs associés avec information de sévérité
  • Metascan Multiscanning

    Plusieurs moteurs valent mieux qu'un

    • Détecter près de 100 % des logiciels malveillants
    • Analyse simultanée avec plus de 30 moteurs AV de premier plan
    99,2 % de détection
    avec l'ensemble Max Engines
  • Proactive DLP

    Prévenir la perte de données sensibles

    • Utiliser des modèles alimentés par l'IA pour localiser et classer les textes non structurés dans des catégories prédéfinies.
    • Expurger automatiquement les informations sensibles identifiées telles que PII, PHI, PCI dans plus de 110 types de fichiers.
    • Prise en charge de la reconnaissance optique de caractères (OCR) dans les images
    110+
    Types de fichiers pris en charge
    OCR
    reconnaissance d'images en texte
  • Pays d'origine

    Détection instantanée de la source géographique d'un fichier

    • Détecter la source géographique des fichiers téléchargés, y compris les fichiers PE, MSI et SFX (archives auto-extractibles).
    • Analyse automatique des empreintes numériques et des métadonnées afin d'identifier les lieux et les fournisseurs soumis à des restrictions.
    Éviter les amendes de mise en conformité
    Retracer l'origine des fichiers et des supports amovibles
  • File-Based Vulnerability Assessment

    Détecter les vulnérabilités des applications avant leur installation

    • Vérifier les vulnérabilités connues des logiciels avant de les installer
    • Analyser les systèmes pour détecter les vulnérabilités connues lorsque les appareils sont au repos
    • Examiner rapidement les applications en cours d'exécution et leurs bibliothèques pour détecter les vulnérabilités.
    3M+
    Points de données collectés à partir de dispositifs actifs
    30K+
    CVEs associés avec information de sévérité

Une analyse portable des logiciels malveillants qui vous aide à rester conforme

Alors que les cyberattaques et les acteurs qui les mènent deviennent de plus en plus sophistiqués, les instances dirigeantes du monde entier mettent en place des réglementations pour s'assurer que les infrastructures critiques font le nécessaire pour rester sécurisées. Le non-respect de ces réglementations expose votre organisation à des risques financiers, de réputation et même physiques. La recherche de logiciels malveillants portables est essentielle pour vérifier les appareils avant leur mise sous tension et maintenir la conformité avec les principales réglementations mondiales.

Sécurité de Supply Chain

Cas d'utilisation

Protection des réseaux aériens

Cas d'utilisation

Protection des réseaux aériens

L'ordinateur portable d'un sous-traitant doit être analysé avant qu'il ne se connecte au système SCADA d'une centrale électrique. MetaDefender Drive effectue une analyse du métal nu, identifiant une menace de logiciel malveillant de type "zero-day" que l'antivirus traditionnel n'aurait pas détectée.

Cas d'utilisation

Vérification de l'intégrité de Server après maintenance

Cas d'utilisation

Vérification de l'intégrité de Server après maintenance

Un serveur, récemment patché, doit être réintroduit dans un réseau sécurisé à air comprimé. MetaDefender Drive avec Digital Display scanne le serveur pour s'assurer qu'aucun logiciel ou microprogramme malveillant n'a été introduit au cours du processus de maintenance.

  • Cas d'utilisation

    Protection des réseaux aériens

    L'ordinateur portable d'un sous-traitant doit être analysé avant qu'il ne se connecte au système SCADA d'une centrale électrique. MetaDefender Drive effectue une analyse du métal nu, identifiant une menace de logiciel malveillant de type "zero-day" que l'antivirus traditionnel n'aurait pas détectée.

  • Cas d'utilisation

    Vérification de l'intégrité de Server après maintenance

    Un serveur, récemment patché, doit être réintroduit dans un réseau sécurisé à air comprimé. MetaDefender Drive avec Digital Display scanne le serveur pour s'assurer qu'aucun logiciel ou microprogramme malveillant n'a été introduit au cours du processus de maintenance.

Protection critique pour les environnements critiques

  • Fabrication

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces liées aux périphériques et aux supports amovibles.
  • L'énergie

    Discover how OPSWAT solutions are purpose-built to secure this critical sector from peripheral and removable media threats.
  • Financier

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces liées aux périphériques et aux supports amovibles.
  • Soins de santé

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces liées aux périphériques et aux supports amovibles.
  • Pharmaceutique

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces liées aux périphériques et aux supports amovibles.
  • Secteur public

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces liées aux périphériques et aux supports amovibles.
  • Nucléaire

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces liées aux périphériques et aux supports amovibles.
  • L'eau

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces liées aux périphériques et aux supports amovibles.
  • Transport

    Découvrez comment les solutions OPSWAT sont conçues pour sécuriser ce secteur critique contre les menaces liées aux périphériques et aux supports amovibles.

Expertise critique pour les environnements critiques

OPSWAT propose des solutions novatrices spécialement conçues pour relever les défis de cybersécurité en constante évolution auxquels sont confrontés nos clients. Notre équipe d'experts en la matière apporte des années d'expérience en matière de cybersécurité et d'atténuation des risques pour s'assurer que vous tirez le meilleur parti de ces solutions.

Ressources recommandées

Commencez dès aujourd'hui à prévenir les attaques provenant de
Unverified Devices !

Remplissez le formulaire et nous vous contacterons dans un délai d'un jour ouvrable.
Plus de 1 900 entreprises dans le monde entier lui font confiance.