التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

Deep CDR

تجديد الملفات الذي يحمي من البرمجيات الخبيثة المراوغة وثغرات يوم الصفر

حلول مكافحة الفيروسات التقليدية حلول التهديدات غير المعروفة. أما Deep CDR عليها تمامًا. يتم تعطيل كل ملف وإعادة إنشائه، مما يضمن وصول المحتوى الآمن والنظيف والقابل للاستخدام فقط إلى أنظمتك.

معالجة الملفات بالميلي ثانية

يدعم الكائنات المضمنة

تعقيم أكثر من 200
نوع ملف

200+
خيارات تحويل الملفات

المسح التكراري للأرشيفات

سياسات أمنية مصممة خصيصاً

إليك سبب أهمية Deep CDR

حماية غير كافية

حلول مكافحة البرامج الضارة القائمة على الذكاء الاصطناعي والطرق التجريبية حلول إبطال مفعول جميع التهديدات المستندة إلى الملفات.

التهديدات غير المكتشفة

تهديدات يوم الصفر والهجمات المستهدفة والبرمجيات الخبيثة المراوغة قد لا تكتشفها محركات مكافحة الفيروسات.

تكتيكات البرمجيات الخبيثة المراوغة

تتفادى البرمجيات الخبيثة المراوغة الكشف عن طريق استخدام تقنيات التعتيم مثل إخفاء المعلومات لإيصال حمولات مضغوطة أو مؤرشفة أو مشفرة.

قيود الماكرو والبرنامج النصي

من الصعب تطبيق الحظر الصريح على وحدات الماكرو في مستندات Office وجافا سكريبت في ملفات PDF، وقد يحدّ من الوظائف الحيوية.

مسح الأرشيف غير المكتمل

حلول CDR التقليدية غير حلول على مسح الأرشيفات وملفات zip بشكل متكرر.

طريقة العمل

من خلال التركيز على الوقاية بدلاً من الاكتشاف فقط، يعزز Deep CDR دفاعات مكافحة البرمجيات الخبيثة، ويحمي المؤسسات من الهجمات القائمة على الملفات، بما في ذلك التهديدات المستهدفة. فهو يقوم بتحييد الكائنات الضارة المحتملة في الملفات التي تعبر حركة مرور الشبكة، والبريد الإلكتروني، وعمليات التحميل والتنزيل والوسائط المحمولة قبل أن تصل إلى شبكتك.

الخطوة 1

التقييم والتحقق

الخطوة 1

التقييم والتحقق

يتم تقييم نوع الملف وتناسقه، والتأكد من صحة امتدادات الملفات لمنع هجمات تنكر الملفات.

الخطوة 2

إنشاء وعقد

الخطوة 2

إنشاء وعقد

يتم إنشاء ملف عنصر نائب للاحتفاظ بالمحتوى المعتمد بشكل آمن أثناء عملية التعقيم.

الخطوة 3

نزع السلاح وإعادة البناء

الخطوة 3

نزع السلاح وإعادة البناء

يتم نزع سلاح الملف الأصلي، ويتم نقل الكائنات المعتمدة إلى العنصر النائب، مع الحفاظ على بنية الملف الأصلي قبل إعادة إنشاء المكونات القابلة للاستخدام مثل المؤشرات والجداول.

الخطوة 4

الاختبار والتحقق من الصحة

الخطوة 4

الاختبار والتحقق من الصحة

يخضع الملف المُعاد إنشاؤه لاختبار سلامة للتأكد من أنه لا يزال يعمل بشكل كامل وخالٍ من التهديدات.

الخطوة 5

الحجر الصحي والحماية

الخطوة 5

الحجر الصحي والحماية

يتم عزل الملف الأصلي للحماية والتحليل الإضافي، مما يمنع أي تهديدات متبقية من الوصول إلى الشبكة.

  • الخطوة 1

    التقييم والتحقق

    يتم تقييم نوع الملف وتناسقه، والتأكد من صحة امتدادات الملفات لمنع هجمات تنكر الملفات.

  • الخطوة 2

    إنشاء وعقد

    يتم إنشاء ملف عنصر نائب للاحتفاظ بالمحتوى المعتمد بشكل آمن أثناء عملية التعقيم.

  • الخطوة 3

    نزع السلاح وإعادة البناء

    يتم نزع سلاح الملف الأصلي، ويتم نقل الكائنات المعتمدة إلى العنصر النائب، مع الحفاظ على بنية الملف الأصلي قبل إعادة إنشاء المكونات القابلة للاستخدام مثل المؤشرات والجداول.

  • الخطوة 4

    الاختبار والتحقق من الصحة

    يخضع الملف المُعاد إنشاؤه لاختبار سلامة للتأكد من أنه لا يزال يعمل بشكل كامل وخالٍ من التهديدات.

  • الخطوة 5

    الحجر الصحي والحماية

    يتم عزل الملف الأصلي للحماية والتحليل الإضافي، مما يمنع أي تهديدات متبقية من الوصول إلى الشبكة.

Core المزايا

شامل

الحماية من التعليمات البرمجية الخارجة عن السياسة أو التعليمات البرمجية الخبيثة، مع دعم مجموعة واسعة من الكائنات التي تتجاوز وحدات الماكرو فقط.

قوية

ما يكفي لهزيمة تقنيات التعتيم، بما في ذلك إخفاء المعلومات، عن طريق إزالة التهديدات المحتملة.

موثوقة

إزالة التهديدات للملفات المعقدة التي تحافظ على سهولة استخدام الملفات

مرنة

يتيح التكوين السماح بوضع قائمة بالمحتوى النشط أو إزالته أو فحصه مثل وحدات الماكرو أو عناوين URL.

في العمق

الإبلاغ عن المكونات المعقمة وبيانات الطب الشرعي لتحليل البرمجيات الخبيثة.

الكفاءة

ما يكفي لتعطيل وإعادة إنشاء ملفات جديدة قابلة للاستخدام في أجزاء من الثانية.

شاهده على أرض الواقع

حماية يوم الصفر

القضاء بفعالية على هجمات يوم الصفر المستهدفة من خلال الاعتماد على الوقاية بدلاً من الاكتشاف

التعطيل الشامل للمحتوى وإعادة إنشائه Deep CDR

تعمل البيانات في الوقت الفعلي على تعزيز الرؤية والتحكم.

الكائنات المعقمة

تعمل قائمة الكائنات على تعزيز الرؤية في جميع الكائنات المعالجة داخل ملف معقّم.

إجراء قابل للتخصيص

قم بتخصيص كيفية التعامل مع الأشياء التي يحتمل أن تكون ضارة لتتماشى مع أهدافك المحددة.

التحقق من أنواع الملفات

تعمل قائمة الكائنات على تعزيز الرؤية في جميع الكائنات المعالجة داخل ملف معقّم.

تصدير البيانات التشخيصية العميقة

Deep CDR تقوم التقنية بإرجاع معلومات جنائية مفصّلة للملفات المعطلة.

  • حماية يوم الصفر

    القضاء بفعالية على هجمات يوم الصفر المستهدفة من خلال الاعتماد على الوقاية بدلاً من الاكتشاف

  • التعطيل الشامل للمحتوى وإعادة إنشائه Deep CDR

    تعمل البيانات في الوقت الفعلي على تعزيز الرؤية والتحكم.

  • الكائنات المعقمة

    تعمل قائمة الكائنات على تعزيز الرؤية في جميع الكائنات المعالجة داخل ملف معقّم.

  • إجراء قابل للتخصيص

    قم بتخصيص كيفية التعامل مع الأشياء التي يحتمل أن تكون ضارة لتتماشى مع أهدافك المحددة.

  • التحقق من أنواع الملفات

    تعمل قائمة الكائنات على تعزيز الرؤية في جميع الكائنات المعالجة داخل ملف معقّم.

  • تصدير البيانات التشخيصية العميقة

    Deep CDR تقوم التقنية بإرجاع معلومات جنائية مفصّلة للملفات المعطلة.

استكشف أكثر من 200 نوع ملف مدعوم

استكشف أنواع الملفات أدناه وانقر للاطلاع على بيانات الأداء والإصدارات المدعومة ومراجعة نماذج الملفات.

خيارات التثبيت

سحابة منصّة MetaDefender السحابية

سهولة التوسع، والتوافر على مدار الساعة طوال أيام الأسبوع، والحد الأدنى من النفقات العامة

MetaDefender AMI

النشر في حساب AWS الخاص بك لمعالجة الملفات

MetaDefender Core

مثالية لعمليات النشر في أماكن العمل ذات القيود الصارمة

Deep CDR التقارير والتشخيصات

العملاء عن Deep CDR

  • "كان بإمكاننا أن نرى أن منتجهم يتمتع بسجل حافل بما نحتاج إليه. لقد شعرنا بالثقة في التعامل مع OPSWAT لإيجاد حل."

    آدم ويتمور
    مدير هندسة البنية التحتية للنظم، شركة جينيسيس للطاقة
  • "نحن نعتقد أن OPSWAT وFileZen S لا غنى عنهما لمدينتنا من أجل إجراء عمليات آمنة ولا تؤثر على الكفاءة."

    شو ساوادا
    رئيس قسم تعزيز تكنولوجيا المعلومات والاتصالات، إدارة التخطيط والمالية، مجلس مدينة موروران
  • "...OPSWAT' Deep CDR ' يعطينا أوسع قائمة من الملفات المدعومة، وأفضل عمليات تكامل مع أطراف ثالثة، وأسهل واجهة إدارة."

    تامير شاهار
    مهندس بنية تحتية، Clalit Health الخدمات
  • "مع وجود OPSWAT' MetaDefender [Email Security] في مكانه، تتم تغطية كل نقطة دخول.... إن معرفة أنه لا يمكن لأي محتوى ضار أن يدخل إلى شبكتنا يمنحنا راحة البال."

    جاي الميلم
    مدير تكنولوجيا المعلومات والبنية التحتية السيبرانية، شركة هابول للتأمين
  • "تميّز نظام OPSWAT بأفضلية كبيرة مقارنةً بمحركات إزالة المحتوى الضار التي اقترحتها شركات أخرى".

    كوجي دايتشو
    مدير أول لقسم أنظمة المعلومات بمكتب الترويج الرقمي في مدينة فوجي
  • "مع حل تعطيل المحتوى وإعادة إنشائه CDR [مثل OPSWAT]، يمكننا التأكد أن الملفات المرفوعة إلى منصتنا خالية من جميع البرمجيات الضارة".

    تامير رونن
    كبير موظفي أمن المعلومات في شركة هايبوب HiBob
  • "لقد قمنا بتقييم دقيق لإمكانيات Deep CDR ، مع التركيز على قدرتها على استباق أي تعطيل للإنتاجية وحماية سلامة البيانات..."

    سيمون إدواردز
    الرئيس التنفيذي ومؤسس SE Labs
  • "عليك أن تتحكم في ما يدخل شبكتك دون أي استثناء، وهذا يتطلب حلولًا شاملة مثل OPSWAT... للحد من هذا التهديد".

    براين فوشت
    رئيس شركة Unique Wire
"إنDeep CDR هو طريقة سريعة لتفكيك الملفات وإعادة بنائها، مع الحفاظ على تكاملها. ويمكنه التعامل مع تهديدات يوم الصفر دون الحاجة إلى التوقيعات والاستدلال."
جيف بارد
مسؤول الشبكة والبنية التحتية، شركة جينيسيس للطاقة

تعرف على كيفية Deep CDR لمؤسستك
من الهجمات التي تنتقل عبر الملفات

املأ النموذج وسنتواصل معك خلال يوم عمل واحد.
يثق بها أكثر من 2000 شركة حول العالم.