التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

بيئة اختبار معزولة متكيفة

تحليل البرامج الضارة المراوغة دون أي تنازلات

تحليل ديناميكي قائم على المحاكاة يكشف التهديدات من نوع "صفر يوم" والتهديدات المراوغة على نطاق واسع عبر البيئات السحابية والمحلية وبيئات "
" والبيئات المعزولة شبكياً.Sandbox Adaptive Sandbox OPSWATالمحاكاة على مستوى التعليمات لإجبار البرامج الضارة على الكشف عن سلوكها الحقيقي، واستخراج مؤشرات التهديد (IOCs) المتعمقة دون إبطاء تدفق الملفات.

  • القدرة على مواجهة التهرب
  • تحليل الكميات الكبيرة
  • شركات النفط العالمية القابلة للتنفيذ

OPSWAT به من قبل

0
العملاء
0
شركاء التكنولوجيا
0
فرد معتمَد في أمن نقاط النهاية

محرك محاكاة لغة التوجيه (
)

يتجاوز تقنيات منع التحايل على آليات مكافحة الأجهزة الافتراضية

25k+

Server

120+

أنواع الملفات المدعومة

حوالي 10 ثوانٍ

تحليل "فاست باس"

900+

المؤشرات السلوكية

تصدير ملفات MISP وSTIX وJSON

عمليات النشر Cloud، والداخلية، والمعزولة شبكياً

صُممت البرامج الضارة الحديثة بهدف التهرب من الكشف

تواجه بيئات الاختبار الافتراضية التقليدية صعوبات في مجالات الأداء والتوسع وتقنيات مكافحة التحليل المتقدمة.

البرامج الضارة المراوغة تخفي أنشطتها

تقوم التهديدات المتطورة باكتشاف الأجهزة الافتراضية، أو تأخير التنفيذ، أو التحقق من الموقع الجغرافي، أو لا تنشط إلا في ظل ظروف محددة، مما يجعل بيئات الاختبار التقليدية غير قادرة على رصد السلوك الفعلي أثناء التشغيل.

تؤدي تقنية "الصندوق الرملي" إلى إبطاء تدفق الملفات

تؤدي مزارع التفجير القائمة على الأجهزة الافتراضية (VM) إلى حدوث اختناقات، مما يجبر المؤسسات على الاختيار بين الفحص المتعمق وسرعة التشغيل على مستوى الحماية الخارجية أو في مسارات معالجة مركز العمليات الأمنية (SOC).

تفتقر التنبيهات إلى العمق السلوكي

تقتصر عمليات الفحص الثابت والتحقق من السمعة على التجزئات والنطاقات، ولا توفر سوى القليل من المعلومات حول نوايا المهاجمين أو الأدوات المستخدمة أو الروابط بين الحملات.

  • السلوك المراوغ

    البرامج الضارة المراوغة تخفي أنشطتها

    تقوم التهديدات المتطورة باكتشاف الأجهزة الافتراضية، أو تأخير التنفيذ، أو التحقق من الموقع الجغرافي، أو لا تنشط إلا في ظل ظروف محددة، مما يجعل بيئات الاختبار التقليدية غير قادرة على رصد السلوك الفعلي أثناء التشغيل.

  • معوقات التدفق

    تؤدي تقنية "الصندوق الرملي" إلى إبطاء تدفق الملفات

    تؤدي مزارع التفجير القائمة على الأجهزة الافتراضية (VM) إلى حدوث اختناقات، مما يجبر المؤسسات على الاختيار بين الفحص المتعمق وسرعة التشغيل على مستوى الحماية الخارجية أو في مسارات معالجة مركز العمليات الأمنية (SOC).

  • سياق محدود

    تفتقر التنبيهات إلى العمق السلوكي

    تقتصر عمليات الفحص الثابت والتحقق من السمعة على التجزئات والنطاقات، ولا توفر سوى القليل من المعلومات حول نوايا المهاجمين أو الأدوات المستخدمة أو الروابط بين الحملات.

Adaptive التي يستخدمها برنامج «
» لإجبار البرامج الضارة على الكشف عن نفسها

تحليل ديناميكي على مستوى التعليمات يتسم بالقدرة على التوسع دون المساس بالوضوح أو السرعة أو مرونة النشر.

المحاكاة على مستوى التعليمات

يحاكي تشغيل وحدة المعالجة المركزية ونظام التشغيل على مستوى التعليمات، متجاوزًا الحيل المضادة للآلات الافتراضية ومُجبرًا البرامج الضارة المُراوغة على التشغيل بالكامل في بيئة خاضعة للرقابة.

التحليل الديناميكي عالي الأداء

تتيح البنية المُحسّنة إجراء عمليات فحص بكميات كبيرة مع إصدار نتائج شبه فورية، مما يدعم عمليات الفحص الشامل، وتصنيف الحوادث في مركز العمليات الأمنية (SOC)، وسير العمل الآلي.

الاستخراج السلوكي العميق

يستخرج تلقائيًا الملفات التي تم إسقاطها، وتغييرات السجل، وعمليات الاستدعاء عبر الشبكة، وملفات التكوين، والسلوكيات المرتبطة بمؤشر MITRE، وذلك لدعم عمليات التحقيق وتعقب التهديدات.

من تقديم الملف إلى الحكم السلوكي

مسار تحليل متعدد المستويات يجمع بين التحليل الثابت والديناميكي، مصمم للكشف عن تقنيات التهرب والهجمات متعددة المراحل.

الخطوة 1

تحليل البنية العميقة

الخطوة 1

تحليل البنية العميقة

يقوم بإجراء فحص ثابت متقدم لأكثر من 120 نوعًا من الملفات، ويستخرج المحتوى المضمن والنصوص البرمجية والماكروات ورموز الشل قبل بدء التنفيذ الديناميكي.

الخطوة 2

التحليل المتكيّف للتهديدات

الخطوة 2

التحليل المتكيّف للتهديدات

يحاكي سلوكيات وحدة المعالجة المركزية ونظام التشغيل والتطبيقات من أجل تشغيل مسارات التنفيذ، وتجاوز عمليات الفحص المضادة للتحليل، وكشف الحمولات الخفية متعددة المراحل.

الخطوة 3

استخراج البيانات وتقديم التقارير في اللجنة الأولمبية الدولية

الخطوة 3

استخراج البيانات وتقديم التقارير في اللجنة الأولمبية الدولية

يُنشئ تقارير منظمة تتضمن مؤشرات سلوكية، وعناصر الشبكة، وبيانات التكوين، ومعلومات استخباراتية جاهزة للتصدير من أجل سير عمل أنظمة SIEM وSOAR وMISP وSTIX.

  • الخطوة 1

    تحليل البنية العميقة

    يقوم بإجراء فحص ثابت متقدم لأكثر من 120 نوعًا من الملفات، ويستخرج المحتوى المضمن والنصوص البرمجية والماكروات ورموز الشل قبل بدء التنفيذ الديناميكي.

  • الخطوة 2

    التحليل المتكيّف للتهديدات

    يحاكي سلوكيات وحدة المعالجة المركزية ونظام التشغيل والتطبيقات من أجل تشغيل مسارات التنفيذ، وتجاوز عمليات الفحص المضادة للتحليل، وكشف الحمولات الخفية متعددة المراحل.

  • الخطوة 3

    استخراج البيانات وتقديم التقارير في اللجنة الأولمبية الدولية

    يُنشئ تقارير منظمة تتضمن مؤشرات سلوكية، وعناصر الشبكة، وبيانات التكوين، ومعلومات استخباراتية جاهزة للتصدير من أجل سير عمل أنظمة SIEM وSOAR وMISP وSTIX.

الميزات الرئيسية

بنية مقاومة للالتفاف

يقلل المحاكاة على مستوى التعليمات من التعرض لتقنيات تحديد هوية الآلة الافتراضية، مثل فترات السكون الطويلة، وفحوصات تحديد الموقع الجغرافي، وكشف بيئة الاختبار، وتأخير تنفيذ الحمولة.

قدرة إنتاجية عالية

تقوم بمعالجة ما يصل إلى 25 ألف تحليل يوميًا لكل خادم باستخدام الفحص الديناميكي السريع، مما يتيح دعم البيئات على نطاق المؤسسات دون حدوث أي اختناقات في الأداء.

نموذج نشر مرن

يمكن نشرها في بيئات سحابية أصلية أو محلية أو مختلطة أو معزولة تمامًا عن الشبكة الخارجية، بما يتوافق مع المتطلبات التنظيمية والقيود التشغيلية ذات المستوى العالي من الأمان.

تغطية Adaptive

Sandbox تصميم Adaptive Sandbox " للتصدي لتكتيكات التهرب الحديثة، بما في ذلك:

  • تحديد المواقع الجغرافية والتحقق من الموقع
  • النوم الطويل وحلقات التنفيذ المتأخرة
  • حمولات VBA المشوشة وحمولات OOXML التالفة
  • ملفات تنفيذية مضغوطة أو منتفخة
  • شيلكود وحمولات الذاكرة فقط
  • آلات التحميل والتفريغ متعددة المراحل

من خلال التحكم في مسار التنفيذ على مستوى التعليمات، يكشف المحرك عن سلوكيات قد لا تظهر أبدًا في البيئات القائمة على آلة افتراضية.

Feature

النشر في أي مكان، والتكامل في كل مكان

حل أمان الملفات الشامل والقابل للتطوير الذي يتكامل بسلاسة ويتبع ملفاتك أينما ذهبت.

مصمم خصيصًا Cloud

تشغيل البرامج الضارة القائمة على نموذج SaaS. التوسع المرن دون الحاجة إلى إدارة البنية التحتية.

داخليًا

نشر محلي مخصص. تحكم كامل، زمن انتقال منخفض، وتكامل مع بوابات آمنة.

الهواء-الفجوة الهوائية

التحليل الديناميكي دون اتصال بالإنترنت. يدعم البيئات عالية الأمان والخاضعة للرقابة التي لا تتوفر فيها إمكانية الاتصال بالإنترنت.

تحليل البرامج الضارة المراوغة بسرعة وثقة

املأ النموذج وسنتواصل معك خلال يوم عمل واحد.
يثق بها أكثر من 2000 شركة حول العالم.