تأمين أكثر من مجرد ملفات
لا تتوقف الهجمات الإلكترونية اليوم عند الملف. فالمهاجمون يستغلون البنية التحتية المخفية، والبائعين المخترقين، والنطاقات المتغيرة بسرعة لتجاوز الدفاعات التقليدية. ولمواجهة ذلك، يحتاج الأمن إلى طبقات - ليس فقط طبقات من الأدوات، بل طبقات من الذكاء.
واليوم، نحن فخورون بتقديم MetaDefender InSights Threat Intelligence وهو محرك جديد ضمن MetaDefender Core الذي يعمل كنقطة وصل في استراتيجيات الوقاية الشاملة من التهديدات. من خلال دمج معلومات التهديدات المنسقة في الوقت الحقيقي مع محرك MetaDefender Coreالرائد في المجال Deep CDR™ و Adaptive Sandbox فإننا نقدم دفاعاً حقيقياً متعدد الطبقات يحجب التهديدات قبل تنفيذها، بينما تظل مخفية في مكانها الأصلي.
كيف تؤدي إضافة InSights Threat Intelligence إلى تحويل دفاعاتك إلى الأفضل
يضع MetaDefender Core بالفعل معيارًا لأمن الملفات من خلال برنامجي Deep CDR (تجريد الشيفرات البرمجية الخبيثة) و Adaptive Sandbox (تحليل السلوك). والآن، يضيف InSights Threat Intelligence طبقة ثالثة مهمة: حظر عناوين IP/المجالات الضارة.
طريقة العمل
يقوم InSights Threat Intelligence بمسح المستندات بحثاً عن النطاقات الخبيثة المخفية نظام منع التطفل في غضون أجزاء من الثانية. يقوم بمقارنة مؤشرات الاختراق (مؤشرات الاختراق) مع موجز عالمي يجمع البيانات من مئات المصادر الموثوقة، مما يضمن لك البقاء متقدماً على التكتيكات المعادية. عندما يتم اكتشاف تهديد، يتم حظر الملفات عند نقطة الدخول - مما يوقف الهجمات من المصدر.
تكوين محرك Threat Intelligence InSights في MetaDefender Core
معالجة ملف يحتوي على نظام منع التطفل الخبيثة
توفير قائمة المركبات العضوية المتكاملة في نتيجة الفحص
الميزات الرئيسية
كشف التهديدات الخفية
التعرف على النطاقات الخبيثة، نظام منع التطفل والروابط المضمنة في المستندات، حتى بعد تعقيم الملفات.
الحجب في الوقت الفعلي تقريباً
قم بعزل الملفات عالية الخطورة تلقائياً قبل وصولها إلى المستخدمين أو الأنظمة الحرجة.
Deep CDR المخصبSandbox Adaptive
قم بتعزيز نظامي Deep CDR و Adaptive Sandbox بسياق التهديدات لتحديد أولويات المخاطر وتقليل النتائج الإيجابية الخاطئة.
تحديث موجز التهديدات المستمرة
تتبّع البنية التحتية الناشئة للخصوم من خلال موجزات استخباراتية يتم تحديثها ديناميكيًا.
دعم البيئة المحيطة بالهواء
التشغيل الآمن في الشبكات المعزولة مع تحديثات التهديدات اليدوية أو المجدولة لحماية البنية التحتية الحيوية غير المتصلة بالإنترنت من التهديدات المتطورة.
لماذا تتميّز InSights Threat Intelligence عن غيرها من الشركات الأخرى
بينما تركز الأدوات التقليدية على الكشف عن Threat Intelligence بعد التسليم، فإن أداة InSights Threat Intelligence تمكّن المؤسسات من
قم بحظر ثغرات يوم الصفر وحملات التصيّد الاحتيالي من خلال استهداف البنية التحتية التي تقف وراء الهجمات.
قم بأتمتة العمليات اليدوية - مثل تعقب التهديدات والتحقيقات منخفضة القيمة - لتحرير فرق مركز العمليات الأمنية.
ابقَ على اطلاع دائم على المجالنظام منع التطفل ومجموعات الثغرات الناشئة مع تحديثات استخباراتية مباشرة.
التوافق مع تفويضات المعهد الوطني للمعايير والمقاييس والمعايير الدولية للمعايير والمحاسبة (NIST) و CISA وتفويضات الصناعة من خلال تدقيق ملفات الجهات الخارجية واتصالات البائعين.
ابدأ اليوم
لا يقتصر دور InSights Threat Intelligence على تحييد المحتوى الخبيث فحسب، بل يتعلق بتفكيك قواعد اللعبة التي يستخدمها الخصم. وسواء كنت تدير عمليات أمنية معقدة أو تدافع عن شبكة صغيرة، فإن حل InSights Threat Intelligence يمنحك القدرة على اتخاذ قرارات مستنيرة والاستجابة بسرعة.
Threat Intelligence InSights
كشف التهديدات وتحديد سياقها