منصة الأمن السيبراني Cloud
منصة شاملة للأمن السيبراني مصممة لاكتشاف التهديدات التي تنشأ عن الملفات في Cloud ومنعها وإبطال مفعولها.
- الأمان الشامل للملفات
- التكامل Cloud السلس
- أتمتة الامتثال المبسط
موثوق به من قبل
0
0
0
نهج موحد لأمن الملفات المؤسسية
توحّدCloud MetaDefender Cloud بين الوقاية والرؤية والامتثال والأتمتة لمعالجة أكبر المخاطر التي تواجه مدراء أمن المعلومات وفرق مراكز العمليات الأمنية.
تكنولوجيات MetaDefender Cloud
ميتاسكان™Metascan™ Multiscanning
افحص الملفات باستخدام أكثر من 20 محركاً رائداً في مجال مكافحة البرمجيات الخبيثة وحقق معدلات اكتشاف تزيد عن 99%.
تعرف على كيفية مقارنة معدلات الاكتشاف بناءً على عدد محركات AV المشاركة في Multiscanning في تقرير فعالية الحزمة.
قرص CDR™ العميق
منع هجمات يوم الصفر والهجمات المستهدفة باستخدام تقنية Deep CDR R، المصنفة رقم 1 في المجال. بافتراض أن جميع الملفات خبيثة، تقوم Deep CDR بتفكيك كل ملف وإعادة بنائه لإزالة المكونات التي يُحتمل أن تكون ضارة وخارجة عن السياسة. يتم إرجاع الملفات الآمنة إلى المستخدمين دون أي تأثير على كفاءة سير العمل وإمكانية استخدام الملفات.
منع فقدان البيانات مسبقًا
يساعد المنع الاستباقي لفقدان البياناتProactive DLP) على منع الاختراقات المحتملة للبيانات وانتهاكات الامتثال التنظيمي من خلال اكتشاف البيانات الحساسة في الملفات وحظرها.
تتوافق هذه الخاصية مع أكثر من 110 أنواع من الملفات، منها ملفات Microsoft Office وPDF وCSV وHTML وملفات الصور. ترصد عمليةُ تصنيف المستندات المدعوم بالذكاء الاصطناعي محتوى البالغين في الصور واللغة المسيئة في النصوص.
- سحابة MetaDefender Cloud
- سحابة MetaDefender Cloud
- سحابة MetaDefender Cloud
الجيل القادم من MetaDefender Sandbox
تفجير البرمجيات الخبيثة في بيئة خاضعة للرقابة لكشف السلوك الخبيث من خلال تسجيل سلوك الملفات وتصنيفها. يعمل MetaDefender Sandbox على توسيع قدرات الكشف عن البرمجيات الخبيثة في MetaDefender Cloud مما يمنح المؤسسات مجموعة أدوات كاملة من تقنيات الأمان.
البيانات الوصفية الغنية
يُحلل MetaDefender Cloud البيانات الوصفية الغنية للملفات ويستخرجها، ما يتيح لمحترفي الأمن الوصول إلى معلومات تكشف عن الاختلافات الغريبة المحتملة للملفات أو قدراتها الضارة. تنطوي هذه البيانات على معلومات الملفات التنفيذية القابلة للنقل (PE)، وبيانات ملفات الصور القابلة للتبادل (EXIF)، وبيانات ملفات Android Manifest، وغيرها.
- سحابة MetaDefender Cloud
- سحابة MetaDefender Cloud
عرض تفصيلي للمنتج

تواصل مع MetaDefender Cloud لبدء المعالجة والتحليل.

اطلع على نتائج الفحص باستخدام مقاييس في الوقت الفعلي وتحليلات الاستخدام.

الوصول إلى تقارير الفحص وتصفيتها. مراقبة عملاء أو أقسام أو شركاء محددين.

تعمق أكثر في تقارير ملفات محددة. اطلع على البيانات الوصفية التفصيلية والنتائج وتفاصيل المشكلات المحتملة.
حماية كل سير عمل حرج
توفر MetaDefender Cloud إمكانات أمان متقدمة للملفات توقف البرمجيات الخبيثة وتمنع تسرب البيانات وتعزز ذكاء التهديدات.
منع الملفات المرفوعة الضارة
منع الملفات الخبيثة التي يتم تحميلها من خلال تطبيقات الويب التي تتجاوز وضع الحماية وحلول الكشف عن البرمجيات الخبيثة الفردية. يزيل Deep CDR المحتوى الضار المحتمل من الملفات ويدعم 200 نوع شائع من الملفات.

تحليل البرمجيات الضارة بسرعة وفعالية
يمكن لمحللي البرمجيات الخبيثة الاستفادة من أكثر من 20 محركاً لمكافحة البرمجيات الخبيثة. تتميز منصة MetaDefender Cloud بسهولة الترخيص وتحافظ على خصوصية البيانات مع خيارات تجارية لا تخزن ملفاتك في السحابة. يقوم MetaDefender Cloud بمعالجة الملفات في التخزين المؤقت بشكل خاص ويزيل الملفات فور تحليلها.

منع اختراقات البيانات وانتهاكات الامتثال التنظيمي
يساعد برنامج MetaDefender Proactive DLP الشركات على منع المعلومات الحساسة والسرية في الملفات من الخروج من أنظمة الشركة أو الدخول إليها عن طريق فحص المحتوى قبل نقلها.
يساعد هذا الأمر الشركات على تلبية المتطلبات التنظيمية مثل HIPAA وPCI-DSS واللائحة العامة لحماية البيانات (GDPR). يكتشف تصنيف المستندات المدعوم بالذكاء الاصطناعي محتوى البالغين في الصور واللغة المسيئة في النصوص.

إبلاغ إطار عمل Threat Intelligence الخاصة بك
يُتيح موجزُ استخبارات التهديدات من OPSWAT للمؤسسات الاستفادة الآنية من بيانات البرمجيات الضارة التي تجمعها منصة MetaDefender Cloud من جميع أنحاء العالم. تدمج المؤسساتُ استخباراتِ التهديدات المحدّثة في أدواتها أو حلولها القائمة لحماية بنيتها التحتية من التهديدات.

النشر في أي مكان، والتكامل في كل مكان
تعمل MetaDefender Cloud بسلاسة عبر بيئات SaaS والتخزين والبيئات المختلطة. تدعم عمليات التكامل الأصلية عمليات تنزيل الملفات وتحميلها ومشاركة سير العمل ومشاركتها، مما يتيح التعاون دون خوف في المؤسسات الخاصة والحكومية.

عمليات التكامل الأصلية
تعمل MetaDefender Cloud بسلاسة عبر بيئات SaaS والتخزين والبيئات المختلطة. تدعم عمليات التكامل الأصلية عمليات تنزيل الملفات وتحميلها ومشاركة سير العمل ومشاركتها، مما يتيح التعاون دون خوف في المؤسسات الخاصة والحكومية.

واجهة مستخدم الويب Web UI
تُتيح واجهة المستخدم UI للمستخدمين الوصولَ الكامل إلى جميع الميزات التي يقدمها MetaDefender Cloud. لتحليل البرمجيات الضارة يدويًا أو للتحقق من الملفات الفردية وعناوين IP-النطاق، تُعد واجهة مستخدم الويب Web UI أداةً رائعة عند استخدامها بالحاسوب المكتبي أو الهاتف المحمول.

API الباقي
جميع الوظائف مكشوفة أيضًا كواجهة API REST. وبفضل المصادقة المباشرة على مفتاح واجهة برمجة التطبيقات، يمكن دمج سحابة MetaDefender السحابية بسهولة في أي تطبيق أو SIEM. تُعد واجهة API مثالية لأتمتة تحليل الملفات وعناوين IP والنطاق.
منصة واحدة تحمي
حزمة Cloud بأكملها
تكامل سلس، يهدف إلى تأمين الملفات عبر سير العمل بأكمله؛ من التحميل إلى التنزيل والمشاركة والتعاون والتخزين.
موثوق به من قبل الشركات الرائدة في السوق في جميع أنحاء العالم




شركة EPAM Systems, Inc. هي شركة عالمية رائدة في مجال هندسة المنصات الرقمية وخدمات تطوير البرمجيات لمئات من عملاء Fortune 1000. ومن خلال قوة عاملة موزعة تضم حوالي 40,000 موظف في 30 دولة، تعمل EPAM مع عملائها لحل التحديات التي تواجههم في مجال الأعمال من خلال تطبيق الحلول التكنولوجية الأكثر تقدماً في الوقت الحاضر.
واجهت EPAM تحديات كبيرة فيما يتعلق بالعمل عن بُعد وأمن إحضار جهازك الخاص (BYOD). ولمواجهة هذه التحديات، لجأت EPAM إلى OPSWAT للحصول على حل شامل للأمن السيبراني. ولتعزيز دفاعاتها، قامت الشركة بدمج MetaDefender Cloud بسلاسة مع تقنيات نزع سلاح المحتوى وإعادة بنائه ( Deep CDR ) Multiscanning لحماية معلومات الشركة والعملاء التي يتم تحميلها على وحدة التخزين المركزية الخاصة بها.
FastTrack Software هي شركة عالمية رائدة في تطوير أدوات لمسؤولي الأنظمة. تمتلك الشركة مكاتب في سان فرانسيسكو وشيكاغو ونيويورك ولندن وميونيخ وإسكندنافيا، وقد تأسست FastTrack Software في الدنمارك عام 2006 من قبل مسؤولي الأنظمة بفكرة إنشاء أدوات أبسط لمسؤولي الأنظمة الآخرين.
Software FastTrack Software مكرس لتعزيز الأمن المؤسسي من خلال تقديم حل إدارة الوصول المميز "المسؤول حسب الطلب". تُمكّن هذه الأداة المسؤولين من التحكم في عمليات تثبيت البرامج على نقاط النهاية، مما يعزز الأمن العام. من خلال التكامل السلس مع OPSWAT MetaDefender Cloud على AWS، تقدم FastTrack Software خدمات ذات قيمة مضافة تمنع تحميل الملفات الضارة وتثبيت البرامج غير المصرح بها.

"سعدت بالتعرّف على منصة OPSWAT MetaDefender . إنه حل رائع - سواء في السحابة أو داخل الشركة - للتحقق من أي ملف قبل تحميله على أنظمتنا. فنحن نستخدم كلاً من تقنيات Multiscanning ح Deep CDR للتحقق من عدم دخول أي برمجيات خبيثة أو ثغرات إلى مخازننا المركزية...".
ميروسلاف سكلانسكي

"يتأكدMetaDefender Cloud من أن النظام لن يتعرض للاختراق من قبل البرمجيات الخبيثة. يوفر تشخيص البرمجيات الخبيثة الذي يتلقاه المسؤول قاعدة صلبة لتحديد الملفات التي تعمل بامتيازات إدارية، بنقرتين فقط."
لارس سنيفتروب بيدرسن
دعم الامتثال للمتطلبات التنظيمية
نماذج ترخيص MetaDefender Cloud
API الوقاية من التهديدات
معالجة مرنة للملفات ومع العديد من التهديدات تقنيات الكشف عن التهديدات والبحث عنها والوقاية منها متوفرة في ثلاثة مستويات مختلفة لتلبية متطلبات الخدمة والحجم.
| ميزات | قياسي | محترف | مؤسسي |
|---|---|---|---|
| الميزات الرئيسية | |||
| ميتاسكان™Metascan™ Multiscanning | |||
| التعقيم العميق لملفات CDR ™Dep CDR | |||
| نظام DLP™ الاستباقي DLP™ للكشف عن البيانات الحساسة وتنقيحها | |||
| فك ضغط الأرشيفات | |||
| التحقق من أنواع الملفات | |||
| الحجم | |||
| استدعاء API بدءاً من | 1,000 دولار/يوميًا | 1,000 دولار/يوميًا | 1,000 دولار/يوميًا أو 30,000 شهريًا |
| حد حجم الملف | 140 ميغابايت | 256 ميغابايت | 1 جيجابايت فأكثر |
| الاختناق (طلب/دقيقة) | 75 | 150 | 500 |
| الحد الأقصى للملفات في الأرشيف | 500 | 10,000 | 50,000 |
| مستوى تكرار الأرشيف | 5 | 25 | 50 |
| محركات مكافحة الفيروسات | |||
| عدد المحرك (المحركات) | 10 | 15 | 23 |
| الخدمة والدعم | |||
| الخدمة والدعم | منخفضة | متوسط | عالية |
| اتفاقية مستوى الخدمة المتاح | 99.5% | 99.5% | 99.9% |
| اتفاقية مستوى الخدمة وقت الاستجابة |
8 ثوانٍ p50 p50 500 مللي ثانية مكالمات API p50 |
8 seconds p75 500ms API calls p75 |
8 ثوانٍ p90 500 مللي ثانية مكالمات API p90 |
| منظمة RTO | 24 ساعة | 12 ساعة | 4 ساعات |
| دعم | 24 ساعة | 12 ساعة | 4 ساعات |
| الأمان المضاف | |||
| المسح الضوئي الخاص | |||
| المعالجة الخاصة | |||
| التشفير من طرف إلى طرف | |||
| قيود نطاق IP | - | — | |
| mTLS | - | ||
| IDP المقدم من العميل | - | - | |
| الفواتير والتنظيم | |||
| حد المخزن المؤقت | - | 20% زيادة 20% بدون رسوم | 50% زيادة 50% بدون رسوم |
| المنظمات | - | ||
| إعداد التقارير | - | ||
| الإشعارات/التنبيهات | - | ||
| نطاق مخصص | - | - | |
أدوات API الإضافية
| ميزات | Cloud Sandbox API توسيع قدرات الكشف عن البرمجيات الخبيثة وتحليلها من خلال التحليل التكيّفي للتهديدات. | واجهة برمجة التطبيقات الخاصة بالسمعة استفد من بيانات البرمجيات الخبيثة في الوقت الفعلي التي تم جمعها من جميع أنحاء العالم. | واجهة برمجة التطبيقات لاستخبارات التهديدات إجراء تعقب التهديدات واكتشاف التهديدات غير المعروفة. |
|---|---|---|---|
| الميزات الرئيسية | |||
| تنفيذ الملفات على أنظمة تشغيل متعددة | - | - | |
| التفسير الآلي لسلوك البرمجيات الخبيثة | - | - | |
| Extract Indicators of Compromise (IOCs) from a wide range of executables, documents, scripts, and URLs | - | - | |
| تحاكي أكثر من 90% من البرمجيات الضارة الحديثة شديدة التخفي التي تستخدم ماكرو، منها VBA وVBS وPowerShell وJscript وMSHTA وXSL وWSF | - | - | |
| تندمج مع YARA ونظام MITRE ATT&CK وغيرهما | - | - | |
| استرداد تقارير الفحص باستخدام دالة تجزئة الملف | - | - | |
| فحص عناوين بروتوكول الإنترنت IP، ومحددات مواقع الموارد الموحدة URLs، والنطاقات | - | - | |
| البحث عن البيانات الوصفية للملف | - | — | |
| البحث عن الأنماط (البحث عن التعبيرات) بيانات الذكاء التي تركز على التطابق التام للشروط المحددة مسبقًا | - | - | |
| تهدف تقنيات البحث عن التشابه إلى تحديد أنماط أو مؤشرات تشبه التهديدات المعروفة أو مؤشرات الاختراق (IOCs) | - | - | |
| الحجم | |||
| استدعاء API بدءاً من | 1,000 دولار/يوميًا | 25,000 دولار/يوميًا | 1,000 دولار/يوميًا |



























































