La mise à jour à ne pas manquer : fin du support pour Office 2016 et Office 2019

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Pays d'origine

Protéger les systèmes critiques contre les sources de fichiers à haut risque

Identifiez instantanément la provenance géographique des fichiers téléchargés et appliquez des politiques d'accès basées sur l'origine afin de réduire les risques liés à l'
, à la chaîne d'approvisionnement, aux fournisseurs et à la réglementation.

  • Provenance immédiate
  • Application de la politique
  • Alignement réglementaire

OPSWAT bénéficie de la confiance de

0
Clients dans le monde entier
0
Partenaires technologiques
0
Endpoint Cert. Membres

Couverture

Plus de 240 pays et territoires d'
s à travers le monde

Latence P95

<200 ms

Soutien

Conformité au RGPD, au CCPA, aux normes NIST, à l'
t à la CISA

Renforcer

Contrôles de la chaîne d'
s pour Software

Détecter

Fournisseurs agréés d'

Détecter l'origine géographique des fichiers PE, MSI d'
, et des fichiers auto-extractibles

Analyser les empreintes numériques et les métadonnées

Identifier automatiquement les zones réglementées

Appliquer des politiques d'accès basées sur l'origine à l'

Les sources de fichiers non vérifiées augmentent les risques

Les entreprises ne disposent pas d'informations suffisantes sur l'origine des fichiers téléchargés, ce qui rend difficile l'application de politiques basées sur l'origine
et le respect des obligations réglementaires.

Software inconnue Software

Sans visibilité sur l'origine géographique, les équipes de sécurité ne peuvent pas gérer en toute confiance l'accès aux fichiers provenant de régions à haut risque ou soumises à des restrictions.

Complexité réglementaire et en matière de conformité

Les réglementations internationales telles que le RGPD, le CCPA, le NIST, la CISA et la loi européenne sur la cyber-résilience exigent une mise en œuvre rigoureuse des contrôles d'accès basés sur l'origine.

Risques liés à Supply Chain aux États-nations

Les cybercriminels exploitent de plus en plus les dépendances logicielles provenant de régions à haut risque, ce qui accroît les risques d'espionnage et de vol de propriété intellectuelle.

  • Software inconnu

    Software inconnue Software

    Sans visibilité sur l'origine géographique, les équipes de sécurité ne peuvent pas gérer en toute confiance l'accès aux fichiers provenant de régions à haut risque ou soumises à des restrictions.

  • Conformité

    Complexité réglementaire et en matière de conformité

    Les réglementations internationales telles que le RGPD, le CCPA, le NIST, la CISA et la loi européenne sur la cyber-résilience exigent une mise en œuvre rigoureuse des contrôles d'accès basés sur l'origine.

  • Supply Chain

    Risques liés à Supply Chain aux États-nations

    Les cybercriminels exploitent de plus en plus les dépendances logicielles provenant de régions à haut risque, ce qui accroît les risques d'espionnage et de vol de propriété intellectuelle.

Informations en temps réel sur l'origine des fichiers

Le moteur OPSWAT of Origin » OPSWAT identifie instantanément l'origine des fichiers et permet l'application automatisée de politiques d'accès basées sur l'origine et l'
.

Détection instantanée de l'origine

Identifiez l'origine géographique des fichiers PE, MSI et auto-extractibles téléchargés en analysant en temps réel leurs empreintes numériques et leurs métadonnées.

Identification automatisée des zones réglementées

Détectez automatiquement les fichiers liés à des emplacements soumis à des restrictions ou à des fournisseurs faisant l'objet de sanctions, ce qui permet une application cohérente des règles sans intervention manuelle.

Application des politiques en fonction de l'origine

Filtrer et contrôler l'accès aux fichiers en fonction de leur provenance géographique afin de réduire les infractions réglementaires et les risques liés à la chaîne d'approvisionnement.

Analyser, identifier, appliquer

Le moteur « Pays d'origine » analyse les empreintes numériques et les métadonnées des fichiers afin de déterminer leur provenance géographique et de déclencher des actions basées sur des règles.

ÉTAPE 1

Analyse des empreintes digitales et des métadonnées

ÉTAPE 1

Analyse des empreintes digitales et des métadonnées

Extraire et analyser les empreintes numériques et les métadonnées des fichiers PE, MSI et auto-extractibles afin de déterminer leur origine géographique.

ÉTAPE 2

Mappage des emplacements et des fournisseurs soumis à des restrictions

ÉTAPE 2

Mappage des emplacements et des fournisseurs soumis à des restrictions

Mettre en correspondance les données d'origine avec les juridictions soumises à des restrictions et les fournisseurs soumis à des sanctions afin d'assurer une classification précise.

ÉTAPE 3

Application automatisée des politiques

ÉTAPE 3

Application automatisée des politiques

Déclencher des filtrages, des blocages ou des contrôles d'accès en fonction de politiques de sécurité et de conformité prédéfinies basées sur l'origine.

  • ÉTAPE 1

    Analyse des empreintes digitales et des métadonnées

    Extraire et analyser les empreintes numériques et les métadonnées des fichiers PE, MSI et auto-extractibles afin de déterminer leur origine géographique.

  • ÉTAPE 2

    Mappage des emplacements et des fournisseurs soumis à des restrictions

    Mettre en correspondance les données d'origine avec les juridictions soumises à des restrictions et les fournisseurs soumis à des sanctions afin d'assurer une classification précise.

  • ÉTAPE 3

    Application automatisée des politiques

    Déclencher des filtrages, des blocages ou des contrôles d'accès en fonction de politiques de sécurité et de conformité prédéfinies basées sur l'origine.

Principales caractéristiques et avantages

Détection de l'origine géographique par le protocole

Identifiez instantanément l'origine des fichiers exécutables téléchargés afin d'améliorer la visibilité sur l'ensemble de la chaîne d'approvisionnement logicielle.

Alignement automatisé des
s réglementaires

Favorisez le respect des obligations en matière de localisation des données et de cybersécurité en appliquant de manière cohérente des politiques d'accès basées sur l'origine.

Contrôles renforcés en matière de souveraineté sur l'
des données

Protéger les données sensibles provenant de régions à haut risque tout en garantissant la conformité des opérations commerciales dans tous les environnements internationaux.

Options de déploiement

Cloud

À déployer dans le cadre de workflows de sécurité basés sur le cloud. S'intègre parfaitement aux environnements de traitement de fichiers dans le cloud et d'orchestration de la sécurité.

Sur place

Gardez le contrôle total de votre infrastructure. Idéal pour les secteurs réglementés qui exigent des règles strictes en matière de localisation des données et de contrôle opérationnel.

Hybride

Déploiement flexible dans tous les environnements. Alliez l'évolutivité du cloud au contrôle sur site pour des opérations mondiales distribuées.

Des entreprises mondiales de premier plan lui font confiance

À PROPOS

Un acteur majeur du secteur des énergies renouvelables présent en Europe et en Amérique du Nord, avec des activités étendues en Asie. L'entreprise gère des sites d'énergie renouvelable dans plus de 15 pays et emploie plus de 5 000 personnes, proposant des solutions durables dans les domaines de l'éolien, du solaire et de la bioénergie.

CAS D'UTILISATION

Sécurisation des réseaux OT et des centres de contrôle isolés physiquement grâce à l'analyse et à la vérification de tous les ordinateurs portables des employés et des tiers avant l'octroi de l'accès. À la suite d'un projet pilote couronné de succès dans une centrale éolienne au Danemark, la solution a été étendue à 26 autres sites, intégrée à la politique BYOD de l'entreprise et enrichie d'une fonctionnalité de détection du pays d'origine afin de vérifier l'authenticité des fichiers et du matériel tout en empêchant l'exposition aux logiciels malveillants et aux données sensibles.

PRODUITS UTILISÉS :

  • Éliminer les angles morts dans Software d'
     

    Remplissez le formulaire et nous vous contacterons dans un délai d'un jour ouvrable.
    Reconnu par plus de 2 000 entreprises dans le monde entier.