نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.
MetaDefender Core MetaDefender Core

Advanced Threat Detection والوقاية من هجمات "الضغط على زر الإلغاء" (
) في عمليات تدفق الملفات الموثوقة

MetaDefender Core منصة OPSWATالمتطورة للكشف عن التهديدات ومنعها، والتي تهدف إلى تحديد التهديدات التي تنتقل عبر الملفات قبل تنفيذها. وهي تجمع بين تقنية Deep CDR™، Multiscanning Metascan™، وبيئة الحماية التكيفية (adaptive sandboxing)، Proactive DLP)، والكشف عن البرامج الضارة المدعوم بالذكاء الاصطناعي، وذلك لتأمين سير عمل الملفات عبر البنية التحتية الحيوية، مع دعم الامتثال لمعايير الامتثال ونموذج "الثقة الصفرية" على مستوى الملفات.

  • حوّل كل ملف إلى أصل موثوق به
  • تحييد التهديدات قبل أن تنتشر
  • Secure ، قابلية للتوسع في كل مكان

OPSWAT به من قبل

0
العملاء
0
شركاء التكنولوجيا
0
فرد معتمَد في أمن نقاط النهاية

منصة تضمن الثقة الكاملة في الملفات

Core MetaDefender Core متطورة للكشف عن التهديدات والوقاية منها في البيئات الخاضعة للوائح التنظيمية. وبالاعتماد على الذكاء الاصطناعي التنبئي (Predictive AI)، وتقنية Deep CDR™، Multiscanning Metascan™، ونظام Proactive DLP™، Threat Intelligence Adaptive فيSandbox ، File-based Vulnerability Assessment SBOM File-based Vulnerability Assessment ، فإنه يوقف هجمات فورية ويساعد في الامتثال للوائح التنظيمية، ويؤمن كل ملف عبر مسارات العمل الأمنية دون إبطاء سير أعمالك.

الكشف عن البرامج الضارة وتحليلها وإزالتها والتصدي هجمات فورية

منع التهديدات المتقدمة

من خلال الجمع Multiscanning تقنيات رائدة في القطاع مثل Metascan Multiscanning نية Deep CDR™،Core MetaDefender Core البرامج الضارة المدمجة والتهديدات من نوع "صفر يوم" وتحييدها.

بنية أمنية متعددة الطبقات

تصميم معياري قائم على السياسات ينسق عمليات الفحص والتطهير وتقييم الثغرات الأمنية ومعلومات التهديدات، من أجل توفير حماية متسقة وعالية السعة عبر جميع البيئات.

الدفاع ضد التهديدات المدعوم بالذكاء الاصطناعي

الاستفادة من الذكاء الاصطناعي والتعلم الآلي لتحسين أداء كل محرك من محركات الكشف عن التهديدات والوقاية منها، من أجل توفير حماية أسرع وأكثر ذكاءً وقدرة على التكيف.

التطبيق المركزي للسياسات

يمكن للمسؤولين تحديد سياسات معالجة الملفات وأتمتتها لضمان تطبيق معايير أمنية موحدة على مستوى المؤسسة بأكملها، مما يسهل عملية الامتثال والحوكمة.

التكامل السلس وقابلية التوسع

يتكامل بسهولة مع أنظمة تكنولوجيا المعلومات (IT) وتكنولوجيا التشغيل (OT) الحالية من خلال واجهات برمجة التطبيقات (APIs) ICAP ومجموعات أدوات تطوير البرامج (SDKs)، ويتكيف مع البنى التحتية المعقدة دون تعطيل العمليات.

حماية مجربة ومثبتة للبيئات الخاضعة للتنظيم

يحظى MetaDefender Core بثقة الحكومات ومشغلي البنى التحتية الحيوية وأكثر من 2000 مؤسسة عالمية،Core تحكماً كاملاً في أمن البيانات، كما يساعد المؤسسات على الامتثال للمتطلبات التنظيمية.

إيقاف التهديدات يبدأ بالتكنولوجيا الرائدة في السوق

تمنع تكنولوجيا OPSWAT، المثْبَتة والموثوقة عالميًا والحائزة على جوائز والرائدة في السوق، دخول البرمجيات الضارة التي تحملها الملفات إلى بيئاتك الأساسية وتحُول دون انتشارها فيها.

الذكاء الاصطناعي التنبئي Alin AI

مصمم للتنبؤ،
مصمم للسرعة

  • تحليل عميق لهيكل الملفات
  • نموذج ML تم تدريبه على التهديدات التي لم تُكتشف بعد
ميتاسكان Multiscanning

محركاتٌ أفضل من محرك واحد

  • كشف البرمجيات الضارة بنسبة 100% تقريبًا
  • فحص آني بما يزيد على 30 محركًا رائدًا مكافحًا للفيروسات
كشف بنسبة 99.2%
مع حزمة Max Engines
تقنية Deep CDR™

إيقاف التهديدات التي يفوتها الآخرون

  • يدعم أكثر من 200 تنسيق ملف
  • يُزيل المحتوى الضار باستمرار من الأرشيفات المتداخلة المتعددة المستويات
  • يُعيد إنشاء ملفات آمنة وقابلة للاستخدام
درجة حماية بنسبة 100%
من مختبرات التقييم الأمني SE Labs
اكتشاف نوع الملف

الكشف الحقيقي عن نوع الملف الحقيقي لمهام سير العمل الحرجة من الناحية الأمنية

  • الذكاء الاصطناعي المحسّن
  • يكتشف أنواع الملفات المزيفة في غضون أجزاء من الثانية
  • التنفيذ المباشر دون فقدان للأداء
دقة 99%+%+
في التمديدات المقنعة
OPSWAT تقنيات الصور
منع فقدان البيانات مسبقًا

منع فقدان البيانات الحساسة

  • استخدام نماذج مدعومة بالذكاء الاصطناعي لتحديد النصوص غير المنظمة وتصنيفها إلى فئات محددة مسبقًا
  • حجب المعلومات الحساسة المحددة تلقائيًا، مثل المعلومات الشخصية (PII) والمعلومات الصحية الشخصية (PHI) ومعلومات بطاقات الدفع (PCI)، في أكثر من 125 نوعًا من الملفات
  • دعم التعرف الضوئي على الرموز OCR في الصور
125+
أنواع من الملفات المدعومة
التعرف الضوئي على الرموز
تحويل نصوص الصور إلى نصوص قابلة للتحرير
بيئة اختبار معزولة متكيفة

الكشف عن البرمجيات الخبيثة المراوغة باستخدام وضع الحماية المتقدم القائم على المحاكاة

  • تحليل الملفات بسرعة عالية
  • يستخرج محرك مكافحة التهرب من الرمل محرك مكافحة التهرب من المركبات العضوية المستقلة
  • تحديد تهديدات يوم الصفر
  • تمكين التصنيف العميق للبرامج الضارة عبر API أو التكامل المحلي
أكثر كفاءة في استخدام الموارد بمقدار 100 مرة
من بيئات الاختبار المعزولة الأخرى
تتوفر API أصلية وتكاملات API
ونحن نعمل على حمايتك من البرمجيات الضارة
تقييم الثغرات الأمنية في الملفات

اكتشاف الثغرات في التطبيقات قبل تثبيتها

  • التحقق من الثغرات الأمنية في البرامج قبل عملية التثبيت
  • فحص الأنظمة بحثًا عن الثغرات المعروفة عندما تكون الأجهزة متوقفة
  • فحص سريع للتطبيقات المشتغلة ومكتباتها بحثًا عن الثغرات الأمنية
أكثر من 3 ملايين
من نقاط البيانات المجمعة من الأجهزة النشطة
أكثر من 30 ألفًا
من الثغرات والتعرضات الشائعة CVEs المرتبطة بمعلومات الخطورة
  • الذكاء الاصطناعي التنبئي Alin AI

    مصمم للتنبؤ،
    مصمم للسرعة

    • تحليل عميق لهيكل الملفات
    • نموذج ML تم تدريبه على التهديدات التي لم تُكتشف بعد
  • ميتاسكان Multiscanning

    محركاتٌ أفضل من محرك واحد

    • كشف البرمجيات الضارة بنسبة 100% تقريبًا
    • فحص آني بما يزيد على 30 محركًا رائدًا مكافحًا للفيروسات
    كشف بنسبة 99.2%
    مع حزمة Max Engines
  • تقنية Deep CDR™

    إيقاف التهديدات التي يفوتها الآخرون

    • يدعم تنسيقات الملفات [supportFileTypeTypeCount] المدعومة
    • يُزيل المحتوى الضار باستمرار من الأرشيفات المتداخلة المتعددة المستويات
    • يُعيد إنشاء ملفات آمنة وقابلة للاستخدام
    درجة حماية بنسبة 100%
    من مختبرات التقييم الأمني SE Labs
  • OPSWAT تقنيات الصور
    اكتشاف نوع الملف

    الكشف الحقيقي عن نوع الملف الحقيقي لمهام سير العمل الحرجة من الناحية الأمنية

    • الذكاء الاصطناعي المحسّن
    • يكتشف أنواع الملفات المزيفة في غضون أجزاء من الثانية
    • التنفيذ المباشر دون فقدان للأداء
    دقة 99%+%+
    في التمديدات المقنعة
  • منع فقدان البيانات مسبقًا

    منع فقدان البيانات الحساسة

    • استخدام نماذج مدعومة بالذكاء الاصطناعي لتحديد النصوص غير المنظمة وتصنيفها إلى فئات محددة مسبقًا
    • حجب المعلومات الحساسة المحددة تلقائيًا، مثل المعلومات الشخصية (PII) والمعلومات الصحية الشخصية (PHI) ومعلومات بطاقات الدفع (PCI)، في أكثر من 125 نوعًا من الملفات
    • دعم التعرف الضوئي على الرموز OCR في الصور
    125+
    أنواع من الملفات المدعومة
    التعرف الضوئي على الرموز
    تحويل نصوص الصور إلى نصوص قابلة للتحرير
  • بيئة اختبار معزولة متكيفة

    الكشف عن البرمجيات الخبيثة المراوغة باستخدام وضع الحماية المتقدم القائم على المحاكاة

    • تحليل الملفات بسرعة عالية
    • يستخرج محرك مكافحة التهرب من الرمل محرك مكافحة التهرب من المركبات العضوية المستقلة
    • تحديد تهديدات يوم الصفر
    • تمكين التصنيف العميق للبرامج الضارة عبر API أو التكامل المحلي
    أكثر كفاءة في استخدام الموارد بمقدار 100 مرة
    من بيئات الاختبار المعزولة الأخرى
    تتوفر API أصلية وتكاملات API
    ونحن نعمل على حمايتك من البرمجيات الضارة
  • تقييم الثغرات الأمنية في الملفات

    اكتشاف الثغرات في التطبيقات قبل تثبيتها

    • التحقق من الثغرات الأمنية في البرامج قبل عملية التثبيت
    • فحص الأنظمة بحثًا عن الثغرات المعروفة عندما تكون الأجهزة متوقفة
    • فحص سريع للتطبيقات المشتغلة ومكتباتها بحثًا عن الثغرات الأمنية
    أكثر من 3 ملايين
    من نقاط البيانات المجمعة من الأجهزة النشطة
    أكثر من 30 ألفًا
    من الثغرات والتعرضات الشائعة CVEs المرتبطة بمعلومات الخطورة
من الإدخال إلى التحقق من الصحة

مسار عمل معالجةCore في MetaDefender Core

تم تصميم كل خطوة لحماية بياناتك.Core أي ملف يدخلCore MetaDefender Core لسلة عمليات خاضعة للرقابة ومتعددة المراحل، تهدف إلى الكشف عن المحتوى وتطهيره والتحقق منه قبل السماح بمروره إلى الشبكات الآمنة. تضمن هذه العملية أن يتم تحليل الملفات المعقدة والمتداخلة تحليلاً كاملاً، وأن تكون متوافقة مع سياسات الأمان المؤسسية. وتتميز كل مرحلة بطابعها المعياري، وتستند إلى السياسات، كما تم تحسينها من حيث الأداء والدقة عبر بيئات تكنولوجيا المعلومات (IT) وتكنولوجيا التشغيل (OT) والبيئات المعزولة.

MetaDefender Core العمل

تمتع برؤية شاملة وتحكم كامل في أمن الملفات، بدءًا من الكشف عنها وتطهيرها وصولاً إلى التحقق منها وتسليمها.

إدارة سير العمل

قم بتكوين مسارات عمل متوافقة مع المعايير الأمنية لتتوافق مع سياساتك التشغيلية في مجالات البريد الإلكتروني ونقل الملفات والتخزين أو البيئات المخصصة. حدد كيفية دخول الملفات إلى النظام وكيفية معالجتها.

الميزات القائمة على الوحدات النمطية

استخدم مجموعة معيارية من محركات الكشف والوقاية متعددة المستويات، بما في ذلك "الكشف عن أنواع الملفات" وتقنية Deep CDR™ Multiscanning و" Proactive DLP" و"Sandbox Adaptive ". ويتيح لك ذلك تصميم مسارات معالجة ملفات محددة تتوافق مع حالات الاستخدام التشغيلية ومتطلبات الأمان الخاصة بك.

تنظيف الملفات والوقاية من التهديدات

حدد كيفية فحص الملفات وتنظيفها من خلال الكشف الدقيق عن أنواع الملفات، واستخراج الملفات المضغوطة بشكل متكرر، وسياسات تقنية Deep CDR™. قم بتكوين القواعد التي تحكم كيفية تحليل المحتوى وإعادة بنائه والموافقة عليه قبل إرساله إلى الأنظمة التالية.

إعدادات الفحص المتعدد الوسائط

قم بتكوين محركات مكافحة الفيروسات وفقًا للحزمة التي حصلت على ترخيصها، وقم بتخصيص كيفية مساهمتها في تقييم التهديدات. اضبط معايير تقييم الكشف واختيار المحرك وعمق الفحص وإعدادات الأداء لتحقيق تغطية متوازنة وشاملة للتهديدات.

تقييم الثغرات الأمنية في الملفات

تمكين تحليل الثغرات الأمنية للملفات وبرامج التثبيت والملفات القابلة للتنفيذ. قم بتعيين قواعد للكشف عن المكتبات القديمة والثغرات الأمنية المعروفة قبل السماح باستخدام الملفات.

قواعد منع فقدان البيانات

وضع سياسات تحدد المعلومات الحساسة وتحميها من خلال تصنيف البيانات واكتشاف الأنماط باستخدام الذكاء الاصطناعي. تهيئة القواعد للتصدي لمخاطر التهديدات الداخلية، ومراقبة حركة الملفات الحساسة، وفرض إجراءات مثل حجب المعلومات أو حظرها أو إصدار تنبيهات وفقًا لمتطلبات السياسة.

Sandbox Adaptive

قم بتمكين تحليل الصندوق الرملي القائم على المحاكاة للملفات التي تتطلب فحصًا أعمق. قم بتكوين كيفية تنفيذ المحتوى الذي يُحتمل أن يكون غير آمن في بيئة افتراضية خاضعة للرقابة، وكيفية تقييم السلوك، وكيفيةCore MetaDefender Core عمق التحليل بناءً على نوع الملف أو مستوى المخاطر أو سياسة سير العمل.

تحميل ملف للمسح الضوئي

قم بتمكين تحليل الصندوق الرملي القائم على المحاكاة للملفات التي تتطلب فحصًا أعمق. قم بتكوين كيفية تنفيذ المحتوى الذي يُحتمل أن يكون غير آمن في بيئة افتراضية خاضعة للرقابة، وكيفية تقييم السلوك، وكيفيةCore MetaDefender Core عمق التحليل بناءً على نوع الملف أو مستوى المخاطر أو سياسة سير العمل.

المسح المتزامن باستخدام محركات متعددة

تخضع الملفات لفحص بواسطة أنظمة مختلفة للكشف عن البرامج الضارة والمخاطر. وتضمن هذه العملية عدم تمكن أي محتوى قد يكون ضارًا من اختراق الحواجز الأمنية والوصول إلى المستخدمين النهائيين.

تاريخ المعالجة وإعداد التقارير

مراجعة الملفات التي تمت معالجتها، والتهديدات التي تم اكتشافها، وإجراءات السياسات، ومقاييس النظام. إنشاء تقارير لأغراض التدقيق والامتثال والمراجعات التشغيلية.

إدارة النظام ومراقبة حالته

اطلع على لوحة معلومات موحدة تلخص الملفات التي تمت معالجتها وأنشطة التهديدات. اطلع على التقارير الإدارية التي تتضمن نتائج الفحص التفصيلية. راقب توفر النظام ومؤشرات الموارد الرئيسية مثل وحدة المعالجة المركزية (CPU) وذاكرة الوصول العشوائي (RAM) وحالة المحرك للحفاظ على أداء موثوق.

إعدادات التكامل والأتمتة

قم بربط MetaDefender Core نية التحتية الخاصة بك، بما في ذلك أنظمة SIEM وSOAR ICAP API وأنظمة التخزين. قم بتعيين تفضيلات التسجيل والتنبيهات من أجل الاستجابات التلقائية.

  • إدارة سير العمل

    قم بتكوين مسارات عمل متوافقة مع المعايير الأمنية لتتوافق مع سياساتك التشغيلية في مجالات البريد الإلكتروني ونقل الملفات والتخزين أو البيئات المخصصة. حدد كيفية دخول الملفات إلى النظام وكيفية معالجتها.

  • الميزات القائمة على الوحدات النمطية

    استخدم مجموعة معيارية من محركات الكشف والوقاية متعددة المستويات، بما في ذلك "الكشف عن أنواع الملفات" وتقنية Deep CDR™ Multiscanning و" Proactive DLP" و"Sandbox Adaptive ". ويتيح لك ذلك تصميم مسارات معالجة ملفات محددة تتوافق مع حالات الاستخدام التشغيلية ومتطلبات الأمان الخاصة بك.

  • تنظيف الملفات والوقاية من التهديدات

    حدد كيفية فحص الملفات وتنظيفها من خلال الكشف الدقيق عن أنواع الملفات، واستخراج الملفات المضغوطة بشكل متكرر، وسياسات تقنية Deep CDR™. قم بتكوين القواعد التي تحكم كيفية تحليل المحتوى وإعادة بنائه والموافقة عليه قبل إرساله إلى الأنظمة التالية.

  • إعدادات الفحص المتعدد الوسائط

    قم بتكوين محركات مكافحة الفيروسات وفقًا للحزمة التي حصلت على ترخيصها، وقم بتخصيص كيفية مساهمتها في تقييم التهديدات. اضبط معايير تقييم الكشف واختيار المحرك وعمق الفحص وإعدادات الأداء لتحقيق تغطية متوازنة وشاملة للتهديدات.

  • تقييم الثغرات الأمنية في الملفات

    تمكين تحليل الثغرات الأمنية للملفات وبرامج التثبيت والملفات القابلة للتنفيذ. قم بتعيين قواعد للكشف عن المكتبات القديمة والثغرات الأمنية المعروفة قبل السماح باستخدام الملفات.

  • قواعد منع فقدان البيانات

    وضع سياسات تحدد المعلومات الحساسة وتحميها من خلال تصنيف البيانات واكتشاف الأنماط باستخدام الذكاء الاصطناعي. تهيئة القواعد للتصدي لمخاطر التهديدات الداخلية، ومراقبة حركة الملفات الحساسة، وفرض إجراءات مثل حجب المعلومات أو حظرها أو إصدار تنبيهات وفقًا لمتطلبات السياسة.

  • Sandbox Adaptive

    قم بتمكين تحليل الصندوق الرملي القائم على المحاكاة للملفات التي تتطلب فحصًا أعمق. قم بتكوين كيفية تنفيذ المحتوى الذي يُحتمل أن يكون غير آمن في بيئة افتراضية خاضعة للرقابة، وكيفية تقييم السلوك، وكيفيةCore MetaDefender Core عمق التحليل بناءً على نوع الملف أو مستوى المخاطر أو سياسة سير العمل.

  • تحميل ملف للمسح الضوئي

    قم بتمكين تحليل الصندوق الرملي القائم على المحاكاة للملفات التي تتطلب فحصًا أعمق. قم بتكوين كيفية تنفيذ المحتوى الذي يُحتمل أن يكون غير آمن في بيئة افتراضية خاضعة للرقابة، وكيفية تقييم السلوك، وكيفيةCore MetaDefender Core عمق التحليل بناءً على نوع الملف أو مستوى المخاطر أو سياسة سير العمل.

  • المسح المتزامن باستخدام محركات متعددة

    تخضع الملفات لفحص بواسطة أنظمة مختلفة للكشف عن البرامج الضارة والمخاطر. وتضمن هذه العملية عدم تمكن أي محتوى قد يكون ضارًا من اختراق الحواجز الأمنية والوصول إلى المستخدمين النهائيين.

  • تاريخ المعالجة وإعداد التقارير

    مراجعة الملفات التي تمت معالجتها، والتهديدات التي تم اكتشافها، وإجراءات السياسات، ومقاييس النظام. إنشاء تقارير لأغراض التدقيق والامتثال والمراجعات التشغيلية.

  • إدارة النظام ومراقبة حالته

    اطلع على لوحة معلومات موحدة تلخص الملفات التي تمت معالجتها وأنشطة التهديدات. اطلع على التقارير الإدارية التي تتضمن نتائج الفحص التفصيلية. راقب توفر النظام ومؤشرات الموارد الرئيسية مثل وحدة المعالجة المركزية (CPU) وذاكرة الوصول العشوائي (RAM) وحالة المحرك للحفاظ على أداء موثوق.

  • إعدادات التكامل والأتمتة

    قم بربط MetaDefender Core نية التحتية الخاصة بك، بما في ذلك أنظمة SIEM وSOAR ICAP API وأنظمة التخزين. قم بتعيين تفضيلات التسجيل والتنبيهات من أجل الاستجابات التلقائية.

محركات معززة بالذكاء الاصطناعي

للكشف عن التهديدات بشكل أسرع وأكثر ذكاءً

حماية بنسبة 100%

تم التحقق منها من قِبل SE Labs فيما يتعلق بتقنية Deep CDR™

يثق به

2,000+

منظمات "
" في جميع أنحاء العالم

99%+

دقة الكشف عن البرامج الضارة عبر أكثر من 30 محركًا لمكافحة البرامج الضارة

أكثر من 200 نوع من الملفات وأكثر من 30 تنسيقًا للأرشيفات (
)

مدعم

# 1 الشركة الرائدة في السوق

فيMultiscanning وتقنية CDR

أمان كامل للملفات مع MetaDefender Core™

أمن رفع الملفات File Upload Security

Core MetaDefender Core البوابات والتطبيقات العامة من التهديدات التي تنتقل عبر الملفات من خلال تطهير كل ملف يتم تحميله باستخدام تقنية Deep CDR™، والمسح المتوازي باستخدام أكثر من 30 محركًا لمكافحة البرامج الضارة. كما يطبق مبادئ "الثقة الصفرية" على مستوى الحدود الخارجية للشبكة، ويكشف أنواع الملفات المزيفة، ويفحص الملفات المضغوطة المشفرة لمنع برامج الفدية وتسرب البيانات دون الإخلال بتجربة المستخدم.

أمان تنزيل الملفات

Core MetaDefender Core خلو التنزيلات من البرامج الضارة المحتملة عبر المتصفحات وبوابات الويب الآمنة، وذلك من خلال تطبيق عملية تطهير عميقة للملفات وفحص متعدد المحركات للبرامج الضارة قبل التنفيذ. كما أنه يحجب التهديدات المقنعة أو المراوغة التي تفوتها المرشحات القياسية، ويحافظ على الإنتاجية، ويوفر رؤية كاملة للتدقيق من أجل الامتثال والتحقيق.

مسار Secure لنقل بيانات Secure والتعلم الآلي

Core MetaDefender Core مسارات بيانات الذكاء الاصطناعي وسير العمل من خلال تنقية كل مجموعة بيانات ونموذج وتبعية والتحقق من صحتها قبل الاستخدام. كما يكتشف البرامج الضارة ونقاط الضعف في مكونات التعلم الآلي، ويُنشئ قوائم مكونات البرمجيات (SBOM) لضمان شفافية البرمجيات، ويطبق Proactive DLP البيانات الحساسة، مما يتيح تطوير ونشر الذكاء الاصطناعي بطريقة موثوقة ومتوافقة مع المعايير.

التحقيق Secure لفرق مراكز العمليات الأمنية (SOC)

Core MetaDefender Core لفرق مراكز العمليات الأمنية (SOC) وفرق التحليل الجنائي تحليل الملفات المشبوهة بأمان دون تشغيلها. كما يعمل على تحييد التهديدات المضمنة باستخدام تقنية Deep CDR™، ويكشف البرامج الضارة المراوغة من خلال بيئة الحماية التكيفية (adaptive sandboxing)، ويوفر سجلات جاهزة للتدقيق للحفاظ على سلسلة الحفظ، مما يسرع عملية الفرز والتحقيق في البيئات غير المتصلة بالإنترنت أو المعزولة شبكياً.

نشر في أي مكان. Secure .

صُمم MetaDefender Core خصيصًا للبيئات المعقدة والخاضعة للوائح التنظيمية، وهوCore مع البنية التحتية لشركتك واحتياجاتك الأمنية مع الحفاظ على الأداء والمرونة والامتثال.

داخليًا

مثالي للبيئات التي تتطلب مستوى عالٍ من الأمان والتحكم. يحافظ على السيادة الكاملة على البيانات مع ضمان أداء يمكن التنبؤ به وإدارة مركزية.

السحابة

الأفضل للفرق التي تفضل البنية التحتية المُدارة والإعداد السريع. يتكامل بسلاسة مع سير العمل القائم على السحابة لتوفير حماية سريعة وقابلة للتوسع.

صورة سحابة

قم بتشغيلCore MetaDefender Core مُهيأ مسبقًا على AWS أو Azure أو GCP من أجل النشر الفوري وفحص الملفات عند الطلب.

الحاويات

مُحسَّن للبيئات الأصلية في Kubernetes والبيئات القائمة على الحاويات. يدعم التوسع الديناميكي والتنسيق المرن للفرق الحديثة.

المجموعة العنقودية الموزعة

مصمم للبيئات واسعة النطاق أو ذات المهام الحيوية. يوفر معالجة متوازية، وتوافرًا عاليًا، وتحكمًا مركزيًا لضمان أمن لا ينقطع.

حماية مجربة ومثبتة لأكثر Secure في العالم

نبذة

تقع مدينة موروران في الجزء الجنوبي الغربي من جزيرة هوكايدو باليابان، وتُعد مركزًا صناعيًا رئيسيًا لصناعة الصلب في البلاد. يتعامل موظفو المدينة، الذين يزيد عددهم عن 1000 موظف، مع عدد كبير من الملفات يوميًا، مما يجعل الحفاظ على أمن الشبكة أمرًا ضروريًا. وتتمثل إحدى الأولويات القصوى في ضمان أن تكون الملفات التي يتم نقلها من مصادر خارجية إلى الشبكة الداخلية آمنة تمامًا وخالية من البرامج الضارة.

حالة الاستخدام

واجهت مدينة موروران تحديًا يتمثل في حماية بنيتها التحتية الحيوية من الهجمات الإلكترونية مع الالتزام في الوقت نفسه باللوائح الصارمة الجديدة للأمن السيبراني التي أصدرتها وزارة الشؤون الداخلية والاتصالات اليابانية (MIC) عقب حادثة اختراق البيانات التي وقعت عام 2015. ولتلبية هذه المتطلبات والحفاظ على استمرارية العمليات، قامت مدينة موروران، على مدار السنوات الأربع الماضية، بتطبيقMetaDefender Core OPSWATالمزود بتقنية Deep CDR™ وتقنيات Metascan.

المنتجات المستخدمة:

نبذة

تقع مدينة فوجي في الجانب الشرقي من محافظة شيزوكا في اليابان، وتتمتع بموقع استراتيجي بين جبل فوجي وخليج سوروغا ونهر فوجي. وبالإضافة إلى مناظرها الطبيعية الخلابة، تتميز المدينة بنهجها الاستباقي في مجال الأمن السيبراني. فقد طورت الحكومة المحلية بنية تحتية قوية وخططًا وقائية، لتكون بذلك مثالاً على كيفية قيام البلديات اليابانية بتعزيز الحماية ضد الهجمات السيبرانية.

حالة الاستخدام

واجهت مدينة فوجي صعوبات في تلبية معايير الأمن السيبراني الجديدة في اليابان، التي تتطلب فصلًا صارمًا للشبكة على ثلاث مستويات، وذلك في أعقاب حوادث تسرب المعلومات التي تعرضت لها إدارة خدمات المعاشات التقاعدية التابعة لها. ونظرًا لضعف أداء أداة تطهير الملفات التي كانت تستخدمها مدينة فوجي سابقًا، فقد اعتمدتCore OPSWAT MetaDefender Core قنية «Deep CDR™» ووظيفة «Metascan Multiscanning»، مما أتاح لها إجراء عملية تطهير سريعة وموثوقة للملفات، فضلاً عن الامتثال التام لإرشادات الأمن القومي.

المنتجات المستخدمة:

نبذة

تعتمد مؤسسة بحثية عالية التخصص وسرية، مكرسة لمكافحة جرائم الكمبيوتر، علىMetaDefender Core تحقيقاتها الجنائية. ويعمل الفريق عن كثب مع أجهزة إنفاذ القانون، ويركز على الكشف عن البرامج الضارة الموجودة في الأجهزة المستخدمة في الأنشطة الإجرامية وتحليلها، مما يتيح له التصدي للتحديات الأمنية المعقدة التي أدوات التقليدية أدوات حلها.

حالة الاستخدام

في ظل تراكم عدد كبير من قضايا الجرائم الإلكترونية والتطور المستمر للبرامج الضارة، واجه فريق البحث المتخصص الذي يدعم أجهزة إنفاذ القانون صعوبات في الكشف عن التهديدات وتحليلها بكفاءة باستخدام أدوات التحليل الجنائي التقليدية. وللتغلب على هذه القيود، قام الفريق بتطبيقCore OPSWAT MetaDefender Core الذي ساهم في تبسيط عملية الكشف عن البرامج الضارة، وتحسين الدقة، وتحويل قدرتهم على التحقيق في الجرائم الإلكترونية المعقدة وفهمها.

المنتجات المستخدمة:

نبذة

تعتبر «كلاليت»، أكبر مزود لخدمات الرعاية الصحية في إسرائيل وإحدى أكبر منظمات الرعاية الصحية (HMO) في العالم، رائدة في مجال الابتكار الطبي منذ أكثر من قرن. وتقدم «كلاليت» خدماتها لـ 4.9 مليون مريض عبر شبكة واسعة من المستشفيات والعيادات، وقد قامت بدمج OPSWATالمتطورة لأمن البنية التحتية لحماية قاعدة بياناتها الضخمة الخاصة بالمرضى وضمان تطبيق أعلى معايير الأمن السيبراني في عملياتها.

حالة الاستخدام

مع تزايد الهجمات الإلكترونية على مؤسسات الرعاية الصحية بشكل ملحوظ، الخدمات «كلاليت للصحة الخدمات تهديدات متزايدة من برامج الفدية هجمات فورية. ولحماية بياناتها الحساسة، دخلت «كلاليت» في شراكة مع OPSWAT قامت نظامًا قويًا لأمن الملفات باستخدام MetaDefender Core) و«ميتاسكان» (Metascan Multiscanning) وتقنية «ديب سي دي آر» (Deep CDR™)Adaptive SandboxAdaptive Sandbox)MetaDefender ICAP MetaDefender ICAP ، مما يضمن حماية كاملة عبر شبكتها.

المنتجات المستخدمة:

الامتثال للمتطلبات التنظيمية

صُمم MetaDefender Core خصيصًا للبيئات الخاضعة للوائح التنظيمية،Core ممارسات آمنة في التعامل مع الملفات وإعداد الوثائق تتماشى مع المعايير العالمية الرئيسية. عزز مستوى امتثالك للوائح دون المساس باستمرارية الأعمال.

ابدأ في 3 خطوات بسيطة

1

تواصل مع خبرائنا

1

تواصل مع خبرائنا

راجع أهدافك في مجال الأمن السيبراني، وقم بتقييم سير العمل الحالي لديك، واكتشف أفضل خطة للنشر تناسب بيئتك. املأ النموذج أدناه للبدء.

2

التكامل بسلاسة

2

التكامل بسلاسة

Core MetaDefender Core بسهولة عبر API REST API البوابات الإلكترونية، ومشاركات الملفات، وأنظمة البريد الإلكتروني، ومسارات عمل DevOps.

3

الحماية بثقة

3

الحماية بثقة

بفضلCore تحظى بيئتك بحماية مستمرة من التهديدات التي تنتقل عبر الملفات، وذلك باستخدام تقنياتنا الرائدة في السوق، مثل Metascan Multiscanning وتقنية Deep CDR™ Threat Intelligence . احصل على تحليلات متعمقة وتقارير تقييم شاملة وتوصيات قابلة للتنفيذ.

  • تواصل مع خبرائنا

    راجع أهدافك في مجال الأمن السيبراني، وقم بتقييم سير العمل الحالي لديك، واكتشف أفضل خطة للنشر تناسب بيئتك. املأ النموذج أدناه للبدء.

  • التكامل بسلاسة

    Core MetaDefender Core بسهولة عبر API REST API البوابات الإلكترونية، ومشاركات الملفات، وأنظمة البريد الإلكتروني، ومسارات عمل DevOps.

  • الحماية بثقة

    بفضلCore تحظى بيئتك بحماية مستمرة من التهديدات التي تنتقل عبر الملفات، وذلك باستخدام تقنياتنا الرائدة في السوق، مثل Metascan Multiscanning وتقنية Deep CDR™ Threat Intelligence . احصل على تحليلات متعمقة وتقارير تقييم شاملة وتوصيات قابلة للتنفيذ.

تحكم بشكل كامل في أمان ملفاتك

املأ النموذج وسنتواصل معك خلال يوم عمل واحد.
يثق بها أكثر من 2000 شركة حول العالم.