Cyberattaques alimentées par l'IA : Comment détecter, prévenir et se défendre contre les menaces intelligentes

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Deep CDR

Régénération de fichiers pour une protection contre les logiciels malveillants évasifs et les exploits de type Zero-Day

Les solutions antivirus traditionnelles passent à côté des menaces inconnues. Deep CDR les élimine entièrement. Chaque fichier est désarmé et régénéré, ce qui garantit que seul un contenu sûr, propre et utilisable atteint vos systèmes.

Traitement des fichiers en millisecondes

Prise en charge des objets intégrés

Assainissement de plus de 200 types de fichiers

200+
Options de conversion des fichiers

Analyse récursive des archives

Des politiques de sécurité sur mesure

Voici pourquoi Deep CDR est important

Protection insuffisante

Les solutions anti-programmes malveillants basées sur l'IA et l'heuristique ne désamorcent pas toutes les menaces basées sur les fichiers.

Menaces non détectées

Les menaces de type "jour zéro", les attaques ciblées et les logiciels malveillants évasifs peuvent ne pas être détectés par les moteurs antivirus.

Tactiques évasives des logiciels malveillants

Les logiciels malveillants évasifs échappent à la détection en utilisant des techniques d'obscurcissement telles que la stéganographie pour fournir des charges utiles compressées, archivées ou cryptées.

Limitations des macros et des scripts

L'interdiction pure et simple des macros dans les documents Office et du JavaScript dans les PDF est difficile à appliquer et peut limiter des fonctionnalités essentielles.

Numérisation incomplète des archives

Les solutions CDR traditionnelles sont incapables d'analyser de manière récursive les archives et les fichiers zip.

Comment ça marche

En mettant l'accent sur la prévention plutôt que sur la simple détection, Deep CDR renforce les défenses anti-programmes malveillants, protégeant ainsi les entreprises contre les attaques basées sur les fichiers, y compris les menaces ciblées. Il neutralise les objets potentiellement dangereux dans les fichiers qui traversent le trafic réseau, le courrier électronique, les téléchargements et les supports portables avant qu'ils n'atteignent votre réseau.

Étape 1

Évaluer et vérifier

Étape 1

Évaluer et vérifier

Le type et la cohérence du fichier sont évalués, ce qui permet de s'assurer que les extensions de fichier sont correctes afin d'éviter les attaques par masquage de fichier.

Étape 2

Créer et maintenir

Étape 2

Créer et maintenir

Un fichier de remplacement est créé pour conserver en toute sécurité le contenu approuvé pendant le processus d'assainissement.

Étape 3

Désarmer et reconstruire

Étape 3

Désarmer et reconstruire

Le fichier original est désarmé et les objets approuvés sont déplacés dans l'espace réservé, préservant ainsi la structure du fichier original avant de régénérer les composants utilisables tels que les pointeurs et les tables.

Étape 4

Test et validation

Étape 4

Test et validation

Le fichier régénéré fait l'objet d'un test d'intégrité pour s'assurer qu'il reste pleinement fonctionnel et exempt de toute menace.

Étape 5

Quarantaine et protection

Étape 5

Quarantaine et protection

Le fichier original est mis en quarantaine pour des raisons de sécurité et d'analyse, ce qui empêche toute menace résiduelle d'accéder au réseau.

  • Étape 1

    Évaluer et vérifier

    Le type et la cohérence du fichier sont évalués, ce qui permet de s'assurer que les extensions de fichier sont correctes afin d'éviter les attaques par masquage de fichier.

  • Étape 2

    Créer et maintenir

    Un fichier de remplacement est créé pour conserver en toute sécurité le contenu approuvé pendant le processus d'assainissement.

  • Étape 3

    Désarmer et reconstruire

    Le fichier original est désarmé et les objets approuvés sont déplacés dans l'espace réservé, préservant ainsi la structure du fichier original avant de régénérer les composants utilisables tels que les pointeurs et les tables.

  • Étape 4

    Test et validation

    Le fichier régénéré fait l'objet d'un test d'intégrité pour s'assurer qu'il reste pleinement fonctionnel et exempt de toute menace.

  • Étape 5

    Quarantaine et protection

    Le fichier original est mis en quarantaine pour des raisons de sécurité et d'analyse, ce qui empêche toute menace résiduelle d'accéder au réseau.

Core Avantages

Complet

Protection contre les codes hors politique ou potentiellement malveillants, avec prise en charge d'un large éventail d'objets au-delà des seules macros.

Puissant

Suffisamment pour déjouer les techniques d'obscurcissement, y compris la stéganographie, en supprimant les menaces potentielles.

Fiable

Suppression des menaces pour les fichiers complexes, tout en préservant la facilité d'utilisation des fichiers

Flexible

La configuration permet d'autoriser la mise sur liste, la suppression ou l'examen de contenus actifs tels que les macros ou les URL.

En profondeur

Rapport sur les composants assainis et les données médico-légales pour l'analyse des logiciels malveillants.

Efficace

Suffisamment pour désarmer et régénérer de nouveaux fichiers utilisables en quelques millisecondes.

Voyez-le en action

Protection contre les attaques de type "zero-day

Éliminer efficacement les attaques ciblées de type "zero-day" en s'appuyant sur la prévention plutôt que sur la détection.

Deep CDR

Les données en temps réel améliorent la visibilité et le contrôle.

Objets désinfectés

La liste des objets améliore la visibilité de tous les objets traités dans un fichier assaini.

Action personnalisable

Personnalisez la manière dont les objets potentiellement dangereux sont manipulés en fonction de vos objectifs spécifiques.

File Type Verification

La liste des objets améliore la visibilité de tous les objets traités dans un fichier assaini.

Exportation des données de diagnostic approfondi

Deep CDR renvoie des informations médico-légales détaillées sur les fichiers désarmés.

  • Protection contre les attaques de type "zero-day

    Éliminer efficacement les attaques ciblées de type "zero-day" en s'appuyant sur la prévention plutôt que sur la détection.

  • Deep CDR

    Les données en temps réel améliorent la visibilité et le contrôle.

  • Objets désinfectés

    La liste des objets améliore la visibilité de tous les objets traités dans un fichier assaini.

  • Action personnalisable

    Personnalisez la manière dont les objets potentiellement dangereux sont manipulés en fonction de vos objectifs spécifiques.

  • File Type Verification

    La liste des objets améliore la visibilité de tous les objets traités dans un fichier assaini.

  • Exportation des données de diagnostic approfondi

    Deep CDR renvoie des informations médico-légales détaillées sur les fichiers désarmés.

Plus de 200 types de fichiers pris en charge

Explorez les types de fichiers ci-dessous et cliquez pour consulter les données de performance, les versions prises en charge et des exemples de fichiers.

Options de déploiement

MetaDefender Cloud

Évolutivité aisée, disponibilité 24/7 et frais généraux minimes

MetaDefender AMI

Déploiement dans votre compte AWS pour traiter les fichiers

MetaDefender Core

Idéal pour les déploiements sur site avec des contraintes strictes

Deep CDR Rapports et diagnostics

Les clients parlent de Deep CDR

  • "Nous pensons qu'OPSWAT et FileZen S sont indispensables à notre ville pour mener des opérations sûres sans compromettre l'efficacité.

    Sho Sawada
    Chef de la section de promotion des TIC, département de la planification et des finances, mairie de Muroran
  • "...OPSWAT's Deep CDR nous offre la plus grande liste de fichiers pris en charge, les meilleures intégrations avec des tiers et l'interface de gestion la plus simple.

    Tamir Shahar
    Architecte d'infrastructure, Clalit Health Services
  • "Avec OPSWAT's MetaDefender [Email Security] en place, chaque point d'entrée est couvert.... Le fait de savoir qu'aucun contenu malveillant ne peut pénétrer dans notre réseau nous procure une grande tranquillité d'esprit."

    Guy Elmalem
    Responsable de l'infrastructure informatique et cybernétique, Hapool Insurance
  • "OPSWAT's était de loin supérieur aux moteurs d'assainissement proposés par d'autres entreprises".

    Kouji Daicho
    Directeur de la section des systèmes d'information,
    Digital Promotion Office, Fuji City
  • "Avec une solution CDR [comme OPSWAT], nous pouvons être sûrs que les fichiers téléchargés sur notre plateforme sont exempts de tout logiciel malveillant".

    Tamir Ronen
    Directeur de la sécurité de l'information, HiBob
  • "Nous avons rigoureusement évalué les capacités de Deep CDR, en nous concentrant sur sa capacité à anticiper les perturbations de la productivité, à sauvegarder l'intégrité des données..."

    Simon Edwards
    PDG et fondateur de SE Labs
  • "Vous devez contrôler ce qui entre dans votre réseau, un point c'est tout. Il faudra des solutions globales telles que OPSWAT... pour réduire cette menace."

    Brian Feucht
    Président, Unique Wire

Ressources recommandées

  • Blog

    Comment l’encodage Base64 ouvre la porte aux logiciels malveillants

    Cet article détaille l’encodage Base64 en tant que technique permettant d’obscurcir les charges utiles HTML de contrebande. Nous examinons les difficultés inhérentes à la détection des menaces codées en Base64 et comment les organisations peuvent mettre en œuvre des défenses robustes contre cette tactique en utilisant OPSWAT Solutions avancées de prévention des menaces.

  • Blog

    Comment les nouvelles attaques de logiciels malveillants basées sur des images menacent les défenses des entreprises

    OPSWAT Deep Content Disarm and Reconstruction (CDR) empêche les attaques furtives basées sur les images en assainissant les fichiers images, en supprimant tout code potentiellement malveillant et en les reconstruisant afin qu'ils puissent être utilisés en toute sécurité dans n'importe quel environnement numérique.

  • Blog

    Stop à l'hameçonnage par code QR - Protéger les infrastructures critiques

    Dix-neuf ans après leur création, les codes QR sont passés d'une alternative de niche aux codes-barres à des transactions financières représentant des milliers de milliards de dollars. Ils relient les mondes physique et numérique. Aujourd'hui, ils sont utilisés pour attaquer des infrastructures critiques....

  • Blog

    Y a-t-il quelque chose que vous puissiez faire pour Follina ?

    La vulnérabilité zero-day de Microsoft Office exploitée pour exécuter PowerShell Le 27 mai 2022, un bug zero-day d'exécution de code à distance dans Microsoft Office a été découvert par Nao_Sec (1) et baptisé "Follina" par...

  • Blog

    Deep CDR empêche les techniques avancées de Maldoc - VBA Stomping

    Les macros restent le vecteur le plus populaire pour la diffusion de logiciels malveillants et de charges utiles. En fait, les auteurs de logiciels malveillants adoptent des méthodes d'attaque qui s'appuient sur MS Office et sur des menaces basées sur des scripts. Il y a eu un...

  • Blog

    BLINDINGCAN : une nouvelle souche de cheval de Troie utilisant le modèle de document attaché de Microsoft

    Le Federal Bureau of Investigation (FBI) et la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis ont publié un rapport d'analyse des logiciels malveillants (AR20-232A) mettant en garde contre une nouvelle souche de logiciels malveillants nommée...
  • Blog

    Automatisation des tests de désarmement et de reconstruction du contenu (CDR) avec OPSWAT Comparaison visuelle

    Deep Content Disarm and Reconstruction (Deep CDR) est une technologie avancée de prévention des menaces. Contrairement aux méthodes basées sur la détection, Deep CDR est conçu pour éliminer tous les...

  • Blog

    Prévention des techniques d'évasion dans les fichiers Excel avec Deep CDR

    Les logiciels malveillants évoluent sans cesse, tout comme les techniques d'évasion des logiciels malveillants. Dans une étude menée par l'Université de Gênes qui analyse 180 000 logiciels malveillants...

  • Blog

    67 raisons pour lesquelles vous avez besoin Deep CDR

    Le mardi 15 octobre n'était pas le jour du patch 2 pour Adobe, mais le jour du patch 67 pour Acrobat et Reader. La bonne nouvelle, c'est que sur les 67 vulnérabilités corrigées, 23 n'étaient pas critiques - elles...

  • Blog

    Questions à poser lors de la sélection d'un fournisseur de CDR

    Le désarmement et la reconstruction du contenu (CDR) est une technologie avancée de prévention des menaces de plus en plus utilisée par les organisations dans le cadre de leur approche de sécurité zéro...

  • Blog

    Deep CDR présenté par OPSWAT et F5

    Auteur : Laura Arciniegas Deep Content Disarm and Reconstruction peut être considéré comme un outil de sécurité proactif qui vous permettra d'accepter des fichiers de productivité tout en éliminant le risque de...

  • Blog

    Deep CDR Assainissement des menaces cachées dans un fichier d'archive

    Les cybercriminels choisissent généralement des fichiers d'archive pour dissimuler des logiciels malveillants et diffuser des infections. Une statistique montre que 37 % des extensions de fichiers malveillants détectées sont des archives, ce qui est...
  • Témoignage client

    Protection d'un constructeur automobile contre les menaces véhiculées par les fichiers

    Sécurisation de la numérisation des fichiers, des transferts et de la gestion des visiteurs pour un constructeur automobile mondial grâce aux solutions OPSWAT

Découvrez comment Deep CDR protège votre organisation contre les attaques de fichiers.