La mise à jour à ne pas manquer : fin du support pour Office 2016 et Office 2019

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Deep CDR

Régénération de fichiers pour une protection contre les logiciels malveillants évasifs et les exploits de type Zero-Day

Les solutions antivirus traditionnelles passent à côté des menaces inconnues. Deep CDR les élimine entièrement. Chaque fichier est désarmé et régénéré, ce qui garantit que seul un contenu sûr, propre et utilisable atteint vos systèmes.

Traitement des fichiers en millisecondes

Prise en charge des objets intégrés

Assainissement de plus de 200 types de fichiers

200+
Options de conversion des fichiers

Analyse récursive des archives

Des politiques de sécurité sur mesure

Voici pourquoi Deep CDR est important

Protection insuffisante

Les solutions anti-programmes malveillants basées sur l'IA et l'heuristique ne désamorcent pas toutes les menaces basées sur les fichiers.

Menaces non détectées

Les menaces de type "jour zéro", les attaques ciblées et les logiciels malveillants évasifs peuvent ne pas être détectés par les moteurs antivirus.

Tactiques évasives des logiciels malveillants

Les logiciels malveillants évasifs échappent à la détection en utilisant des techniques d'obscurcissement telles que la stéganographie pour fournir des charges utiles compressées, archivées ou cryptées.

Limitations des macros et des scripts

L'interdiction pure et simple des macros dans les documents Office et du JavaScript dans les PDF est difficile à appliquer et peut limiter des fonctionnalités essentielles.

Numérisation incomplète des archives

Les solutions CDR traditionnelles sont incapables d'analyser de manière récursive les archives et les fichiers zip.

Comment ça marche

En mettant l'accent sur la prévention plutôt que sur la simple détection, Deep CDR renforce les défenses anti-programmes malveillants, protégeant ainsi les entreprises contre les attaques basées sur les fichiers, y compris les menaces ciblées. Il neutralise les objets potentiellement dangereux dans les fichiers qui traversent le trafic réseau, le courrier électronique, les téléchargements et les supports portables avant qu'ils n'atteignent votre réseau.

Étape 1

Évaluer et vérifier

Étape 1

Évaluer et vérifier

Le type et la cohérence du fichier sont évalués, ce qui permet de s'assurer que les extensions de fichier sont correctes afin d'éviter les attaques par masquage de fichier.

Étape 2

Créer et maintenir

Étape 2

Créer et maintenir

Un fichier de remplacement est créé pour conserver en toute sécurité le contenu approuvé pendant le processus d'assainissement.

Étape 3

Désarmer et reconstruire

Étape 3

Désarmer et reconstruire

Le fichier original est désarmé et les objets approuvés sont déplacés dans l'espace réservé, préservant ainsi la structure du fichier original avant de régénérer les composants utilisables tels que les pointeurs et les tables.

Étape 4

Test et validation

Étape 4

Test et validation

Le fichier régénéré fait l'objet d'un test d'intégrité pour s'assurer qu'il reste pleinement fonctionnel et exempt de toute menace.

Étape 5

Quarantaine et protection

Étape 5

Quarantaine et protection

Le fichier original est mis en quarantaine pour des raisons de sécurité et d'analyse, ce qui empêche toute menace résiduelle d'accéder au réseau.

  • Étape 1

    Évaluer et vérifier

    Le type et la cohérence du fichier sont évalués, ce qui permet de s'assurer que les extensions de fichier sont correctes afin d'éviter les attaques par masquage de fichier.

  • Étape 2

    Créer et maintenir

    Un fichier de remplacement est créé pour conserver en toute sécurité le contenu approuvé pendant le processus d'assainissement.

  • Étape 3

    Désarmer et reconstruire

    Le fichier original est désarmé et les objets approuvés sont déplacés dans l'espace réservé, préservant ainsi la structure du fichier original avant de régénérer les composants utilisables tels que les pointeurs et les tables.

  • Étape 4

    Test et validation

    Le fichier régénéré fait l'objet d'un test d'intégrité pour s'assurer qu'il reste pleinement fonctionnel et exempt de toute menace.

  • Étape 5

    Quarantaine et protection

    Le fichier original est mis en quarantaine pour des raisons de sécurité et d'analyse, ce qui empêche toute menace résiduelle d'accéder au réseau.

Core Avantages

Complet

Protection contre les codes hors politique ou potentiellement malveillants, avec prise en charge d'un large éventail d'objets au-delà des seules macros.

Puissant

Suffisamment pour déjouer les techniques d'obscurcissement, y compris la stéganographie, en supprimant les menaces potentielles.

Fiable

Suppression des menaces pour les fichiers complexes, tout en préservant la facilité d'utilisation des fichiers

Flexible

La configuration permet d'autoriser la mise sur liste, la suppression ou l'examen de contenus actifs tels que les macros ou les URL.

En profondeur

Rapport sur les composants assainis et les données médico-légales pour l'analyse des logiciels malveillants.

Efficace

Suffisamment pour désarmer et régénérer de nouveaux fichiers utilisables en quelques millisecondes.

Voyez-le en action

Protection contre les attaques de type "zero-day

Éliminer efficacement les attaques ciblées de type "zero-day" en s'appuyant sur la prévention plutôt que sur la détection.

Deep CDR

Les données en temps réel améliorent la visibilité et le contrôle.

Objets désinfectés

La liste des objets améliore la visibilité de tous les objets traités dans un fichier assaini.

Action personnalisable

Personnalisez la manière dont les objets potentiellement dangereux sont manipulés en fonction de vos objectifs spécifiques.

File Type Verification

La liste des objets améliore la visibilité de tous les objets traités dans un fichier assaini.

Exportation des données de diagnostic approfondi

Deep CDR renvoie des informations médico-légales détaillées sur les fichiers désarmés.

  • Protection contre les attaques de type "zero-day

    Éliminer efficacement les attaques ciblées de type "zero-day" en s'appuyant sur la prévention plutôt que sur la détection.

  • Deep CDR

    Les données en temps réel améliorent la visibilité et le contrôle.

  • Objets désinfectés

    La liste des objets améliore la visibilité de tous les objets traités dans un fichier assaini.

  • Action personnalisable

    Personnalisez la manière dont les objets potentiellement dangereux sont manipulés en fonction de vos objectifs spécifiques.

  • File Type Verification

    La liste des objets améliore la visibilité de tous les objets traités dans un fichier assaini.

  • Exportation des données de diagnostic approfondi

    Deep CDR renvoie des informations médico-légales détaillées sur les fichiers désarmés.

Plus de 200 types de fichiers pris en charge

Explorez les types de fichiers ci-dessous et cliquez pour consulter les données de performance, les versions prises en charge et des exemples de fichiers.

Options de déploiement

MetaDefender Cloud

Évolutivité aisée, disponibilité 24/7 et frais généraux minimes

MetaDefender AMI

Déploiement dans votre compte AWS pour traiter les fichiers

MetaDefender Core

Idéal pour les déploiements sur site avec des contraintes strictes

Deep CDR Rapports et diagnostics

Les clients parlent de Deep CDR

  • "Nous avons pu constater que leur produit avait fait ses preuves pour ce dont nous avions besoin. Nous nous sommes sentis en confiance en demandant à OPSWAT de nous fournir une solution".

    Adam Whitmore
    Responsable de l'ingénierie pour l'infrastructure des systèmes, Genesis Energy
  • "Nous pensons qu'OPSWAT et FileZen S sont indispensables à notre ville pour mener des opérations sûres sans compromettre l'efficacité.

    Sho Sawada
    Chef de la section de promotion des TIC, département de la planification et des finances, mairie de Muroran
  • "...OPSWAT's Deep CDR nous offre la plus grande liste de fichiers pris en charge, les meilleures intégrations avec des tiers et l'interface de gestion la plus simple.

    Tamir Shahar
    Architecte d'infrastructure, Clalit Health Services
  • "Avec OPSWAT's MetaDefender [Email Security] en place, chaque point d'entrée est couvert.... Le fait de savoir qu'aucun contenu malveillant ne peut pénétrer dans notre réseau nous procure une grande tranquillité d'esprit."

    Guy Elmalem
    Responsable de l'infrastructure informatique et cybernétique, Hapool Insurance
  • "OPSWAT's était de loin supérieur aux moteurs d'assainissement proposés par d'autres entreprises".

    Kouji Daicho
    Directeur de la section des systèmes d'information,
    Digital Promotion Office, Fuji City
  • "Avec une solution CDR [comme OPSWAT], nous pouvons être sûrs que les fichiers téléchargés sur notre plateforme sont exempts de tout logiciel malveillant".

    Tamir Ronen
    Directeur de la sécurité de l'information, HiBob
  • "Nous avons rigoureusement évalué les capacités de Deep CDR, en nous concentrant sur sa capacité à anticiper les perturbations de la productivité, à sauvegarder l'intégrité des données..."

    Simon Edwards
    PDG et fondateur de SE Labs
  • "Vous devez contrôler ce qui entre dans votre réseau, un point c'est tout. Il faudra des solutions globales telles que OPSWAT... pour réduire cette menace."

    Brian Feucht
    Président, Unique Wire
"Deep CDR est un moyen rapide de déconstruire et de reconstruire des fichiers, la reconstruction conservant leur intégration. Il permet de faire face aux menaces de type "zero-day" sans avoir recours aux signatures et à l'heuristique."
Geoff Bard
Administrateur du réseau et de l'infrastructure, Genesis Energy

Découvrez comment Deep CDR votre organisation
contre les attaques par fichiers

Remplissez le formulaire et nous vous contacterons dans un délai d'un jour ouvrable.
Reconnu par plus de 2 000 entreprises dans le monde entier.