La mise à jour à ne pas manquer : fin du support pour Office 2016 et Office 2019

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Deep CDR™ Technology

Régénération de fichiers pour une protection contre les logiciels malveillants évasifs et les exploits de type Zero-Day

Traditional antivirus solutions miss unknown threats. Deep CDR™ Technology eliminates them entirely. Each file is disarmed and regenerated, ensuring only safe, clean and useable content reaches your systems.

Traitement des fichiers en millisecondes

Prise en charge des objets intégrés

Assainissement de plus de 200 types de fichiers

200+
Options de conversion des fichiers

Analyse récursive des archives

Des politiques de sécurité sur mesure

Here’s Why Deep CDR™ Technology Matters

Protection insuffisante

Les solutions anti-programmes malveillants basées sur l'IA et l'heuristique ne désamorcent pas toutes les menaces basées sur les fichiers.

Menaces non détectées

Les menaces de type "jour zéro", les attaques ciblées et les logiciels malveillants évasifs peuvent ne pas être détectés par les moteurs antivirus.

Tactiques évasives des logiciels malveillants

Les logiciels malveillants évasifs échappent à la détection en utilisant des techniques d'obscurcissement telles que la stéganographie pour fournir des charges utiles compressées, archivées ou cryptées.

Limitations des macros et des scripts

L'interdiction pure et simple des macros dans les documents Office et du JavaScript dans les PDF est difficile à appliquer et peut limiter des fonctionnalités essentielles.

Numérisation incomplète des archives

Les solutions CDR traditionnelles sont incapables d'analyser de manière récursive les archives et les fichiers zip.

Comment ça marche

By focusing on prevention rather than just detection, Deep CDR™ Technology enhances anti-malware defenses, protecting organizations from file-based attacks, including targeted threats. It neutralizes potentially harmful objects in files traversing network traffic, email, uploads, downloads, and portable media before they reach your network.

Étape 1

Évaluer et vérifier

Étape 1

Évaluer et vérifier

Le type et la cohérence du fichier sont évalués, ce qui permet de s'assurer que les extensions de fichier sont correctes afin d'éviter les attaques par masquage de fichier.

Étape 2

Créer et maintenir

Étape 2

Créer et maintenir

Un fichier de remplacement est créé pour conserver en toute sécurité le contenu approuvé pendant le processus d'assainissement.

Étape 3

Désarmer et reconstruire

Étape 3

Désarmer et reconstruire

Le fichier original est désarmé et les objets approuvés sont déplacés dans l'espace réservé, préservant ainsi la structure du fichier original avant de régénérer les composants utilisables tels que les pointeurs et les tables.

Étape 4

Test et validation

Étape 4

Test et validation

Le fichier régénéré fait l'objet d'un test d'intégrité pour s'assurer qu'il reste pleinement fonctionnel et exempt de toute menace.

Étape 5

Quarantaine et protection

Étape 5

Quarantaine et protection

Le fichier original est mis en quarantaine pour des raisons de sécurité et d'analyse, ce qui empêche toute menace résiduelle d'accéder au réseau.

  • Étape 1

    Évaluer et vérifier

    Le type et la cohérence du fichier sont évalués, ce qui permet de s'assurer que les extensions de fichier sont correctes afin d'éviter les attaques par masquage de fichier.

  • Étape 2

    Créer et maintenir

    Un fichier de remplacement est créé pour conserver en toute sécurité le contenu approuvé pendant le processus d'assainissement.

  • Étape 3

    Désarmer et reconstruire

    Le fichier original est désarmé et les objets approuvés sont déplacés dans l'espace réservé, préservant ainsi la structure du fichier original avant de régénérer les composants utilisables tels que les pointeurs et les tables.

  • Étape 4

    Test et validation

    Le fichier régénéré fait l'objet d'un test d'intégrité pour s'assurer qu'il reste pleinement fonctionnel et exempt de toute menace.

  • Étape 5

    Quarantaine et protection

    Le fichier original est mis en quarantaine pour des raisons de sécurité et d'analyse, ce qui empêche toute menace résiduelle d'accéder au réseau.

Core Avantages

Complet

Protection contre les codes hors politique ou potentiellement malveillants, avec prise en charge d'un large éventail d'objets au-delà des seules macros.

Puissant

Suffisamment pour déjouer les techniques d'obscurcissement, y compris la stéganographie, en supprimant les menaces potentielles.

Fiable

Suppression des menaces pour les fichiers complexes, tout en préservant la facilité d'utilisation des fichiers

Flexible

La configuration permet d'autoriser la mise sur liste, la suppression ou l'examen de contenus actifs tels que les macros ou les URL.

En profondeur

Rapport sur les composants assainis et les données médico-légales pour l'analyse des logiciels malveillants.

Efficace

Suffisamment pour désarmer et régénérer de nouveaux fichiers utilisables en quelques millisecondes.

Voyez-le en action

Protection contre les attaques de type "zero-day

Éliminer efficacement les attaques ciblées de type "zero-day" en s'appuyant sur la prévention plutôt que sur la détection.

Deep CDR™ Technology

Les données en temps réel améliorent la visibilité et le contrôle.

Sanitized Objects

La liste des objets améliore la visibilité de tous les objets traités dans un fichier assaini.

Action personnalisable

Personnalisez la manière dont les objets potentiellement dangereux sont manipulés en fonction de vos objectifs spécifiques.

File Type Verification

La liste des objets améliore la visibilité de tous les objets traités dans un fichier assaini.

Exportation des données de diagnostic approfondi

Deep CDR™ Technology returns detailed forensic info for the disarmed files.

  • Protection contre les attaques de type "zero-day

    Éliminer efficacement les attaques ciblées de type "zero-day" en s'appuyant sur la prévention plutôt que sur la détection.

  • Deep CDR™ Technology

    Les données en temps réel améliorent la visibilité et le contrôle.

  • Objets désinfectés

    La liste des objets améliore la visibilité de tous les objets traités dans un fichier assaini.

  • Action personnalisable

    Personnalisez la manière dont les objets potentiellement dangereux sont manipulés en fonction de vos objectifs spécifiques.

  • File Type Verification

    La liste des objets améliore la visibilité de tous les objets traités dans un fichier assaini.

  • Exportation des données de diagnostic approfondi

    Deep CDR™ Technology returns detailed forensic info for the disarmed files.

Plus de 200 types de fichiers pris en charge

Explorez les types de fichiers ci-dessous et cliquez pour consulter les données de performance, les versions prises en charge et des exemples de fichiers.

Options de déploiement

MetaDefender Cloud

Évolutivité aisée, disponibilité 24/7 et frais généraux minimes

MetaDefender AMI

Déploiement dans votre compte AWS pour traiter les fichiers

MetaDefender Core

Idéal pour les déploiements sur site avec des contraintes strictes

Deep CDR™ Technology Reports & Diagnostics

Customers Talk about Deep CDR™ Technology

  • "Nous avons pu constater que leur produit avait fait ses preuves pour ce dont nous avions besoin. Nous nous sommes sentis en confiance en demandant à OPSWAT de nous fournir une solution".

    Adam Whitmore
    Responsable de l'ingénierie pour l'infrastructure des systèmes, Genesis Energy
  • "Nous pensons qu'OPSWAT et FileZen S sont indispensables à notre ville pour mener des opérations sûres sans compromettre l'efficacité.

    Sho Sawada
    Chef de la section de promotion des TIC, département de la planification et des finances, mairie de Muroran
  • “...OPSWAT’s Deep CDR™ Technology gives us the broadest list of supported files, the best integrations to third parties, and the easiest management interface.”

    Tamir Shahar
    Architecte d'infrastructure, Clalit Health Services
  • "Avec OPSWAT's MetaDefender [Email Security] en place, chaque point d'entrée est couvert.... Le fait de savoir qu'aucun contenu malveillant ne peut pénétrer dans notre réseau nous procure une grande tranquillité d'esprit."

    Guy Elmalem
    Responsable de l'infrastructure informatique et cybernétique, Hapool Insurance
  • "OPSWAT's était de loin supérieur aux moteurs d'assainissement proposés par d'autres entreprises".

    Kouji Daicho
    Directeur de la section des systèmes d'information,
    Digital Promotion Office, Fuji City
  • "Avec une solution CDR [comme OPSWAT], nous pouvons être sûrs que les fichiers téléchargés sur notre plateforme sont exempts de tout logiciel malveillant".

    Tamir Ronen
    Directeur de la sécurité de l'information, HiBob
  • “We rigorously evaluated Deep CDR™ Technology's capabilities, focusing on its ability to pre-empt disruptions to productivity, safeguard data integrity...”

    Simon Edwards
    PDG et fondateur de SE Labs
  • "Vous devez contrôler ce qui entre dans votre réseau, un point c'est tout. Il faudra des solutions globales telles que OPSWAT... pour réduire cette menace."

    Brian Feucht
    Président, Unique Wire
"Deep CDR™ Technology is a fast way to deconstruct and reconstruct files, with the reconstruction keeping their integration. It can deal with zero-day threats without the need for signatures and heuristics."
Geoff Bard
Administrateur du réseau et de l'infrastructure, Genesis Energy

Learn How Deep CDR™ Technology Protects Your Organization
from File-Borne Attacks

Remplissez le formulaire et nous vous contacterons dans un délai d'un jour ouvrable.
Reconnu par plus de 2 000 entreprises dans le monde entier.