نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.
شعار فيندثنائيات البيانات من Fend أصبحت الآن جزءًا من منصة MetaDefender
Transfer Guard تغيير اسم MetaDefender Transfer Guard إلى MetaDefender X

MetaDefender X

نقل الملفات بأمان صارم مع الوقاية الشاملة من التهديدات

يضمن MetaDefender X أمانًا لا هوادة فيه لعملية نقل الملفات بين الشبكات ذات التصنيفات الأمنية المختلفة،
حيث يوفر حلاً آمنًا لفحص الملفات ونقلها يتميز بأداء وموثوقية وأمان لا مثيل لهما؛ انقل الملفات والتصحيحات وتحديثات البرامج بأمان إلى شبكات OT والشبكات ذات المستوى العالي بشكل لم يسبق له مثيل بفضل تقنية منع التهديدات الموجودة في  MetaDefender Core.

OPSWAT به من قبل

0
العملاء
0
شركاء التكنولوجيا
0
فرد معتمَد في أمن نقاط النهاية

سهولة التثبيت

منصة "
" المعدة مسبقًا يتم نشرها بسرعة وسلاسة

تسليم موثوق لحمولة البيانات

التعقيم الشامل للملفات

إتاحة عالية

تعظيم وقت التشغيل
وتقليل فقدان البيانات

لا طريق للعودة

تدفقات البيانات أحادية الاتجاه

سهولة التشغيل

قابل للتطوير

واضح للمستخدمين

موفرة للمساحة وسهلة التركيب على الرفوف

تعرف على كيفية حماية "ديودات البيانات" لشبكتك.

  • Secure نقل الملفات بين الشبكات ذات التصنيفات الأمنية المختلفة
  • مساراتُ بياناتٍ أحادية الاتجاه، آمنة وخاضعة لتحكّم الأجهزة
  • انقطاع البروتوكول الحقيقي، اتصال غير قابل للتوجيه
  • تسليم مضمون دون فقدان البيانات
  • سهولة التثبيت والتشغيل
  • يعزل أصول التكنولوجيا التشغيلية/معدات تكنولوجيا المعلومات والاتصالات عن الهجمات الإلكترونية
  • منع اتصالات C&C الخبيثة
  • يتكامل بسلاسة مع MetaDefender Kiosk و Core و Managed File Transfer
  • تأمين نقل تحديثات البرامج والملفات الأخرى إلى النطاق المحمي
حرك عجلة الفأرة للتكبير

المواصفات الفنية

ديود X

مدرج في كتالوج منتجات ضمان المعلومات التابع لحلف الناتو – اعرف المزيد.

التكوينات
التكويناتالانتاجيه100 ميجابت في الثانية أو 1 جيجابت في الثانية أو 10 جيجابت في الثانية
كهربائي
كهربائيمصدر طاقة زائد عن الحاجة250W
الجهد الكهربائي100-240 فولت تيار متردد 100-240 فولت تيار متردد، نطاق تلقائي
استهلاك الطاقة150 واط نموذجي
Hardware
Hardwareالأبعاد2 × 19 × 1.75 × 15.75 بوصة (483 × 44 × 400 مم)
الوزن2 × 27 رطلاً (12.2 كجم)
درجة حرارة التشغيل32 - 131 درجة فهرنهايت (0 - 55 درجة مئوية)
الإطار الزمني المتوسط الأجل>أكثر من 50,000 ساعة
التركيبطقم حامل 1U 1U متضمن
مواصفات أخرى
مواصفات أخرىالاتصال2x USB لتوصيل مفاتيح التشفير المقدمة
الكمون المختبَر10.6 مللي ثانية TCP، 0.7 مللي ثانية UDP
البروتوكول والاعتماد
البروتوكول والاعتمادنظام الملفاتFTP، FTPS، SFTP، نقل/نسخ المجلدات والملفات، مشاركة ملفات Windows، SMB، CIFS، تحديثات مكافحة الفيروسات، تحديثات التصحيحات (WSUS)
البثHTTPS، Syslog، TCP، UDP
شهاداتالمعيار المشترك EAL 4+2 للمعايير المشتركة FCC/CE/UKCA
1. قد تختلف نتائج زمن الاستجابة الفعلية وفقًا للإعداد المستخدم وخصائص حركة المرور وطوبولوجيا الشبكة.

شاهد الثنائيات أثناء عملها

اكتشفNetWall OPSWAT MetaDefender NetWall من خلال سلسلة من مقاطع الفيديو الفنية. تتعمق هذه المقاطع في آليات عمل المنتجات، وتسلط الضوء على متانتها في ظل الاختبارات القاسية، وتضم مقابلات مع خبراء في المجال، مما يوفر رؤى قيّمة.

تحميل الفيديو...

قائمة التشغيل

5 مقاطع فيديو
  • OPSWAT MetaDefender Optical Diode
  • توافر عالٍ مع الثنائياتNetWall من MetaDefender NetWall
    توافر عالٍ مع الثنائياتNetWall من MetaDefender NetWall
  • لماذا تُستخدم الثنائيات البياناتية؟
  • كيف يتم استخدام الثنائيات الضوئية في صناعة توليد الطاقة؟
  • كيف تستخدم صناعة النفط والغاز "ديودات البيانات" من أجل #الأمن_السيبراني

قائمة التشغيل

2 مقاطع فيديو
  • كيف يتم استخدام الثنائيات الضوئية في صناعة توليد الطاقة؟
  • كيف تستخدم صناعة النفط والغاز "ديودات البيانات" من أجل #الأمن_السيبراني

نشر Diode X

يضيف MetaDefender X تقنيات منع التهديدات الرائدة في القطاع والمتوفرة فيMetaDefender Core حل نقل البيانات الآمن OPSWAT.

اكتشف التفاصيل الفنية المتعمقة حول "ثنائيات البيانات" (Data Diodes) لتأمين الفجوة الهوائية وكيفية قيامها بحجب البرامج الضارة المدعومة بالذكاء الاصطناعي.

تحدث إلى أحد خبرائنا وسنساعدك في وضع الحل المناسب لبيئتك

الفحص قبل الإرسال

اكتشاف البرامج الضارة المعروفة والمجهولة والتهديدات التي تستغل الثغرات الأمنية غير المعروفة (zero-day) وتحليلها والقضاء عليها قبل نقل البيانات والملفات بين الشبكات، وذلك باستخدام وحدات وحزم قابلة للتكوين مدعومة MetaDefender الرائدة في القطاع.

تعرف على كيفية حماية تقنية الصمامات الثنائيةOPSWATلعمليات الإنتاج في قطاعي الأدوية والتكنولوجيا الحيوية من التهديدات السيبرانية.

سهولة التثبيت

منصة مهيأة مسبقاً يتم نشرها بسرعة وسلاسة.

تقييم الثغرات الأمنية

اكتشف الثغرات الأمنية في المثبّتات أو الملفات الثنائية أو التطبيقات قبل أن تُثبّت وسُدّ أي ثغرات أمنية.

استخبارات التهديدات تهديد Intelligence

الكشف عن البرمجيات الضارة المجهولة ومزيد من مؤشرات الاختراق IOCs باستخدام تكنولوجيا التحليل المتكيّف للتهديدات.

التعطيل الشامل للمحتوى وإعادة إنشائه

قم بتنظيف أكثر من 200 نوع من الملفات بشكل متكرر باستخدام تقنية Deep CDR™ الرائدة في السوق وقم بإزالة 100٪ من التهديدات المحتملة.

منع فقدان البيانات مسبقًا Proactive DLP

أزِل البيانات الحساسة في الملفات أو نقّحها أو ضع علامات عليها قبل دخولها إلى شبكتك أو خروجها منها.

إتاحة الامتثال التنظيمي

استيفاء أو تجاوز معايير الأمن السيبراني Industrial بما في ذلك NERC CIP، وNIST ICS/CSF/800-82/800-53، وIEC 62443، وNRC 5.71، وCFATS، وISO 27001/27032/270103، وANSSI، وIIC SF، وغيرها.

تم تصميمه باستخدام تقنية OPSWATالرائدة رقم 1 في مجال التسويق

تعمل تكنولوجيا OPSWAT، التي أثبتت جدارتها والموثوق بها عالميًا والحائزة على جوائز، على منع التهديدات التي تحملها الوسائط الملحَقة والقابلة للإزالة من دخول البيئات الأساسية لتكنولوجيا المعلومات والتكنولوجيا التشغيلية.

تقنية Deep CDR™

إيقاف التهديدات التي يفوتها الآخرون

  • يدعم أكثر من 200 تنسيق ملف
  • يُزيل المحتوى الضار باستمرار من الأرشيفات المتداخلة المتعددة المستويات
  • يُعيد إنشاء ملفات آمنة وقابلة للاستخدام
درجة حماية بنسبة 100%
من مختبرات التقييم الأمني SE Labs
ميتاسكان Multiscanning

محركاتٌ أفضل من محرك واحد

  • كشف البرمجيات الضارة بنسبة 100% تقريبًا
  • فحص آني بما يزيد على 30 محركًا رائدًا مكافحًا للفيروسات
كشف بنسبة 99.2%
مع حزمة Max Engines
بيئة اختبار معزولة متكيفة

الكشف عن البرمجيات الخبيثة المراوغة باستخدام وضع الحماية المتقدم القائم على المحاكاة

  • تحليل الملفات بسرعة عالية
  • يستخرج محرك مكافحة التهرب من الرمل محرك مكافحة التهرب من المركبات العضوية المستقلة
  • تحديد تهديدات يوم الصفر
  • تمكين التصنيف العميق للبرامج الضارة عبر API أو التكامل المحلي
أكثر كفاءة في استخدام الموارد بمقدار 100 مرة
من بيئات الاختبار المعزولة الأخرى
إعداد في أقل من ساعة واحدة
ونحن نعمل على حمايتك من البرمجيات الضارة
منع فقدان البيانات مسبقًا

منع فقدان البيانات الحساسة

  • استخدام نماذج مدعومة بالذكاء الاصطناعي لتحديد النصوص غير المنظمة وتصنيفها إلى فئات محددة مسبقًا
  • حجب المعلومات الحساسة المحددة تلقائيًا، مثل المعلومات الشخصية (PII) والمعلومات الصحية الشخصية (PHI) ومعلومات بطاقات الدفع (PCI)، في أكثر من 125 نوعًا من الملفات
  • دعم التعرف الضوئي على الرموز OCR في الصور
125+
أنواع من الملفات المدعومة
التعرف الضوئي على الرموز
تحويل نصوص الصور إلى نصوص قابلة للتحرير
بلد المنشأ

تفعيل الاكتشاف الفوري للمصدر الجغرافي للملف

  • الكشف عن المصدر الجغرافي للملفات المرفوعة، ومنها الملفات التنفيذية القابلة للنقل PE، وملفات مُثبِّت مايكروسوفت MSI، وأرشيفات الفك الذاتي للضغط SFX
  • التحليل الآلي للبصمات الرقمية والبيانات الوصفية لتحديد المواقع والبائعين المحظورين
تجنب غرامات الامتثال
تتبع مصدر الملفات والوسائط القابلة للإزالة
SBOMSoftware فاتورة موادSoftware )

Secure Supply Chain Software الخاصة بك

  • إدارة المخاطر المرتبطة بالبرمجيات مفتوحة المصدر (OSS) ومكونات الطرف الثالث والتبعيات
  • ضمان شفافية قاعدة الشفرات والأمان والامتثال
18,400
نقاط الضعف الموجودة في كود الإنتاج في عام 2021
13.62%
الثغرات الأمنية تعتمد على الملفات
تقييم الثغرات الأمنية في الملفات

اكتشاف الثغرات في التطبيقات قبل تثبيتها

  • التحقق من الثغرات الأمنية في البرامج قبل عملية التثبيت
  • فحص الأنظمة بحثًا عن الثغرات المعروفة عندما تكون الأجهزة متوقفة
  • فحص سريع للتطبيقات المشتغلة ومكتباتها بحثًا عن الثغرات الأمنية
أكثر من 3 ملايين
من نقاط البيانات المجمعة من الأجهزة النشطة
أكثر من 30 ألفًا
من الثغرات والتعرضات الشائعة CVEs المرتبطة بمعلومات الخطورة
  • تقنية Deep CDR™

    إيقاف التهديدات التي يفوتها الآخرون

    • يدعم تنسيقات الملفات [supportFileTypeTypeCount] المدعومة
    • يُزيل المحتوى الضار باستمرار من الأرشيفات المتداخلة المتعددة المستويات
    • يُعيد إنشاء ملفات آمنة وقابلة للاستخدام
    درجة حماية بنسبة 100%
    من مختبرات التقييم الأمني SE Labs
  • ميتاسكان Multiscanning

    محركاتٌ أفضل من محرك واحد

    • كشف البرمجيات الضارة بنسبة 100% تقريبًا
    • فحص آني بما يزيد على 30 محركًا رائدًا مكافحًا للفيروسات
    كشف بنسبة 99.2%
    مع حزمة Max Engines
  • بيئة اختبار معزولة متكيفة

    الكشف عن البرمجيات الخبيثة المراوغة باستخدام وضع الحماية المتقدم القائم على المحاكاة

    • تحليل الملفات بسرعة عالية
    • يستخرج محرك مكافحة التهرب من الرمل محرك مكافحة التهرب من المركبات العضوية المستقلة
    • تحديد تهديدات يوم الصفر
    • تمكين التصنيف العميق للبرامج الضارة عبر API أو التكامل المحلي
    أكثر كفاءة في استخدام الموارد بمقدار 100 مرة
    من بيئات الاختبار المعزولة الأخرى
    إعداد في أقل من ساعة واحدة
    ونحن نعمل على حمايتك من البرمجيات الضارة
  • منع فقدان البيانات مسبقًا

    منع فقدان البيانات الحساسة

    • استخدام نماذج مدعومة بالذكاء الاصطناعي لتحديد النصوص غير المنظمة وتصنيفها إلى فئات محددة مسبقًا
    • حجب المعلومات الحساسة المحددة تلقائيًا، مثل المعلومات الشخصية (PII) والمعلومات الصحية الشخصية (PHI) ومعلومات بطاقات الدفع (PCI)، في أكثر من 125 نوعًا من الملفات
    • دعم التعرف الضوئي على الرموز OCR في الصور
    125+
    أنواع من الملفات المدعومة
    التعرف الضوئي على الرموز
    تحويل نصوص الصور إلى نصوص قابلة للتحرير
  • بلد المنشأ

    تفعيل الاكتشاف الفوري للمصدر الجغرافي للملف

    • الكشف عن المصدر الجغرافي للملفات المرفوعة، ومنها الملفات التنفيذية القابلة للنقل PE، وملفات مُثبِّت مايكروسوفت MSI، وأرشيفات الفك الذاتي للضغط SFX
    • التحليل الآلي للبصمات الرقمية والبيانات الوصفية لتحديد المواقع والبائعين المحظورين
    تجنب غرامات الامتثال
    تتبع مصدر الملفات والوسائط القابلة للإزالة
  • SBOMSoftware فاتورة موادSoftware )

    Secure Supply Chain Software الخاصة بك

    • إدارة المخاطر المرتبطة بالبرمجيات مفتوحة المصدر (OSS) ومكونات الطرف الثالث والتبعيات
    • ضمان شفافية قاعدة الشفرات والأمان والامتثال
    18,400
    نقاط الضعف الموجودة في كود الإنتاج في عام 2021
    13.62%
    الثغرات الأمنية تعتمد على الملفات
  • تقييم الثغرات الأمنية في الملفات

    اكتشاف الثغرات في التطبيقات قبل تثبيتها

    • التحقق من الثغرات الأمنية في البرامج قبل عملية التثبيت
    • فحص الأنظمة بحثًا عن الثغرات المعروفة عندما تكون الأجهزة متوقفة
    • فحص سريع للتطبيقات المشتغلة ومكتباتها بحثًا عن الثغرات الأمنية
    أكثر من 3 ملايين
    من نقاط البيانات المجمعة من الأجهزة النشطة
    أكثر من 30 ألفًا
    من الثغرات والتعرضات الشائعة CVEs المرتبطة بمعلومات الخطورة

NetWall MetaDefender NetWall مقابل Firewall وقواعد جهاز التوجيه وشبكات VLANS

سلوك أحادي الاتجاه حقيقةً، مع استحالة توجيه أي اتصالات إلى المنطقة المحمية.

لإجراء مقارنة أكثر تفصيلاً، اطلع على مقارنة بين "ديودات البيانات" و"جدران الحماية".

الميزةالجدار الشبكي MetaDefender NetWallالحلول الشبكية
ضبط التوجيه
عزل البروتوكولات بقطع الاتصال عن بروتوكول التحكم في الإرسال TCP وعن بروتوكول الإنترنت IP
يفي بالمتطلبات الوظيفية لملفات ثنائية البيانات
تسليم مضمون مع انتقال للبيانات لا يمكن إنكاره
لا حاجة إلى وضع قواعد معقدة
ضمان الوقاية من انتشار البرمجيات الضارة
عدم الاعتماد على بروتوكول تحليل العناوين ARP، ولا على بروتوكول البوابة الحدودية BGP، ولا على اتصال بروتوكول التحكم في الإرسال TCP وبروتوكول الإنترنت IP

محدد الصمام الثنائي MetaDefender

حدد بسرعة الصمام الثنائي الأنسب لتدفقات البيانات أحادية الاتجاه الآمنة والمتوافقة عبر بيئات OT/ICS الحيوية — مدعومة بتقنية الصمام الثنائي البصري والمفروض بالأجهزة الموثوق بها OPSWAT.

صورة رأس نجوين كووك فونج

" حلول OPSWAT حلول تحمي الأصول الهامة للشركات فحسب، بل توفر أيضًا أدوات اللازمة لتحسين استراتيجيات الأمن السيبراني."

نغوين كووك فونغ
متخصص في حلول الأمن السيبراني 

وثائق تقنية

اكتشف الميزات التقنية الكاملة لبر MetaDefender X — كل ما تحتاج إلى معرفته وتنفيذه وتحسينه.

الشروع

مقدمة
كيف يعمل MetaDefender X وما هي ميزاته ومكوناته الرئيسية.
الإعداد
كيفية إعداد أجهزة Transfer Guard .
الضبط
تعليمات لتكوين عنوان IP الخاص بالإدارة وميزة نقل الملفات وتدفقات TCP/UDP. كيفية تحديث برنامج NetWall .
ترخيص
تعرف على كيفية تنشيط/إلغاء تنشيط ترخيص Transfer Guard الخاص بك.

أطلق العنان للإمكانات الكاملة لمنتجاتنا

تعمق في مستندات OPSWAT اليوم للحصول على أدلة متعمقةونصائح حول استكشاف الأخطاء وإصلاحها ومراجع قيمة.
شعار مستندات OPSWAT

تمكين التحويلات الآمنة والمضبوطة
بين المناطق الأمنية

املأ النموذج وسنتواصل معك خلال يوم عمل واحد.
يثق بها أكثر من 2000 شركة حول العالم.