نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

MetaDefender Sandbox

تحليل قائم على الذكاء الاصطناعي يكتشف بسرعة حتى أكثر البرمجيات الخبيثة مراوغة. ومن خلال الاكتشاف متعدد الطبقات والسريع للغاية والتحليل التكيّفي للتهديدات، يوفر هذا النظام الرؤى العميقة اللازمة لحماية الأصول المهمة من هجمات فورية.

طريقة الجيل التالي

سد الفجوة بين التحليل الساكن وأنظمة وضع الحماية الكاملة القائمة على الآلة الافتراضية. فحص آلاف الملفات بحثًا عن البرمجيات الخبيثة بسرعة وفي نفس الوقت لهزيمة كل طبقة من طبقات من التعتيم وتحديد مراكز العمليات الدولية القيّمة - كل ذلك بمتطلبات منخفضة من الموارد, سهولة الصيانة والفعالية العالية.

التحليل المتكيّف للتهديدات

الاستفادة من التحليل الثابت العميق ومعلومات التهديدات والمحاكاة لإيقاف البرمجيات الخبيثة المتطورة.

إعداد تقارير مفصلة

تقارير مفصّلة عن التهديدات مع تقارير مفصّلة عن عمليات المراقبة الداخلية القابلة للتنفيذ.

صيد التهديدات

إمكانيات بحث مدمجة للصيد المتقدم.

التثبيت المرن

يعمل في البيئات السحابية أو المحلية أو المختلطة.

السرعة والدقة عبر كامل مسار تحليل البرمجيات الخبيثة

أضف طبقات التحليل التكيّفي للتهديدات إلى خطوط تحليل البرمجيات الخبيثة لديك لتعزيز وضعك الأمني والاستجابة بفعالية أكبر للتهديدات المتطورة.

استخبارات التهديدات Threat Intelligence

استخبارات التهديدات Threat Intelligence

  • التحقق من السمعة
  • ميلي ثانية
  • تحقق بسرعة من البيانات المدخلة مقابل التجزئة والقوائم البيضاء المعروفة.

التحليل الثابت العميق

التحليل الثابت العميق

  • تمرير سريع ثابت
  • ما يصل إلى بضع ثوان
  • إجراء تحليل أولي ثابت في أقل من ثانية، متجاوزًا تقنيات التعتيم الشائعة.

تمرير سريع ديناميكي

تمرير سريع ديناميكي

  • 10 ثوانٍ في المتوسط 
  • يستخدم المحاكاة داخل طبقة محاكاة افتراضية خفيفة الوزن للكشف السريع والقابل للتكيف عن التهديدات.
  • استخبارات التهديدات Threat Intelligence

    • التحقق من السمعة
    • ميلي ثانية
    • تحقق بسرعة من البيانات المدخلة مقابل التجزئة والقوائم البيضاء المعروفة.
  • التحليل الثابت العميق

    • تمرير سريع ثابت
    • ما يصل إلى بضع ثوان
    • إجراء تحليل أولي ثابت في أقل من ثانية، متجاوزًا تقنيات التعتيم الشائعة.
  • تمرير سريع ديناميكي

    • 10 ثوانٍ في المتوسط 
    • يستخدم المحاكاة داخل طبقة محاكاة افتراضية خفيفة الوزن للكشف السريع والقابل للتكيف عن التهديدات.

محرك بيئة الاختبار المعزولة MetaDefender Sandbox

يوضح الجدول التالي مجموعة ميزات المحرك MetaDefender Sandbox . يُرجى الاتصال بنا لحجز عرض تقديمي تقني والحصول على عرض تفصيلي لجميع ميزات المنصة وإمكانياتها.

تقارير شاملة Sandbox

نظرة عامة على إمكانيات برنامجنا للأمن السيبراني، بما في ذلك تحليل العينات، وفك تشفير عائلة البرمجيات الخبيثة، وتفكيك التفكيك، والبحث عن التشابه، وغير ذلك الكثير.

بيئة الاختبار المعزولة MetaDefender Sandbox

عينة اصطناعية (مصنعة)

تمثل هذه العينة مثالاً مصممًا خصيصًا لتسليط الضوء على القدرات المتنوعة لـ MetaDefender Sandbox (المعروف سابقًا باسم OPSWAT Filescan Sandbox ).

تم تصميمه لإظهار التهديدات السيبرانية في العالم الحقيقي، ودمج العديد من الملفات وأنواع الملفات في بعضها البعض. وهذا يوضح بشكل فعال براعة حلنا في تحليل التهديدات التكيفية والتحليل السلوكي والتدابير الأمنية المتقدمة.

بيئة الاختبار المعزولة MetaDefender Sandbox

السياج الجغرافي

لقد أصبحت ملفات البرمجيات الخبيثة التي تستخدم سياجاً جغرافياً تهديداً كبيراً للأمن السيبراني. وغالباً ما تستخدم هذه الملفات الخبيثة مشغلات تستند إلى الموقع الجغرافي، مما يجعل الكشف عنها والتخفيف من حدتها مهمة صعبة. ومع ذلك، يتميز التحليل Adaptive للتهديدات عن الأساليب التقليدية من خلال توفير القدرة على محاكاة وتزييف قيم الموقع الجغرافي المتوقعة بدقة، مما يؤدي إلى تحييد التكتيكات التي تستخدمها البرمجيات الخبيثة بشكل فعال، وبالتالي تعزيز قدرتنا على الحماية من هذه التهديدات.

في العينة المقدمة أدناه، يمكننا أن نلاحظ وجود برمجية خبيثة قائمة على السياج الجغرافي تحاول التنفيذ حصريًا داخل بلد معين. ومع ذلك، نجح حلنا المبتكر في تجاوز هذا القيد بنجاح، كما ذكرنا سابقًا، من خلال محاكاة قيم الموقع الجغرافي المطلوب، مما يدل على قدرتنا الفائقة في مواجهة مثل هذه التهديدات القائمة على السياج الجغرافي.

بيئة الاختبار المعزولة MetaDefender Sandbox

اكتشاف التصيد الاحتيالي

  • اكتشاف العلامات التجارية: من خلال عرض المواقع الإلكترونية المشبوهة وإخضاعها لمحرك التعلُّم الآلي المتقدم لدينا، يمكننا تحديد ما يقرب من 300 علامة تجارية. في المثال الموضح أدناه، يمكنك مشاهدة موقع إلكتروني يتنكر في صورة شركة بث معروفة باسم نتفليكس. يتفوق حلنا في مقارنة محتوى الموقع مع عنوان URL الأصلي، ويحدد بسرعة مثل هذه المحاولات الاحتيالية لحماية أصولك الرقمية ومعلوماتك الشخصية. اعرف المزيد.
  • التحليل القائم على الذكاء الاصطناعي: لدينا حل يحركه الذكاء الاصطناعي لتحليل حركة مرور الشبكة والمحتوى الهيكلي والنصي للصفحة المعروضة. يمكن رؤية الحكم على نتيجة النموذج المشترك بعد "نموذج تهديد الويب ML".
بيئة الاختبار المعزولة MetaDefender Sandbox

سمعة عنوان URL غير متصل بالإنترنت

يوفر نموذج ML كاشف عناوين URL غير المتصل بالإنترنت طبقة جديدة من الدفاع من خلال الكشف الفعال عن عناوين URL المشبوهة، مما يوفر وسيلة قوية لتحديد التهديدات التي تشكلها الروابط الخبيثة والتخفيف من حدتها. ويستفيد هذا النموذج من مجموعة بيانات تحتوي على مئات الآلاف من عناوين URL، التي تم تصنيفها بدقة على أنها إما لا تشكل تهديدًا أو خبيثة من قبل بائعين مرموقين، لتقييم جدوى الكشف الدقيق عن عناوين URL المشبوهة من خلال تقنيات التعلم الآلي.

من المهم أن نلاحظ أن هذه الميزة مفيدة بشكل خاص في البيئات التي لا تتوفر فيها عمليات البحث عن السمعة عبر الإنترنت.

بيئة الاختبار المعزولة MetaDefender Sandbox

استخراج تكوين البرمجيات الخبيثة لعينة معبأة

يكشف النموذج أدناه عن برمجية خبيثة تم تعبئتها باستخدام تقنية التعبئة UPX. وعلى الرغم من محاولتها التهرب من الكشف والدفاعات، إلا أن تحليلنا نجح في فكّ الحمولة وكشف هويتها الحقيقية كحصان طروادة Dridex. وقد تمكنا من الكشف عن تكوين البرمجية الخبيثة، وتسليط الضوء على النوايا الخبيثة الكامنة وراء هذا التهديد، واستخراج معلومات قيمة عن مراكز عمليات إنترنت الأشياء.

بيئة الاختبار المعزولة MetaDefender Sandbox

البحث عن التشابه

باستخدام وظيفة البحث عن التشابه، اكتشف صندوق الرمل ملفًا يشبه بشكل ملحوظ أحد البرمجيات الخبيثة المعروفة. والجدير بالذكر أن هذا الملف كان قد تم تمييزه سابقًا على أنه غير ضار، مما يكشف عن إمكانية وجود سلبيات خاطئة في تقييماتنا الأمنية. يُمكّننا هذا الاكتشاف من استهداف هذه التهديدات التي تم التغاضي عنها وتصحيحها على وجه التحديد.

من المهم تسليط الضوء على أهمية البحث عن التشابه في البحث عن التهديدات ومطاردتها، حيث يمكن أن يساعد في الكشف عن عينات من نفس عائلة البرمجيات الخبيثة أو الحملة الخبيثة، مما يوفر معلومات إضافية عن عمليات التشغيل الدولية أو معلومات ذات صلة بأنشطة تهديد محددة.

بيئة الاختبار المعزولة MetaDefender Sandbox

منفذ أصلي قابل للتنفيذ

Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.

بيئة الاختبار المعزولة MetaDefender Sandbox

.NET القابل للتنفيذ

تم بناء العينة قيد الفحص باستخدام إطار عمل .NET. في حين أننا نمتنع عن عرض CIL الفعلي، فإن عملية فك التجميع لدينا تستخرج وتقدم معلومات جديرة بالملاحظة، بما في ذلك السلاسل ومقتنيات السجل والمكالمات API .

بالإضافة إلى ذلك، نقوم بتحليل البيانات الوصفية لـ .NET لتحديد الوظائف والموارد الخاصة بـ .NET. تسمح هذه العملية باستخراج معلومات مفصلة حول التجميع، مثل الأساليب والفئات والموارد المضمنة، وهو أمر بالغ الأهمية لتحليل سلوك وبنية تطبيقات .NET.

بيئة الاختبار المعزولة MetaDefender Sandbox

مضاهاة رمز القشرة

تجلب العديد من ثغرات التطبيقات حمولتها النهائية بتنسيق ثنائي خام (shellcode)، وهو ما قد يشكل عقبة عند تحليل الحمولة. من خلال محاكاة رمز الصدفة لدينا، يمكننا اكتشاف وتحليل سلوك الحمولة النهائية، في هذا المثال لثغرة Office المستغلة على نطاق واسع في محرر المعادلات. ومن ثم فتح الباب أمام جمع IOCs ذات الصلة.

بيئة الاختبار المعزولة MetaDefender Sandbox

ماكرو VBA مشوش للغاية

تمثل وحدات الماكرو VBA غير الواضحة تحديًا كبيرًا لتقديم وقت استجابة معقول للتهديدات النشطة. هذا الرمز غير الواضح يجعل تحليل وفهم التهديدات مهمة معقدة للغاية تتطلب الكثير من الوقت والجهد. إن تقنية مضاهاة VBA المتطورة الخاصة بنا قادرة على التغلب على هذه التحديات وتوفر تحليلاً شاملاً لماكرو VBA المبهم مع رؤى واضحة حول وظائفه في ثوانٍ معدودة.

العينة التي تم تحليلها هي عبارة عن مستند Excel يحتوي على كود VBA مشفّر بشكل كبير يقوم بإسقاط وتشغيل ملف .NET DLL، إلى جانب ملف LNK المسؤول عن مواصلة سلسلة تنفيذ البرمجيات الخبيثة. بعد مضاهاة VBA، يحدد MetaDefender Sandbox العمليات التي تم إطلاقها ووظيفة إزالة التعتيم الرئيسية، ويستخرج تلقائيًا السلاسل المشوشة ويحفظ الملفات التي تم إسقاطها (التي تم ترميزها وتشفيرها مسبقًا في كود VBA). هذا يظهر بسرعة الغرض الرئيسي من البرمجية الخبيثة ويعطينا إمكانية إجراء مزيد من التحليل لهذا التهديد.

بيئة الاختبار المعزولة MetaDefender Sandbox

Sandbox التهرب عبر برنامج جدولة المهام

إن استخدام برنامج جدولة مهام ويندوز لتنفيذ الحمولات الخبيثة في وقت لاحق هو أسلوب خفي للتهرب من بيئات صناديق الرمل التي شوهدت في التهديدات الأخيرة. ويستغل هذا الأسلوب التأخير في التنفيذ لتجاوز نافذة التحليل القصيرة النموذجية لصناديق الرمل بفعالية.

النموذج التالي هو نموذج VBScript مبهم يقوم بتنزيل الحمولة الخبيثة وإنشاء مهمة مجدولة لتشغيلها بعد 67 دقيقة. تحافظ صناديق الرمل التقليدية على التنفيذ لبضع دقائق فقط ولن ينكشف السلوك الخبيث أبدًا. من ناحية أخرى، فإن محاكي VBScript الخاص بنا قادر على اكتشاف أسلوب التهرب هذا والتغلب عليه (T1497)، وتكييف بيئة التنفيذ لمواصلة التحليل، والحصول على التقرير الكامل في 12 ثانية.

بيئة الاختبار المعزولة MetaDefender Sandbox

انعكاس .NET

يعد انعكاس NET Reflection ميزة قوية يوفرها إطار عمل .NET تسمح للبرامج بفحص بنية ملف .NET وسلوكه ومعالجته في وقت التشغيل. وهي تمكّن من فحص التجميعات والوحدات النمطية والأنواع، بالإضافة إلى القدرة على إنشاء مثيلات للأنواع بشكل ديناميكي واستدعاء الأساليب والوصول إلى الحقول والخصائص.

يمكن للبرمجيات الخبيثة استخدام الانعكاس لتحميل وتنفيذ التعليمات البرمجية ديناميكيًا من التجميعات التي لم تتم الإشارة إليها في وقت التجميع، مما يسمح بجلب حمولات إضافية من الخوادم البعيدة (أو المخفية في الملف الحالي) وتنفيذها دون كتابتها على القرص، مما يقلل من خطر اكتشافها.

في هذه الحالة، يمكننا أن نرى كيف يقوم VBScript الذي تم تحليله بتحميل وتشغيل تجميع .NET في الذاكرة مباشرةً من وحدات البايت المخزنة في سجل Windows.

بيئة الاختبار المعزولة MetaDefender Sandbox

فك تشفير حمولة XOR المخزنة في مورد PE

تمكّن هذه الميزة من الكشف عن القطع الأثرية المخفية المشفرة ضمن موارد PE. وغالباً ما يتم تشفير القطع الأثرية الخبيثة لتجنب الكشف عنها وإخفاء الهدف الحقيقي للعينة. يعد الكشف عن هذه القطع الأثرية أمرًا ضروريًا، لأنها عادةً ما تحتوي على بيانات مهمة (كمعلومات C2) أو حمولات. ومن خلال استخراجها، يمكن لصندوق الرمل إجراء فحص أعمق، مع فرصة أكبر لتحديد أكثر مراكز العمليات الدولية قيمة.

تخزن هذه العينة تلك القطع الأثرية المشفرة باستخدام خوارزمية XOR، وهي خوارزمية بسيطة ولكنها فعالة للتهرب من الكشف. من خلال تحليل الأنماط في البيانات المشفرة، يمكن تخمين مفتاح التشفير، مما يسمح بفك تشفير المخفي.

بيئة الاختبار المعزولة MetaDefender Sandbox

تركيز الأرشيف المراوغة

يستخدم المهاجمون تسلسل الأرشيفات لإخفاء البرمجيات الخبيثة عن طريق إلحاق أرشيفات متعددة في ملف واحد، مستغلين كيفية معالجة الأدوات المختلفة لها. تُنشئ هذه التقنية دلائل مركزية متعددة - وهي عناصر هيكلية رئيسية يستخدمها مديرو الأرشيفات - مما يتسبب في حدوث تناقضات أثناء الاستخراج ويتيح تجاوز الكشف عن المحتوى الخبيث المخفي في أجزاء متجاهلة من الأرشيف.

يقوم MD Sandbox باكتشاف واستخراج المحتوى من جميع الأرشيفات المتسلسلة واستخراجها، مما يضمن عدم تفويت أي ملف وتحييد هذه التقنية المراوغة بفعالية.

بيئة الاختبار المعزولة MetaDefender Sandbox

تخفيف تضخم الملفات التنفيذية المتضخمة

تقوم الجهات التخريبية الفاعلة في مجال التهديدات بتضخيم الملفات التنفيذية المتعمدة ببيانات غير مرغوب فيها للتهرب من الكشف عن طريق استغلال قيود الموارد والقيود الزمنية للتحليل في صناديق الحماية. يتطلع أسلوب التهرب هذا إلى إرباك الأدوات أو تجاوز عمليات الفحص من خلال تجاوز الحدود الزمنية.

يكتشف صندوق الحماية MD sandbox الملفات التنفيذية المتضخمة مبكرًا، ويزيل البيانات غير المرغوب فيها، ويعالج ملفًا أصغر حجمًا لتحليلها بكفاءة. تستهدف عملية إزالة الملفات غير المرغوب فيها هذه أساليب مختلفة، بما في ذلك الملفات غير المرغوب فيها في التراكبات وأقسام PE والشهادات، مما يضمن الكشف الدقيق مع الحفاظ على الموارد الأصلية.

بيئة الاختبار المعزولة MetaDefender Sandbox

وثيقة استهداف البنى التحتية الحرجة

يستهدف هذا المستند المكتبي البنية التحتية الحيوية في إيران (بمحتوى باللغة الفارسية) لسرقة معلومات حساسة، مثل بيانات الاعتماد والوثائق، ويلتقط لقطات شاشة بشكل دوري، ربما لأغراض التجسس.

بعد إنشاء الثبات، تقوم بإجراء فحص أولي خفي للاتصال بالإنترنت (مقابل نطاق موثوق به مثل google.com) لضمان اتصال موثوق به، وتأخير المزيد من الإجراءات حتى تسمح ظروف الشبكة بمتابعة الهجوم. هذا تكتيك يُلاحظ عادةً في الهجمات على البنية التحتية الحيوية، والبيئات التي قد يكون فيها الوصول إلى الإنترنت متقطعًا أو مقيدًا.

بيئة الاختبار المعزولة MetaDefender Sandbox

التهرّب من خلال مستندات OOXML (Office) التالفة

اكتشف الباحثون وجود مستندات OOXML (مستندات مكتبية حديثة) تالفة عمداً. من خلال تعديل المحتوى الثنائي بالقرب من رؤوس الملفات الداخلية، قد يتم اكتشاف الملفات المعطوبة عمداً على أنها ملفات مضغوطة بشكل خاطئ كملفات ZIP بواسطة عمليات الفحص التلقائي التي ستحاول استخراج الملفات المضغوطة.

سيقوم عارضو المستندات بإصلاح المستند تلقائيًا عند فتحه. في هذه المرحلة، على الرغم من احتواء المستند على محتوى تصيّد احتيالي، إلا أنه قد يكون قد تجاوز الدفاعات بشكل فعال. لن يكون التحليل الآلي قادراً على قراءة محتواه، وبالتالي لن يتمكن التحليل الآلي من قراءة محتواه، وبالتالي لن يتمكن من قراءة المؤشرات ذات الصلة.

بيئة الاختبار المعزولة MetaDefender Sandbox

الكشف عن هجمات إعادة تشغيل DKIM من Google

تعتبر آليات مصادقة البريد الإلكتروني مثل SPF وDKIM وDMARC ضرورية، ولكن يمكن للمهاجمين المتمرسين في بعض الأحيان تجاوزها. يعرض هذا المثال سيناريو تم فيه تحديد بريد إلكتروني على أنه خبيث من قبل MetaDefender Sandbox على الرغم من توقيعه من قبل Google واجتيازه عمليات التحقق القياسية.

اكتشف MetaDefender Sandbox العديد من الحالات الشاذة إلى جانب مؤشرات أخرى:

  • انتهاك حدود DKIM: محتوى محدد تمت إضافته خارج نطاق توقيع DKIM.
  • تقنيات التعتيم: الكشف عن المسافات البيضاء الزائدة المستخدمة لإخفاء النوايا الخبيثة.
  • أنماط التصيد الاحتيالي: التعرف على الدعوات العاجلة المميزة لمحاولات التصيد الاحتيالي.
  • تحليل الرؤوس: الإبلاغ عن الحالات الشاذة في رؤوس البريد الإلكتروني المرتبطة بإساءة استخدام تطبيق OAuth.
بيئة الاختبار المعزولة MetaDefender Sandbox

ClickFix، إحدى تقنيات الهندسة الاجتماعية الشائعة

ClickFix هو تهديد ناشئ على شبكة الإنترنت يستفيد من الهندسة الاجتماعية لخداع المستخدمين بصمت لتنفيذ أوامر خبيثة. وعلى عكس التصيّد الاحتيالي التقليدي، تعمل ClickFix من خلال عناصر خادعة في تجربة المستخدم والتلاعب بالحافظة بدلاً من تنزيل الملفات أو سرقة بيانات الاعتماد.

يقدم موقع ClickFix على الويب ClickFix شاشة مزيفة لـ reCAPTCHA أو شاشة "حماية الروبوت" لتبدو شرعية. ثم يُطلب من المستخدم بعد ذلك التحقق من نفسه - غالبًا من خلال تفاعل يبدو غير ضار - بينما يتم تشغيل كود JavaScript مشوش في الخلفية بصمت. يقوم هذا النص البرمجي بفك تشفير أمر خبيث بشكل ديناميكي وينسخه مباشرةً إلى حافظة النظام. بعد ذلك، يتم تزويد المستخدم بتعليمات مضللة وإرشاداته لتنفيذ البرمجية الخبيثة، غير مدرك لخطورتها.

يسلط ClickFix الضوء على كيف يمكن لتقنيات الويب البسيطة، جنبًا إلى جنب مع خداع المستخدم، أن تتجاوز طبقات الأمان التقليدية بشكل فعال، مما يجعل تحليل صندوق الرمل أمرًا بالغ الأهمية للكشف عن الهجمات الخفية ذات البصمة المنخفضة مثل هذه الهجمة.

يقومSandbox MetaDefender Sandbox بتحليل هذا التهديد من البداية إلى النهاية. يبدأ صندوق الحماية بعرض عنوان URL الخبيث وتطبيق نماذج الكشف عن التصيّد الاحتيالي لتحديد المحتوى المشبوه. ثم يقوم باستخراج ومحاكاة جافا سكريبت، ومحاكاة إجراءات المستخدم للوصول إلى اللحظة الحرجة التي يتم فيها تعديل الحافظة. وبمجرد التقاط الأمر المخفي، تتم محاكاته، مما يسمح لصندوق الحماية بتتبع تدفق التنفيذ الخبيث بشكل كامل. وهذا لا يكشف عن التكتيك القائم على الحافظة فحسب، بل يكشف أيضًا عن سلوك الحمولة وسلسلة الإصابة.

بيئة الاختبار المعزولة MetaDefender Sandbox

هجوم Supply Chain

يجسّد هجوم سلسلة توريد SolarWinds كيف يمكن للتغييرات الطفيفة في التعليمات البرمجية في البرمجيات الموثوقة أن تمكّن من حدوث اختراقات هائلة مع تجاوز الدفاعات الأمنية التقليدية. فقد قامت الجهات التخريبية بحقن باب خلفي خفي في برنامج DLL شرعي، حيث قامت بتضمين منطق خبيث مع الحفاظ على الوظائف الأصلية. تم تشغيل الحمولة بصمت في خيط موازٍ يحاكي المكونات الشرعية. ومن خلال توقيع رقمي صالح وسلوك سلس، تمكن DLL من التهرب من الاكتشاف ومنح الوصول السري إلى آلاف الضحايا رفيعي المستوى. أدى اختراق خط أنابيب الإنشاء إلى تحويل التحديثات الموثوقة إلى وسيلة للتطفل العالمي.

على الرغم من أن وجود 4000 سطر خلفي قد يبدو مهمًا، إلا أنه في سياق التعليمات البرمجية المصدرية للمؤسسة الكبيرة، يمكن التغاضي عنه بسهولة. هذا هو المكان الذي يتفوق فيه MetaDefender Sandbox : فهو لا يكتفي بفحص الشيفرة، بل يراقب ما يفعله البرنامج. فهو يشير إلى الانحرافات عن السلوك الطبيعي، ويوجه المحللين إلى ما هو مهم حقًا - ويخترق الضوضاء لتسليط الضوء على التهديدات التي من المحتمل أن تغفلها المراجعات التقليدية.

عمليات دمج بيئة الاختبار المعزولة MetaDefender Sandbox

تنفيذالأجهزة
الاندماجAPI & تكامل واجهة الويب
  • واجهة برمجة تطبيقات نقل الحالة التمثيلية REST API (موثّقة باستخدام OpenAPI)
  • رفع الملفات وإدخال عناوين URL عبر واجهة المستخدم الرسومية GUI
  • البحث عن التهديدات والتحقق من السمعة
تكامل البريد الإلكتروني ودعم التنسيق
  • الجمع التلقائي للبيانات (بروتوكول الوصول إلى الرسائل عبر إنترنت IMAP)
  • دعم ملفات MBOX وMSG
تكامل عمليات التنسيق والأتمتة والاستجابة الأمنية (SOAR)
  • Palo Alto Cortex XSOAR
  • Splunk SOAR
  • AssemblyLine 4
تكامل SIEM ملاحظات سجل رسائل النظام بتنسيق الأحداث المشتركة CEF
التثبيتOPSWAT منصة الكشف عن التهديدات والوقاية منها
  • MetaDefender Core
  • سحابة MetaDefender Cloud
  • خادم بروتوكول تكييف محتوى الإنترنت MetaDefender ICAP Server
  • أمن التخزين MetaDefender Storage Security
  • كشك MetaDefender Kiosk
  • الفحص المتعدد Metascan
تنسيق التقرير/تصدير البياناتتنسيقات التقارير
  • MISP
  • STIX 2.1
  • HTML ،PDF ،JSON
أدوات البرمجة النصية والأتمتةبايثون Python
  • واجهة سطر الأوامر في بايثون Python CLI
  • إدارة حُزم بايثون PIP

التحليل Adaptive للتهديدات في MetaDefender Core

يكتشف Adaptive Sandbox بشكل ديناميكي تهديدات البرمجيات الخبيثة المعقدة والمراوغة. وهو مدمج مباشرةً في MetaDefender Core لتحسين التنسيق والكشف السريع في عمليات سير العمل الأمنية الأكبر.

MetaDefender Core
لقطة شاشة من MetaDefender Core ، تعرض تفاصيل فحص الملفات، واكتشاف التهديدات في صندوق الرمل، وخيارات لإعادة بناء المحتوى بشكل أعمق
عرض تفصيلي لفحص صندوق الرمل التكيفي، مع تسليط الضوء على المؤشرات الضارة ومدى خطورتها

المفجر - البحث اللامتناهي عن Sandbox المثالي

القصة وراء حل OPSWATالرائد في مجال تحليل البرمجيات الخبيثة

المفجر - البحث اللامتناهي عن Sandbox المثالي

القصة وراء حل OPSWATالرائد في مجال تحليل البرمجيات الخبيثة

Filescanمجتمع .io

اكتشف التهديدات الخفية مع تحليل ثاقب للبرمجيات الخبيثة مدعوم بتقنية MetaDefender Sandbox الخاصة بـ OPSWAT' - جربها مجاناً.

Sandbox-الحلول المحسّنة

OPSWAT MetaDefender Sandbox الخاص بـ طبقة مهمة للوقاية من التهديدات عبر منصة الأمن السيبراني الخاصة بنا.

خادم بروتوكول تكييف محتوى الإنترنت MetaDefender ICAP Server

MetaDefender ICAP مع تكامل Sandbox يجمع بين الفحص متعدد المحركات والتحليل السلوكي لاكتشاف التهديدات المعقدة بدقة عالية، وتبسيط الاستجابة للتهديدات من أجل عمليات نقل الملفات والويب الآمنة والمتوافقة.

MetaDefender Core

MetaDefender Coreمن خلال قدرات الفحص متعدد المحركات والتعقيم وتحليل الملفات مع الرؤى السلوكية MetaDefender Sandbox والرؤى السلوكية واكتشاف الثغرات، تحقق المؤسسات في هذه البيئات الآمنة دفاعًا متعدد الطبقات ومرنًا.

أمن التخزين MetaDefender Storage Security

MetaDefender Sandbox يعزز MetaDefender Storage Security من خلال توفير تحليل أعمق للتهديدات وتحليل السلوك في الوقت الفعلي لتحصين أنظمة التخزين عبر بيئات المؤسسة ضد التهديدات عالية التأثير.

"OPSWAT' Sandbox لديه أحكام سريعة جدًا، وذلك بفضل المحاكاة وهو مدمج مع منتجات أخرى مثل Deep CDR. وبالتالي إعطاء أفضل تجربة مضمنة لمسح الملفات بأقل قدر من التعطيل للمستخدمين والسماح بإدارة سهلة."

تامير شاهار
مهندس البنية التحتية، كلاليت للخدمات الصحية
قطاعات

مصممة خصيصاً لكل قطاع

  • الطاقة والمرافق

    نقل بيانات البنية التحتية الهامة بين تكنولوجيا المعلومات والتشغيل الآلي بشكل آمن.

  • التصنيع

    نقل التحديثات التشغيلية إلى المواقع الحرجة ونقل البيانات التشغيلية خارجها

  • حكومة

    نقل الوثائق السرية والبيانات الحكومية الحساسة.

  • الماليه

    نقل معلومات العملاء الحساسة والأسرار التجارية.

  • الرعاية الصحية

    نقل سجلات المرضى والسجلات الطبية بين الأنظمة.

  • Media

    نقل ملفات الفيديو الكبيرة عبر المواقع والشركاء الخارجيين.

الموارد

اعرف المزيد عن MetaDefender Sandbox

  • مستند تقني

    الاستفادة من التحليل المتكيف للتهديدات من أجل الكشف عن البرمجيات الضارة الشديدة المراوغة

    الاستفادة من التحليل المتكيف للتهديدات من أجل الكشف عن البرمجيات الضارة الشديدة المراوغة

  • ورقة البيانات

    ورقة بيانات بيئة الاختبار المعزولة MetaDefender Sandbox

    اطلع في ورقة البيانات هذه على مزيد من الإحصائيات والمواصفات التقنية

  • قصة العميل

    توسيع نطاق الكشف عن التهديدات باستخدام MetaDefender Sandbox

    كيف يقوم مزود حلول الأمن السيبراني بحماية البيانات والاتصالات بكفاءة مع OPSWAT

  • وثائق

    وثائق MetaDefender Sandbox

    اطلع على الموارد التقنية والمعلومات الإضافية.

  • مدونة

    مدونة تحليل البرمجيات الضارة

    أحدث الأفكار العملية وأفضل الممارسات لإدارة عمليات الأمن السيبراني من OPSWAT، ويشمل ذلك الاستجابة للحوادث، وإدارة الثغرات الأمنية، وتحسين الوضع الأمني.

  • كتاب إلكتروني

    الحاجة إلى صناديق رمل أكثر ذكاءً

    الكشف عن البرمجيات الخبيثة المتطورة وتحليل التهديدات

كشف البرمجيات الخبيثة المراوغة باستخدام تحليل الذكاء الاصطناعيAdaptive
Adaptive

املأ النموذج وسنتواصل معك خلال يوم عمل واحد.
تحظى بثقة أكثر من 1,900 شركة حول العالم.