
™MetaDefender Cloud
منصة الأمن السيبراني القائمة على السحابة
منصة أمن سيبراني شاملة تُتيح تكنولوجيات لرصد التهديدات والوقاية منها واستخبارها لصون المؤسسات من البرمجيات الضارة المنقولة بالملفات. تتميز واجهة MetaDefender Cloud API بالتكامل وسهولة الاستخدام، وتستفيد من تكنولوجيات متقدمة للكشف عن التهديدات والوقاية منها.
تحليل الملفات وعناوين URL المشبوهة
يجب على المؤسسات التي تدير البنية التحتية الحيوية أن تتخذ تدابير وقائية قوية في عملياتها اليومية للحماية من الهجمات القائمة على الملفات. يواجه مدراء أمن المعلومات وشركات أمن المعلومات تحديات هائلة لتأمين مؤسساتهم والبقاء على اطلاع دائم بأحدث الممارسات في هذا المجال. تقوم OPSWAT ببناء تقنيات رائدة في السوق مع قدرات الكشف عن البرمجيات الخبيثة والوقاية منها. تتيحCloud MetaDefender Cloud تقنيات OPSWAT في منصة أمن إلكتروني شاملة قائمة على السحابة.
باستخدام واجهة برمجة التطبيقات REST API الخاصة بنا، يمكن للمؤسسات الكشف عن تهديدات الأمن السيبراني القائمة على السحابة والوقاية منها بسهولة بفضل خاصية التعطيل الشامل للمحتوى وإعادة إنشائه Deep CDR وخاصية منع فقدان البيانات مسبقًا Proactive DLP والفحص المتعدد اعتمادًا على أكثر من 20 محركًا مكافحًا للبرمجيات الضارة. قادتنا فلسفة "لا تثق بأي ملف" إلى إنشاء منصة سحابية لصون المؤسسات من الهجمات القائمة على الملفات.
"يتأكد MetaDefender Cloud أن النظام لن يتعرض لاختراق البرمجيات الضارة. يُتيح تشخيص البرمجيات الضارة الذي يتلقاه المسؤول قاعدةً صلبةً لتحديد الملفات التي تشتغل بامتيازات إدارية، ولا يتطلب ذلك إلا نقرتَين اثنتَين. يُسعدنا أننا نقدم الآن حلًا أكثر تقدّمًا يلبي أكبر احتياجات عملائنا".

تكنولوجيات MetaDefender Cloud
الفحص المتعدد Multiscanning
زيادة معدلات الكشف، وتقليل الأوقات التي يستغرقها اكتشافُ التفشي، وتعزيز الصمود بفضل تكنولوجيا الفحص المتعدد من OPSWAT بتحليل الملفات باستخدام أكثر من 20 محركًا رائدًا في مجال مكافحة البرمجيات الضارة مثل McAfee أو Bitdefender، اعتمادًا على المعرّفات وأساليب الاستكشاف والتعلم الآلي.
لا يوجد محرك واحد قادر على اكتشاف جميع البرمجيات الضارة المحتملة. انظر كيف تُقارنُ معدلات الكشف اعتمادًا على عدد المحركات المشاركة المكافِحة للفيروسات في الفحص المتعدد في تقرير كفاءة الحزمة لدينا.
التعطيل الشامل للمحتوى وإعادة إنشائه Deep CDR
امنع الهجمات المجهولة والمستهدفة باستخدام تكنولوجيا التعطيل الشامل للمحتوى وإعادة إنشائه (المصنفة الأولى في المجال). نحن نفترض أن جميع الملفات ضارة ونُفكّكها ونُعيد إنشاءها بالمكوّنات الآمن استعمالها فحسب، للمحافظة على قابلية الاستخدام ومنح الأمان.
تتميز تكنولوجيا التعطيل الشامل للمحتوى وإعادة إنشائه بفعالية عالية في منع التهديدات المجهولة، التي تشمل هجمات الثغرات المجهولة المستهدفة والبرمجيات الضارة المراوغة.
عينات: مستند Word ،PDF ،RTF
منع فقدان البيانات مسبقًا
تُساعد خاصية منع فقدان البيانات مسبقًا (Proactive DLP) على منع الاختراقات المحتملة للبيانات وانتهاكات الامتثال التنظيمي وذلك باكتشاف البيانات الحساسة في الملفات وحظرها.
تتوافق هذه الخاصية مع أكثر من 110 أنواع من الملفات، منها ملفات Microsoft Office وPDF وCSV وHTML وملفات الصور. ترصد عمليةُ تصنيف المستندات المدعوم بالذكاء الاصطناعي محتوى البالغين في الصور واللغة المسيئة في النصوص.
الجيل القادم من MetaDefender Sandbox
تشغيل البرمجيات الضارة في بيئة متحكَّم فيها لكشف السلوك الضار عن طريق تسجيل سلوك الملفات وتصنيفه. لا يمكن رصد جميع البرمجيات الضارة بالطرق الثابتة مثل الفحص المتعدد، خاصةً البرمجيات الضارة الجديدة التي تعتمد على هجمات الثغرات المجهولة. تزيد بيئة الاختبار المعزولة MetaDefender Sandbox من قدرات الكشف عن البرمجيات الضارة في سحابة MetaDefender Cloud، ما يُتيح للمؤسسات مجموعة كاملة من أدوات تكنولوجيات الأمان.
عينات: التسييج الجغرافي، الهجوم المالي المستهدف، الحازم المطلَق للملفات التنفيذية Pafish UPS
البيانات الوصفية الغنية
يُحلل MetaDefender Cloud البيانات الوصفية الغنية للملفات ويستخرجها، ما يتيح لمحترفي الأمن الوصول إلى معلومات تكشف عن الاختلافات الغريبة المحتملة للملفات أو قدراتها الضارة. تنطوي هذه البيانات على معلومات الملفات التنفيذية القابلة للنقل (PE)، وبيانات ملفات الصور القابلة للتبادل (EXIF)، وبيانات ملفات Android Manifest، وغيرها.
يرصد OPSWAT الملفات ويصنفها بناءً على الجهات البائعة للبرامج والمنتجات ويربط البيانات مع قاعدة بيانات الثغرات الأمنية من المعهد الوطني للمعايير والتكنولوجيا (NIST) والبيانات المأخوذة من مئات الآلاف من أجهزة نقاط النهاية المتصلة التي تستخدم MetaDefender Access.
عينات: بيانات APK الوصفية، سمعة الملفات ثنائية، معلومات الملفات التنفيذية القابلة للنقل PEinfo، الملفات الصورية القابلة للتبادل EXIF
البحث الاستخباراتي عن التهديدات المدعوم بالتعلم الآلي
تكشف خاصية استخبارات التهديدات MetaDefender Threat Intelligence المتطورة عن النشاطات الضارة الخفية. يمكنك تعقب التهديدات باستخدام البحث عن أوجه التشابه المدعوم بالتعلّم الآلي، وتحليل أكثر من 300 ميزة موجودة في الملفات، ومطابقة الأنماط المعقدة في الملفات الضارة المعروفة.
تعمل خاصية استخبارات التهديدات MetaDefender Threat Intelligence على رصد الملفات وتصنيفها بناءً على الجهات البائعة للبرامج والمنتجات، وتربط البيانات مع قاعدة بيانات الثغرات الأمنية للمعهد الوطني للمعايير والتكنولوجيا (NIST) والبيانات المأخوذة من مئات الآلاف من أجهزة نقاط النهاية التي تستعمل MetaDefender Access.
حالات استخدام سحابة MetaDefender Cloud
منع الملفات المرفوعة الضارة
منع الملفات الخبيثة التي يتم تحميلها من خلال تطبيقات الويب التي تتجاوز وضع الحماية وحلول الكشف عن البرمجيات الخبيثة الفردية. يعمل Deep Content Disarm and Reconstruction Deep CDR) على إزالة المحتوى الضار المحتمل من الملفات ويدعم أكثر من 200 نوع شائع من الملفات. بالإضافة إلى ذلك، تفحص الملفات باستخدام أكثر من 20 محركاً لمكافحة البرمجيات الخبيثة باستخدام التواقيع والاستدلال وتقنية التعلم الآلي لتحقيق أعلى مستويات الكشف عن التهديدات المعروفة وغير المعروفة.
تحليل البرمجيات الضارة بسرعة وفعالية
حلّل البرمجيات الضارة بسرعة وفعالية. يمكن لمحللي البرمجيات الضارة الاستفادة مما يزيد على 20 محركًا مكافحًا للبرمجيات الضارة. من السهل الحصول على ترخيص للاستفادة من خدمات منصة MetaDefender Cloud لاستخبارات التهديدات، وهي منصة تحافظ على خصوصية البيانات وتُتيح خيارات تجارية تحول دون تخزين ملفاتك في السحابة. يعمل MetaDefender Cloud على معالجة الملفات سرًّا في مساحة تخزين مؤقتة ويُزيل الملفات مباشرةً بعد إنشاء تقارير عنها.
منع اختراقات البيانات وانتهاكات الامتثال التنظيمي
تُساعد خاصية منع فقدان البيانات مسبقًا MetaDefender Proactive DLP الشركات على منع المعلومات الحساسة والسرية في الملفات من مغادرة أنظمة الشركة أو دخولها، وذلك بفحص محتواها قبل نقلها، وهذا يُساعد المؤسسات على الامتثال للمتطلبات التنظيمية مثل قانون قابلية نقل التأمين الصحي ومسؤوليته HIPAA ومعيار أمن البيانات في مجال بطاقات الدفع PCI-DSS والقانون العام لحماية البيانات GDPR. تكشف عملية تصنيف المستندات المدعوم بالذكاء الاصطناعي عن محتوى البالغين في الصور واللغة المسيئة في النصوص.
سهل الدمج والاستخدام
أضف إلى منتجات الأمن السيبراني ميزاتٍ متقدمة للكشف عن التهديدات والوقاية منها وتقييم سمعتها. نُتيح نموذج تعليمات برمجية ومستندات واجهة برمجة التطبيقات مفصلةً لمساعدتك على بدء عملياتك في الدمج. يمكنك استخدام مجموعة كبيرة من لغات البرمجة للاستفادة من تكنولوجيا MetaDefender مع واجهات برمجة التطبيقات لدينا، ويمكن للمطورين إنشاء تطبيقات بسرعة دون الحاجة إلى منحنى تعليمي إضافي.
أضِف نظام استخبارات التهديدات
تبدأ استخبارات التهديدات بجمع المعلومات. منذ عام 2012، جمعت OPSWAT بيانات البرمجيات الضارة من مجموعة واسعة من المصادر، منها: المستخدمين بالمجان والعملاء ومجتمع مصنّعي المعدات الأصلية ومقدّمي خدمات الأمن السيبراني الآخرين، ونتج عن ذلك قاعدة بيانات ضخمة على الإنترنت من دوال التجزئة النائشة عن البرمجيات الضارة ومعلومات متعلقة بهذه البرمجيات.
يُتيح موجزُ استخبارات التهديدات من OPSWAT للمؤسسات الاستفادة الآنية من بيانات البرمجيات الضارة التي تجمعها منصة MetaDefender Cloud من جميع أنحاء العالم. تدمج المؤسساتُ استخباراتِ التهديدات المحدّثة في أدواتها أو حلولها القائمة لحماية بنيتها التحتية من التهديدات.
حماية بيئتك في Salesforce
إن OPSWAT Cloud Security for Salesforce هو حل أمني قائم على السحابة مصمم لاستكمال القدرات الأمنية الأصلية لمنصة Salesforce. هناك وحدتان - واحدة للامتثال لنقطة النهاية والأخرى لحماية الملفات.
يعمل هذا الحل على فحص كل جهاز للتأكد من توافقه مع سياسة أمان نقطة النهاية قبل إتاحة الوصول إلى Salesforce. ويفحص أيضًا كل ملف يُرفع إلى Salesforce ويُزيل محتواه الضار، وذلك لمنع أي محتوى قد يكون ضارًا من الاختباء داخل الملف قبل إتاحته في Salesforce.
واجهة مستخدم الويب Web UI
تُتيح واجهة المستخدم UI للمستخدمين الوصولَ الكامل إلى جميع الميزات التي يقدمها MetaDefender Cloud. لتحليل البرمجيات الضارة يدويًا أو للتحقق من الملفات الفردية وعناوين IP-النطاق، تُعد واجهة مستخدم الويب Web UI أداةً رائعة عند استخدامها بالحاسوب المكتبي أو الهاتف المحمول.
واجهة برمجة تطبيقات نقل الحالة التمثيلية REST API
تُعرض جميع الوظائف أيضًا عبر واجهة برمجة تطبيقات نقل الحالة التمثيلية REST API. وبفضل المصادقة المباشرة بمفتاح واجهة برمجة التطبيقات، يندمج MetaDefender Cloud بسهولة مع أي تطبيق أو نظام إدارةٍ للمعلومات والأحداث الأمنية SIEM، وتعد واجهة برمجة التطبيقات مثاليةً لأتمتة تحليل الملفات وعناوين بروتوكول الإنترنت IP والنطاقات.
ما سبب اختيار منتج الأمن السحابي؟
موثوق به وقابل للتوسع
يُزيل حلنا السحابي عبء إدارة البنية التحتية للبرامج من على عاتق مؤسستك.
دعنا نتعامل مع ميزات التوسع، والصمود، والتحديث، وأكثر من ذلك مع وقت تشغيل بنسبة 99.9%.
خصوصية مدمجة
يُتيح الفحص السري للمستخدمين أن يُرسلوا الملفات لتُحللها OPSWAT دون مشاركة محتواها.
بعد انتهاء التحليل، تحذف OPSWAT الملفات تلقائيًا من خوادمنا.
حديث
نتولى إدارة البنية التحتية، لذا لا داعٍ لأن يعتري مؤسستك قلقٌ بشأن تعريفات المحرك أو تحديثات البرامج أو الثغرات الأمنية غير المُصلَحة.
دعم على مدار الساعة طوال أيام الأسبوع
في وجود مستويات الدعم الفضي والذهبي والبلاتيني، يُتاح مشغّلونا دائمًا لمساعدة مؤسستك إذا واجهت أي مشكلات في الخدمة.
امتثال MetaDefender Cloud واعتماداته

ISO 9001

ISO 27001

SOC2 من النوع 2
نماذج ترخيص MetaDefender Cloud
تُتيح واجهة برمجة التطبيقات للوقاية Prevention API معالجة الملفات بمرونة وبتكنولوجيات متعددة، من ذلك:
- فحص الملفات الفردية
- إزالة المحتوى الضار من الملفات بخاصية التعطيل الشامل للمحتوى وإعادة إنشائه Deep CDR
- إلغاء أرشفة الملفات الفردية ثم فحصها
تتضمن واجهة برمجة التطبيقات للسمعة Reputation API العديد من طرق الاستعلام عن معلومات السمعة (عمليات بحث فردية وجماعية)، منها:
- استرداد تقارير الفحص باستخدام دالة تجزئة الملف
- فحص عناوين بروتوكول الإنترنت IP، ومحددات مواقع الموارد الموحدة URLs، والنطاقات
- البحث عن البيانات الوصفية للملف
تتضمن واجهة برمجة التطبيقات للتحليل Analysis API إمكانية الوصول إلى الجيل التالي من بيئة الاختبار المعزولة Next-Gen Sandbox، مع تكنولوجيا التحليل المتكيف للتهديدات:
- تنفيذ الملفات على أنظمة تشغيل متعددة
- التفسير الآلي لسلوك البرمجيات الضارة · استخراج مؤشرات الاختراق من مجموعة واسعة من الملفات التنفيذية والمستندات والبرامج النصية ومحددات مواقع الموارد الموحدة URLs
- تحاكي أكثر من 90% من البرمجيات الضارة الحديثة شديدة التخفي التي تستخدم ماكرو، منها VBA وVBS وPowerShell وJscript وMSHTA وXSL وWSF
- واجهة برمجة تطبيقات نقل الحالة التمثيلية REST API من أجل سهولة الاندماج
- تندمج مع YARA ونظام MITRE ATT&CK وغيرهما
تُمكّنُ واجهةُ برمجة التطبيقات لاستخبارات التهديدات Threat Intelligence API خبراءَ الأمن من إجراء عمليات بحث عن التهديدات واكتشاف التهديدات المجهولة:
- بيانات استخبارات البحث بالأنماط (البحث بالتعبيرات) الذي يُركز على العثور على التطابقات التامة للتعبيرات المحددة مسبقًا مثل عائلات البرمجيات الضارة، وأسماء التهديدات الضارة، وعملية فرز نتائج الكشف عن الفيروسات، وأول أو آخر رصد، وما إلى ذلك
- تهدف تكنولوجيات البحث عن أوجه التشابه إلى تحديد الأنماط أو المؤشرات التي تشبه التهديدات المعروفة أو مؤشرات الاختراق (IOCs)، حتى في الحالات التي قد لا تكون فيها متطابقةً تمامًا
يُرجى زيارة صفحة الترخيص لدينا لمزيد من التفاصيل أو اتصل بنا.