Pays d'origine
Identifiez instantanément la provenance géographique des fichiers téléchargés et appliquez des politiques d'accès basées sur l'origine afin de réduire les risques liés à l'
, à la chaîne d'approvisionnement, aux fournisseurs et à la réglementation.
- Provenance immédiate
- Application de la politique
- Alignement réglementaire
OPSWAT bénéficie de la confiance de
Couverture
Plus de 240 pays et territoires d'
s à travers le monde
Latence P95
<200 ms
Soutien
Conformité au RGPD, au CCPA, aux normes NIST, à l'
t à la CISA
Renforcer
Contrôles de la chaîne d'
s pour Software
Détecter
Fournisseurs agréés d'
Détecter l'origine géographique des fichiers PE, MSI d'
, et des fichiers auto-extractibles
Analyser les empreintes numériques et les métadonnées
Identifier automatiquement les zones réglementées
Appliquer des politiques d'accès basées sur l'origine à l'
Les sources de fichiers non vérifiées augmentent les risques
Les entreprises ne disposent pas d'informations suffisantes sur l'origine des fichiers téléchargés, ce qui rend difficile l'application de politiques basées sur l'origine
et le respect des obligations réglementaires.


Software inconnue Software
Sans visibilité sur l'origine géographique, les équipes de sécurité ne peuvent pas gérer en toute confiance l'accès aux fichiers provenant de régions à haut risque ou soumises à des restrictions.


Complexité réglementaire et en matière de conformité
Les réglementations internationales telles que le RGPD, le CCPA, le NIST, la CISA et la loi européenne sur la cyber-résilience exigent une mise en œuvre rigoureuse des contrôles d'accès basés sur l'origine.


Risques liés à Supply Chain aux États-nations
Les cybercriminels exploitent de plus en plus les dépendances logicielles provenant de régions à haut risque, ce qui accroît les risques d'espionnage et de vol de propriété intellectuelle.
Informations en temps réel sur l'origine des fichiers
Le moteur OPSWAT of Origin » OPSWAT identifie instantanément l'origine des fichiers et permet l'application automatisée de politiques d'accès basées sur l'origine et l'
.
Analyser, identifier, appliquer
Le moteur « Pays d'origine » analyse les empreintes numériques et les métadonnées des fichiers afin de déterminer leur provenance géographique et de déclencher des actions basées sur des règles.
Principales caractéristiques et avantages
Détection de l'origine géographique par le protocole
Identifiez instantanément l'origine des fichiers exécutables téléchargés afin d'améliorer la visibilité sur l'ensemble de la chaîne d'approvisionnement logicielle.
Alignement automatisé des
s réglementaires
Favorisez le respect des obligations en matière de localisation des données et de cybersécurité en appliquant de manière cohérente des politiques d'accès basées sur l'origine.
Contrôles renforcés en matière de souveraineté sur l'
des données
Protéger les données sensibles provenant de régions à haut risque tout en garantissant la conformité des opérations commerciales dans tous les environnements internationaux.
Options de déploiement

Cloud
À déployer dans le cadre de workflows de sécurité basés sur le cloud. S'intègre parfaitement aux environnements de traitement de fichiers dans le cloud et d'orchestration de la sécurité.

Sur place
Gardez le contrôle total de votre infrastructure. Idéal pour les secteurs réglementés qui exigent des règles strictes en matière de localisation des données et de contrôle opérationnel.

Hybride
Déploiement flexible dans tous les environnements. Alliez l'évolutivité du cloud au contrôle sur site pour des opérations mondiales distribuées.


























