التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

OPSWAT Predictive Alin AI

التنبؤ بالهجمات "صفر يوم" المدعومة بالذكاء الاصطناعي على مستوى الحدود الخارجية

يتم تنفيذ الكشف عن الثغرات الأمنية من نوع "صفر يوم" قبل التنفيذ باستخدام الذكاء الاصطناعي في غضون أجزاء من الثانية، وذلك لمنع الملفات الضارة من التنفيذ قبل أن تبدأ، دون الحاجة إلى تشغيلها في بيئة عزل (
) أو الاعتماد على السحابة.

  • الكشف قبل التنفيذ
  • 0.1% من النتائج الإيجابية الخاطئة
  • أحكام في غضون أجزاء من الثانية

الكشف عن ثغرة "
" قبل تنفيذها والكشف عن ثغرة "
" من نوع "Zero-Day"

يعمل بشكل كامل بنظام "
" سواء في وضع عدم الاتصال بالإنترنت أو عبر الإنترنت

P90: 50ms

P99: <100ms

سرعة الكشف

0.1%

معدل النتائج الإيجابية الخاطئة

تم إعادة فحصها على Sandbox
وتأكد عدم وجود ثغرات "صفر يوم"
مصمم خصيصًا لسير عمل إدارة الملفات المؤسسية (
)

لماذا تفشل طرق الكشف التقليدية في اكتشاف البرامج الضارة الحديثة من نوع «
»

إن الكشف القائم على التوقيعات والتحليل التفاعلي يعرضان فرق الأمن لتهديدات مجهولة، بينما يغرقان فرق مراكز العمليات الأمنية (SOC) بكم هائل من التنبيهات.

برنامج ضار مجهول يتجاوز التوقيعات

تعتمد محركات مكافحة الفيروسات التقليدية على الأنماط والتوقيعات المعروفة. ويمكن للبرامج الضارة الجديدة أو المتغيرة الشكل أن تتجنب الكشف عنها إلى أن يتم تحديث التوقيعات، مما يعرض المؤسسات للخطر خلال المراحل المبكرة الحرجة من الهجوم.

Sandbox " يبطئ سير العمل في مجال الأمن

يؤدي فحص الملفات المشبوهة إلى حدوث تأخير وزيادة في الأعباء على البنية التحتية. ويتعين على فرق الأمن انتظار نتائج التحليل أثناء التشغيل قبل الحصول على نتيجة نهائية، مما يؤخر الاستجابة ويزيد من مدة التعرض للخطر.

حجم التنبيهات يثقل كاهل فرق مراكز العمليات الأمنية

تتلقى مراكز العمليات الأمنية آلاف التنبيهات يوميًا. وتؤدي معدلات الإيجابيات الخاطئة المرتفعة وعملية الفرز اليدوية إلى انخفاض كفاءة المحللين وزيادة خطر إغفال التهديدات الحقيقية.

  • مخاطر التهرب من التوقيع

    برنامج ضار مجهول يتجاوز التوقيعات

    تعتمد محركات مكافحة الفيروسات التقليدية على الأنماط والتوقيعات المعروفة. ويمكن للبرامج الضارة الجديدة أو المتغيرة الشكل أن تتجنب الكشف عنها إلى أن يتم تحديث التوقيعات، مما يعرض المؤسسات للخطر خلال المراحل المبكرة الحرجة من الهجوم.

  • Sandbox

    Sandbox " يبطئ سير العمل في مجال الأمن

    يؤدي فحص الملفات المشبوهة إلى حدوث تأخير وزيادة في الأعباء على البنية التحتية. ويتعين على فرق الأمن انتظار نتائج التحليل أثناء التشغيل قبل الحصول على نتيجة نهائية، مما يؤخر الاستجابة ويزيد من مدة التعرض للخطر.

  • تراكم التنبيهات

    حجم التنبيهات يثقل كاهل فرق مراكز العمليات الأمنية

    تتلقى مراكز العمليات الأمنية آلاف التنبيهات يوميًا. وتؤدي معدلات الإيجابيات الخاطئة المرتفعة وعملية الفرز اليدوية إلى انخفاض كفاءة المحللين وزيادة خطر إغفال التهديدات الحقيقية.

Adaptive تجبر البرمجيات الخبيثة من نوع «
» على الكشف عن نفسها

تحليل ديناميكي على مستوى التعليمات يتسم بالقدرة على التوسع دون المساس بالوضوح أو السرعة أو مرونة النشر.

التنبؤ بالتهديدات قبل التنفيذ

يحلل المؤشرات الهيكلية والسلوكية للملفات للتنبؤ بالنوايا الخبيثة قبل التنفيذ أو التشغيل أو بدء المراقبة أثناء التشغيل.

الحد من النتائج الإيجابية الخاطئة وإرهاق التنبيهات

تم تدريبه على مجموعات بيانات مؤسسية مختارة بعناية للحفاظ على دقة عالية في الكشف مع تقليل حالات الإيجابية الكاذبة التي تثقل كاهل فرق مراكز العمليات الأمنية (SOC).

تعزيز Multiscanning

يضيف ذكاءً تنبؤيًا إلىMultiscanning " MetaDefender Multiscanning "، مما يتيح الكشف عن التهديدات التي لا تكتشفها محركات برامج مكافحة الفيروسات التقليدية.

القدرة على الكشف التنبئي المدعومة بمعلومات استخباراتية حقيقية عن الثغرات الأمنية في يومها الأول

تستخدم تقنية الذكاء الاصطناعي التنبؤية من Alin نماذج التعلم الآلي التي تم تدريبها على بيانات المؤسسات، ويتم إعادة تدريبها باستمرار على التهديدات التي تم التحقق منها في بيئة الاختبار.

الخطوة 1

تحليل الملفات الهيكلية

الخطوة 1

تحليل الملفات الهيكلية

يحلل أنماط الإنتروبيا والخصائص الهيكلية والإشارات الدلالية داخل الملفات للكشف عن مؤشرات النوايا الخبيثة قبل التنفيذ.

الخطوة 2

حلقة التعلم في اليوم الأول

الخطوة 2

حلقة التعلم في اليوم الأول

يتم إعادة تدريب نماذج التعلم الآلي باستمرار باستخدام الاكتشافات الجديدة التي تم التحقق منها في بيئة الاختبار من MetaDefender .

الخطوة 3

أحكام التعلم الآلي المدمجة

الخطوة 3

أحكام التعلم الآلي المدمجة

يقدم تنبؤات بالتهديدات في غضون أجزاء من الثانية، مما يتيح الحماية في الوقت الفعلي عبر جميع سير عمل الملفات في المؤسسة دون تعطيل العمليات.

  • الخطوة 1

    تحليل الملفات الهيكلية

    يحلل أنماط الإنتروبيا والخصائص الهيكلية والإشارات الدلالية داخل الملفات للكشف عن مؤشرات النوايا الخبيثة قبل التنفيذ.

  • الخطوة 2

    حلقة التعلم في اليوم الأول

    يتم إعادة تدريب نماذج التعلم الآلي باستمرار باستخدام الاكتشافات الجديدة التي تم التحقق منها في بيئة الاختبار من MetaDefender .

  • الخطوة 3

    أحكام التعلم الآلي المدمجة

    يقدم تنبؤات بالتهديدات في غضون أجزاء من الثانية، مما يتيح الحماية في الوقت الفعلي عبر جميع سير عمل الملفات في المؤسسة دون تعطيل العمليات.

Core المزايا

طبقة المعلومات الاستخباراتية السابقة للتنفيذ

يكتشف النوايا الخبيثة قبل تشغيل البيئة المعزولة أو مراقبة وقت التشغيل، مما يسد الفجوة بين الفحص الثابت والتحليل السلوكي.

أداء بمستوى الميلي ثانية

Engineered for enterprise workflows with P90: 50ms and P99: <100ms verdict times for high-risk executable files.

معدل إيجابي كاذب منخفض

يحافظ على معدل إيجابيات خاطئة يبلغ حوالي 0.1٪، مما يتيح لفرق مركز العمليات الأمنية (SOC) التركيز على التهديدات الحقيقية بدلاً من التحقيق في الإشارات غير المهمة.

إمكانية الكشف دون اتصال بالإنترنت

يعمل بشكل متسق في كل من البيئات المتصلة بالإنترنت وغير المتصلة بها، ويدعم الشبكات المعزولة عن الإنترنت والقطاعات الخاضعة للتنظيم.

MetaDefender سلسMetaDefender

يتم نشره عبر MetaDefender Core و Cloud وسير عمل الفحص المتعدد دون الحاجة إلى إجراء تغييرات في البنية.

مصمم خصيصًا لتلبية متطلبات إدارة الملفات المؤسسية (
)

تم تدريب نظام الذكاء الاصطناعي التنبئي "Alin AI" على مجموعات بيانات مؤسسية مختارة بعناية وتراعي الخصوصية، تعكس أنماط حركة الملفات الفعلية بدلاً من بيانات القياس عن بُعد الخاصة بالمستهلكين.

  • يقوم المحرك بتحليل خصائص الملفات الهيكلية وأنماط الإنتروبيا والمؤشرات الدلالية للتنبؤ بالنوايا الخبيثة.
  • كل ثغرة أمنية من نوع «صفر يوم» يتم تأكيدها في بيئة الاختبار تعزز النموذج، مما يخلق حلقة تغذية مرتدة مستمرة تعمل على تحسين دقة التنبؤ بمرور الوقت.
  • يتيح هذا النهج للمؤسسات منع الملفات الضارة قبل تنفيذها مع الحفاظ على معدل منخفض من الإشارات الخاطئة وتأثير ضئيل على الأداء.

النشر في أي مكان، والتكامل في كل مكان

حل أمان الملفات الشامل والقابل للتطوير الذي يتكامل بسلاسة ويتبع ملفاتك أينما ذهبت.

التثبيت المحلي

يمكن النشر عبر MetaDefender Core بيئات Windows أو Linux. وهو الحل المثالي للمؤسسات الخاضعة للوائح التنظيمية والشبكات المعزولة التي تتطلب معالجة محلية وتحكماً كاملاً في البنية التحتية للكشف.

النشر سحابة

متوفر عبرCloud MetaDefender Cloud . يوفر كشفًا تنبؤيًا قابلًا للتوسع عبر سير عمل فحص الملفات المستندة إلى السحابة وتطبيقات المؤسسات.

النشر المختلط 

دمج البيئات المحلية والسحابية. الحفاظ على الفحص المحلي للأنظمة الحساسة مع توسيع نطاق قدرات الكشف عبر البنية التحتية السحابية.

أوقف تهديدات "اليوم صفر" قبل أن يتم تنفيذها

املأ النموذج وسنتواصل معك خلال يوم عمل واحد.
يثق بها أكثر من 2000 شركة حول العالم.