نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

MetaDefender

منصة الوقاية من التهديدات المتقدمة

MetaDefender يضع مجموعة من التقنيات الرائدة في السوق لحماية بيئات تكنولوجيا المعلومات والتكنولوجيا التشغيلية الحساسة، وتقليص مساحة الهجوم الإجمالية من خلال اكتشاف ومنع التهديدات المتطورة المعروفة وغير المعروفة التي تحملها الملفات مثل البرمجيات الخبيثة المراوغة المتقدمة هجمات فورية ، تهديدات مستمرة متقدمة (تهديدات مستمرة متقدمة)، وغيرها.

حلول

MetaDefender

يتميز MetaDefender بسهولة اندماجه مع حلول الأمن السيبراني الموجودة في كل طبقة من طبقات البنية التحتية لمؤسستك. وبفضل خيارات التثبيت المرنة المصممة خصيصًا لحالة الاستخدام الخاصة بك، يضمن MetaDefender سلامة الملفات التي تدخل بيئتك أو تُخزَّن فيها أو تخرج منها، بدءاً من أرضية العمل إلى غاية السحابة. يستخدم هذا الحل مجموعةً من التكنولوجيات لمساعدة مؤسستك على تطوير إستراتيجية شاملة للوقاية من التهديدات.

نظرة عامة

الوقاية المتقدمة من البرامج الضارة

يحمي MetaDefender المؤسسات من تهديدات الأمن السيبراني المتقدمة في البيانات التي تنشأ من مجموعة متنوعة من المصادر، مثل الويب والبريد الإلكتروني وأجهزة الوسائط المحمولة ونقاط النهاية.

فلسفة منصة MetaDefender:

  • كل الملفات معرضة للخطر
  • قد يحاول أيُّ ملف استغلال ثغرة أمنية لاختراق الشبكة
  • لا توفر المحركات الفردية لمكافحة البرمجيات الخبيثة، وجدران الحماية من الجيل التالي، وصناديق الحماية (sandboxes)، والتعلم الآلي، و IPSec، وحلول مكافحة البرمجيات الخبيثة بالوكالة، حماية كافية من تهديدات الأمن السيبراني بمفردها

تتعرض المؤسسات المتصلة رقميًا إلى مجموعة واسعة من ناقلات الهجمات الإلكترونية ما يُصعّب عليها تتبع التهديدات والسلامة منها، خاصةً المؤسسات الكبيرة التي تضم آلاف الموظفين والمتعاقدين. يُمكن استخدام وسائل نقل البيانات، مثل الملفات المرفوعة، وأجهزة الوسائط المحمولة، ومرفقات البريد الإلكتروني، جميعها لشن هجمات مستهدفة يمكن أن تلحق الضرر بسمعة المؤسسة ومكانتها المالية وعلاقاتها مع العملاء، بل حتى بالمعدات الحساسة والمنشأة نفسها فيما يتعلق بالبنية التحتية الأساسية.

كلامنا ليس ادّعاءً

OPSWAT موثوق به من قبل أكثر من 1800 مؤسسة حول العالم لحماية بياناتها وأصولها وشبكاتها المهمة من التهديدات التي تنتقل عبر الأجهزة والملفات.

نبذة

تُعد Unique Wire شركة رائدة في مجال الأدلة الجنائية الرقمية والتحليلات، وتتميز بتخصصها في الاطلاع القانوني على البيانات واستخراجها من أي جهاز رقمي.

حالة الاستخدام

اكتشف كيف استعادت شركة Unique Wire بأمان شبكة مخترَقة تابعة لإحدى الجهات الرئيسة المقدِّمة لخدمات الرعاية الصحية بعد تعرضها لبرنامج الفدية الضار، وقد استعانت في ذلك بخاصية MetaDefender Managed File Transfer المقدمة من OPSWAT، وسار الأمر دون انقطاع في عمليات الشركة.

نبذة

مؤسسة حكومية كندية تأسست لتقديم مجموعة واسعة من الخدمات (منها الترخيصات) للمقيمين في كندا والعملاء الحكوميين الداخليين.

حالة الاستخدام

واجهت هذه الوكالة الحكومية الكندية مشكلة كبيرة مع تطبيقات الويب المعرضة للملفات المرفوعة الضارة. وقد عالج MetaDefender Core المقدم من OPSWAT هذه المشكلة بفضل وقايته المتقدمة من التهديدات، إذ انمدج بسلاسة مع واجهة برمجة التطبيقات (API) ما سمح للمؤسسة بمعالجة آلاف الملفات يوميًا دون المساس بأداء النظام.

المنتجات المستخدمة:
نبذة

شركة برمجيات لوجستية عالمية رائدة تقدم حلولًا شاملة تضم جميع احتياجات النقل، من ذلك خدمات إدارة النقل وتبادل الشحن.

حالة الاستخدام

مع تكرّر استهداف برامج الفدية الضارة لسلسلة التوريد في قطاع النقل، يمكن أن يكون لهذه الهجمات نتائج مدمرة. اكتشف كيف تمنع إحدى الشركات العالمية الرائدة في مجال البرمجيات اللوجستية الهجمات الإلكترونية والانقطاعات بمساعدة خادم MetaDefender ICAP server المقدم من OPSWAT.

نقاط رئيسة

تحليل. رصد. منع.

يستخدم MetaDefender تكنولوجيات حاصلة على براءة اختراع مع إمكانات متقدمة لمنح الوقاية الشاملة من التهديدات. استكشف التكنولوجيات التي تتكوّن منها منصة MetaDefender.

منع الهجمات المجهولة والبرامج الضارة المراوغة

تعتمد معظم حلول الأمن السيبراني على اكتشاف التهديدات كوظيفة حماية أساسية لها. لا تعتمد تقنية Deep CDR™على الكشف.فهو يفترض أن جميع الملفات تمثل تهديدات ويعيد بناء محتواها باستخدام عملية إعادة بناء آمنة وفعالة. يدعم Deep CDR أكثر من 200 نوع من الملفات ويخرج ملفات آمنة وقابلة للاستخدام. يتميز Deep CDR بفعالية كبيرة في منع الهجمات المستهدفة والتهديدات الناشئة وفيروسات الفدية والتهديدات المعروفة والبرمجيات الخبيثة غير المعروفة.

رصد سريع ودقيق للتهديدات باستخدام الفحص المتعدد Multiscanning

يستخدم برنامج MetaScan™ Multiscanning محركات متعددة لمكافحة البرمجيات الخبيثة لتحقيق اكتشاف سريع ودقيق للتهديدات. فهو يجمع بين قدرات الوقاية من التهديدات المتقدمة لأكثر من 30 محركاً لمكافحة البرمجيات الخبيثة. الاستفادة من المسح الضوئي للتوقيعات والاستدلال وقدرات التعلم الآلي وموجزات معلومات التهديدات العالمية لزيادة قدرات الاستجابة والدقة.

رصد البرامج المعرضة للخطر قبل التثبيت

تحتوي جميع التطبيقات على ثغرات أمنية متفاوتة الخطورة يمكن استغلالها. يزيد تقييم الثغرات الأمنية القائم على الملفات (File-Based Vulnerability Assessment) من أمان نقطة النهاية؛ فهو يرصد الملفات ثنائية والمثبّتات التي تحتوي على ثغرات معروفة في الملفات والتطبيقات والبرامج قبل تثبيتها على أجهزة نقطة النهاية، بما في ذلك أجهزة إنترنت الأشياء، ويمكنه رصد الثغرات الأمنية في أكثر من مليون ملف وما يزيد على 20000 تطبيق.

رصد البيانات الحساسة في الملفات ورسائل البريد الإلكتروني

تساعد تقنية Proactive DLP™على منع الاختراقات المحتملة للبيانات وانتهاكات الامتثال التنظيمي من خلال اكتشاف البيانات الحساسة في الملفات ورسائل البريد الإلكتروني وحظرها. يعالج Proactive DLP مختلف البيانات، بما في ذلك بطاقة الائتمان وأرقام الضمان الاجتماعي. تدعم Proactive DLP أنواعاً متعددة من الملفات، بما في ذلك Microsoft Office وPDF. يكتشف تصنيف المستندات المدعوم بالذكاء الاصطناعي محتوى البالغين في الصور واللغة المسيئة في النصوص.

الكشف عن التهديدات والاستجابة لها في الوقت الفعلي تقريباً

يكتشف MetaDefender InSights Threat Intelligence المجالات وعناوين IP الضارة المعروفة في المستندات، ويتيح حظر الملفات في الوقت الفعلي بناءً على اكتشافات المؤشرات الضارة. وهو يطبق معلومات التهديدات عالية الجودة والمنسقة على مؤشرات الاختراق المستخرجة (مؤشرات الاختراق)، ويجمع البيانات من مئات المصادر لضمان أعلى جودة في قدرات الكشف عن التهديدات والاستجابة لها.

النشر المرن في Cloud أو في البيئات المحلية 

يمكن للعملاء تطبيق تقنياتنا الرائدة في هذا المجال وهي تقنية Multiscanning Deep CDR والمسح الضوئي Multiscanning MetaScan Multiscanning File-Based Vulnerability Assessment من خلال خدمةMetaDefender Cloud أو من خلال نشر حلول MetaDefender المتقدمة للوقاية من التهديدات في بيئتهم الخاصة، بما في ذلك الشبكات المجهزة بالهواء.

بيئة الاختبار المعزولة من الجيل التالي المبنية على التحليل التكيفي للتهديدات

تتيح تقنية تحليل التهديدات التكيفية الفريدة من نوعها في MetaDefender Sandbox إمكانية اكتشاف البرمجيات الخبيثة في يوم الصفر واستخراج المزيد من مراكز العمليات الدولية. يكتشف محرك التحليل الديناميكي السريع الخاص بنا الهجمات المستهدفة، متجاوزًا الحيل المضادة للتحليل (مثل السياج الجغرافي).

Secure Supply Chain Software

تحديد الثغرات الأمنية المعروفة، والتحقق من صحة التراخيص، وإنشاء مخزون مكوّنات لبرمجيات المصدر المفتوح (OSS)، وتوابع الطرف الثالث، والحاويات. يدعم برنامجOPSWAT SBOM أكثر من 10 لغات برمجة، وأكثر من 5 ملايين مكتبة تابعة لجهات خارجية، ويستخدم قاعدة بيانات واسعة تضم أكثر من 17 ألف ثغرة أمنية مصدرها قاعدة البيانات الوطنية للثغرات الأمنية (NVD) و GitHub (GitHSA).

المعالجة السريعة للنتائج الكاذبة بعملية المقارنة بناءً عن سمعتها

يقوم محرك السمعة الخاص بنا بفحص سمعة الملفات من خلال مطابقة تجزئاتها مع قاعدة بيانات الملفات الخبيثة أو الآمنة المعروفة وتحديدها على أنها "معروفة جيدة" أو "معروفة سيئة" أو "غير معروفة". يستفيد محرك OPSWAT للسمعة من التحليلات المتقدمة لتقليل ومعالجة الإيجابيات الخاطئة بشكل أسرع.

تبسيط عمليات الأمن والامتثال اعتمادًا على بلد المنشأ

الكشف عن الأصل الجغرافي للملفات التي تم تحميلها بما في ذلك ملفات PE و MSI و الاستخراج الذاتي. يقوم محرك بلد المنشأ بتحليل البصمات الرقمية والبيانات الوصفية لتحديد المواقع المحظورة والبائعين تلقائياً. يتيح ذلك إمكانية التصفية الدقيقة التي تحظر الوصول غير المصرح به إلى البيانات الحساسة استناداً إلى مصدرها مع ضمان الامتثال للوائح البيانات عبر المناطق.

الوقاية المتقدمة من التهديدات في OPSWAT

تُيتح الوقاية المتقدمة من التهديدات مع MetaDefender مزايا أساسية لمؤسستك.

  • رؤية محسَّنة

    تعمل العديد من المؤسسات ضمن بنى تحتية ذات تعقيد متزايد ما يجعل الرؤية أحد التحديات، لذا يُعد فهم ما يحدث في مؤسستك أمرًا بالغ الأهمية للإدارة المسبقة للتهديدات. يُتيح MetaDefender هذه الرؤية، إذ يُكسبك يقينًا بجميع النشاطات التي تحدث في كل مكان من شركتك.

    يتميز MetaDefender بسهولة الاستخدام، ما يسهّل رؤية المخاطر مثل البرمجيات والملفات المعرضة للخطر ويمنع ثغرات أمنية أخرى مثل كشف معلومات التعريف الشخصية (PII).

  • مراعاة الامتثال

    يؤدي الامتثال دورًا هامًا في مجالات كثيرة، ويشمل الامتثال التنظيمي عوامل عديدة، وغالبًا ما يُعد الأمن السيبراني عنصرًا رئيسًا في هذه المعايير. تحتاج المؤسسات إلى أن تُثبت أنها عاكفة بنشاط على تخفيف المخاطر وحماية بياناتها.

    يُعد MetaDefender منصتك المركزية للوقاية من التهديدات حيث يمكن لمؤسستك أن توثق بدقة تكنولوجيات التخفيف من المخاطر. وبفضل ميزات مثل التعطيل الشامل للمحتوى وإعادة إنشائه وعمليات تقييم الثغرات الأمنية تصير مؤسستك جاهزةً لعمليات التدقيق.

  • زيادة التفاعل بين المنتجات الأمنية

    تعتمد مؤسسات عديدة على مجموعة متباينة من المنتجات الأمنية لتحسين وضعها الأمني، صحيح أن مجموعات المنتجات والتكنولوجيات هذه مصممة لمعالجة كثير مجالات الأمن السيبراني لكن غياب التواصل بين هذه الأجزاء النشطة يؤدي إلى زيادة مسؤوليات الإدارة وزيادة احتمال الغفلة عن وجود ثغرات أمنية.

    تعمل منصة MetaDefender Platform على دمج تكنولوجيات الوقاية من التهديدات في المؤسسة. تعاون مع مقدم خدمة واحد واختبر شبكة أمن إلكتروني موحدة قادرة على رصد مجموعة واسعة من المخاطر المحتملة.

  • نزاهة أكبر للمؤسسة

    المؤسسة التي تدير تهديدات بفعالية تحافظ على الإنتاجية وتبني الثقة مع العملاء. تعالج منصة MetaDefender مجموعة من الثغرات الأمنية لتحسّن من وضع أمنك السيبراني.

    بوجود حلول MetaDefender في ترسانتك تصير شركتك أكثر استقرارًا واستعدادًا للاستجابة للمخاطر. حافظ على شركتك في طليعة الأمن السيبراني وأثبت لعملائك أن مؤسستك جديرة بالثقة.

طريقة العمل

لا تثق بأي ملف

MetaDefenderمجموعة شاملة ومتعددة الطبقات من التقنيات التي تمنع التهديدات في مجالات متعددة وتقلص مساحة الهجوم الإجمالية، بدءاً من المسح المتعدد للبرامج الضارة إلى تعقيم الملفات عبر آلاف التطبيقات الخارجية. احصل على نظرة شاملة للمنصة وأجزائها المتحركة العديدة.

"تُعد OPSWAT شريكًا ثمينًا لشركة Zendesk. يساعدنا MetaDefender Core في فحص المرفقات وتحديد البرمجيات الضارة، وهذا يبني ثقة العملاء. إن OPSWAT شريكٌ موثوق به نعتمد عليه بكل ثقة".

شعار شركة Zendesk التي تستخدم تكنولوجيا OPSWAT لفحص المرفقات والتعرف على البرمجيات الضارة.
هيمنت كاتاريا
المدير الأول لقسم الهندسة في شركة Zendesk
تكنولوجيات

تكنولوجيات MetaDefender

  • التعطيل الشامل للمحتوى وإعادة إنشائه Deep CDR

    قم بتعقيم أكثر من 200 نوع من الملفات وأعد بناء كل ملف لضمان أقصى قدر من قابلية الاستخدام بمحتوى آمن.

  • فك ضغط الأرشيفات

    فك ضغط أكثر من 30 نوعًا من الملفات المضغوطة بسرعة لتسريع عملتَي “الفحص المتعدد” و”التعطيل الشامل للمحتوى وإعادة إنشائه” وتحسين كفاءة رصد البرمجيات الضارة.

  • الفحص المتعدد Multiscanning

    الفحص اعتمادًا على أكثر من 30 محركًا مكافحًا للبرمجيات الضارة باستخدام المعرّفات وأساليب الاستكشاف وتكنولوجيا التعلم الآلي من أجل الكشف الأمثل والمبكّر عن التهديدات المعروفة.

  • التحقق من أنواع الملفات

    كشف عميات الانتحال في أكثر من 4500 نوع من الملفات ومنع دخول الملفات المنتحلة إلى مؤسستك.

  • تقييم الثغرات الأمنية في الملفات

    كشف الثغرات الأمنية المعروفة في أكثر من 20000 تطبيق برمجي باستخدام ما يزيد على مليار دالة تجزئة.

  • سير عمل مخصص

    تخصيص السياسات الأمنية لمعالجة الملفات بأكثر الطرق فعاليةً وأمنًا في مؤسستك.

  • منع فقدان البيانات مسبقًا

    التحقق من محتوى رسائل البريد الإلكتروني وأكثر من 30 نوعًا شائعًا من الملفات بحثًا عن المعلومات الحساسة قبل نقلها.

  • بيئة الاختبار المعزولة MetaDefender Sandbox

    أداة التحليل النشط للبرمجيات الضارة، تمكّن المستخدمين من تحليل الملفات دون التأثير في التطبيق أو النظام أو المنصة التي تعمل عليها.

  • قائمة مواد البرمجيات (SBOM)

    تدعم قائمة مواد البرمجيات أكثر من 10 لغات برمجة، وما يزيد على 5 ملايين مكتبة تابعة لجهات خارجية، وتستخدم قاعدة بيانات شاملة لأكثر من 17 ألف ثغرة أمنية مسجلة في قاعدة البيانات الوطنية للثغرات الأمنية (NVD) ومنصة GitHub (التقرير الأمني للمنصة).

عميات التثبيت

تثبيت MetaDefender في نقاط دخول البيانات والملفات الرئيسة

قد تنطوي المؤسسة الواحدة على قدر كبير من نقاط دخول الملفات والبيانات المعرضة للهجمات. اعرف أكثر كيف يمكن لمنصة MetaDefender Platform مواجهة التحديات وحالات الاستخدام الفريدة في مؤسستك.

  • MetaDefender Core

    للتكامل مع البنى الأمنية القائمة عبر واجهة برمجة تطبيقات REST

  • خادم بروتوكول تكييف محتوى الإنترنت MetaDefender ICAP Server

    للاندماج مع تطبيقات الويب (عبر جدار حماية تطبيقات الويب -WAF- أو موازن التحميل -LB- أو بوابة واجهة برمجة التطبيقات) لرصد التهديدات في عملية نقل الملفات ومنعها

  • أمن البريد الإلكتروني MetaDefender Email Security

    من أجل طبقة دفاعية ثانية تتصدى لاختراقات البيانات وهجمات البريد الإلكتروني المتقدمة

  • كشك MetaDefender Kiosk

    لمعالجة الملفات التي تدخل الشبكات الآمنة على أجهزة الوسائط المحمولة

  • صورة آلة أمازون MetaDefender Core AMI

    للتثبيت في حسابك على خدمات أمازون على الويب (AWS) من أجل معالجة الملفات المستلمة أو حماية دلائك المتعلقة بخدمة التخزين البسيطة (Amazon S3).

  • سحابة MetaDefender Cloud

    للاندماج في السحابة وبيئة البنية التحتية بوصفها خدمةً (IaaS) أو مع منتجات البرمجيات بوصفها خدمةً (SaaS) القائمة الخاصة بك عبر واجهة برمجة تطبيقات REST والاستفادة من قاعدة بيانات دوال التجزئة الكبيرة وخدمات سمعة بروتوكول الإنترنت IP وأكثر من ذلك

  • النقل المُدار للملفات MetaDefender Managed File Transfer

    إدارة عملية نقل الملفات القائم على الترك التام للثقة لحماية المؤسسات من التطبيقات المعرضة للخطر والملفات الضارة

  • محرك الأقراص MetaDefender Drive

    لفحص الأجهزة قبل دخولها إلى المنشآت والشبكات

  • أمن التخزين MetaDefender Storage Security

    للاندماج مع التخزين السحابي وحلول التخزين الداخلية

  • MetaDefender Core Container

    لتثبيت MetaDefender Core في بيئة التجميع في الحاويات الخاصة بك مثل منصة Docker.

موارد موصى بها

  • ورقة البيانات

    ورقة بيانات MetaDefender

    اطلع على معلومات فنية مفصلة في ورقة بيانات MetaDefender.

  • وثائق

    وثائق MetaDefender

    اطلع على معلومات فنية مفصلة في ورقة بيانات MetaDefender.

  • مدونة

    مدونة MetaDefender

    اقرأ في المدونة كيف يعمل MetaDefender على الوقاية من تهديدات الأمن السيبراني العالمية.

  • خيارات الترخيص

    خيارات الترخيص في MetaDefender

    اعثر على ترخيص MetaDefender المناسب لحالة استخدامك.

اعرف كيف يساعد MetaDefender في حماية بنيتك التحتية الأساسية