التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

Threat Intelligence تركز على السلوك

ربط السمعة والسلوك المستمد من بيئة الاختبار والبحث عن أوجه التشابه للكشف عن التهديدات من نوع «صفر يوم» والعلاقات على مستوى الحملات.

محرك تقني يحول البيانات المجمعة والإشارات السلوكية إلى معلومات استخباراتية قابلة للتنفيذ عبر البيئات السحابية والمختلطة والمعزولة.

  • مؤشرات الأداء الرئيسية عالية الدقة
  • التشابه والارتباط
  • يدعم العمل دون اتصال بالإنترنت

OPSWAT به من قبل

0
العملاء
0
شركاء التكنولوجيا
0
فرد معتمَد في أمن نقاط النهاية

50B+

مؤشرات التهديدات العالمية

مشتق من Sandbox

مؤشرات السلوك

MISP و STIX
التصدير

تبادل المعلومات حول التهديدات وأتمتة نظام "
"

قائم على التعلم الآلي

البحث عن التشابه

باقات السمعة خارج الإنترنت

متوافق مع أنظمة SIEM وSOAR

سياق الكشف المُحدد بواسطة MITRE

السمعة وحدها لا تكفي

تتعامل الشركات يوميًا مع آلاف الملفات ورسائل البريد الإلكتروني وعمليات تبادل البيانات. وبدون إجراء فحص دقيق وتطبيق السياسات
، قد تمر المعلومات الحساسة دون أن يلاحظها أحد، مما يؤدي إلى مخاطر جسيمة تتعلق بالامتثال والأمن.

ضجيج زائد، وسياق غير كافٍ

تقدم قنوات البيانات التي تعتمد على السمعة فقط مؤشرات أولية دون أي رؤية سلوكية، مما يجبر المحللين على التنقل يدويًا بين أدوات المخاطر الحقيقية.

البرامج الضارة المتغيرة الشكل تتفادى التوقيعات

تتجاوز المتغيرات المعاد تجميعها والتغيرات الطفيفة في الكود آليات الكشف القائمة على التجزئة، مما يترك ثغرات في الرؤية عبر الحملات والبنية التحتية.

انعزال أجهزة الاستخبارات يعيق سير التحقيقات

عندما تكون نتائج بيئة الاختبار وبيانات السمعة وسير عمل عمليات البحث غير مترابطة، تستغرق التحقيقات وقتًا أطول، وتبقى العلاقات ذات اليوم صفر دون أن يُلاحظها أحد.

  • الضوضاء

    ضجيج زائد، وسياق غير كافٍ

    تقدم قنوات البيانات التي تعتمد على السمعة فقط مؤشرات أولية دون أي رؤية سلوكية، مما يجبر المحللين على التنقل يدويًا بين أدوات المخاطر الحقيقية.

  • البرامج الضارة المتغيرة الشكل

    البرامج الضارة المتغيرة الشكل تتفادى التوقيعات

    تتجاوز المتغيرات المعاد تجميعها والتغيرات الطفيفة في الكود آليات الكشف القائمة على التجزئة، مما يترك ثغرات في الرؤية عبر الحملات والبنية التحتية.

  • صوامع المعلومات

    انعزال أجهزة الاستخبارات يعيق سير التحقيقات

    عندما تكون نتائج بيئة الاختبار وبيانات السمعة وسير عمل عمليات البحث غير مترابطة، تستغرق التحقيقات وقتًا أطول، وتبقى العلاقات ذات اليوم صفر دون أن يُلاحظها أحد.

من المؤشرات إلى المعلومات الاستخباراتية

محرك موحد لمعلومات التهديدات يربط بين السمعة العالمية والتحليل السلوكي والتحليل القائم على التشابه.

سمعة راسخة

يقوم بفحص الملفات وعناوين URL نظام منع التطفل والنطاقات بمقارنتها بمصادر المعلومات الاستخباراتية العالمية، مع ربط النتائج بمؤشرات السلوك من أجل تقييم مخاطر أكثر دقة.

مؤشرات IOC المُثريّة بالسلوك

يستوعب العناصر الناتجة عن بيئة الاختبار مثل الملفات التي تم إنشاؤها، وتغييرات السجل، وسلاسل التنفيذ، وعمليات الاستدعاء C2، وذلك لإضافة سياق يتجاوز مجرد التجزئات البسيطة.

الربط بين أنماط التهديدات باستخدام التعلم الآلي

يحدد عائلات البرامج الضارة ذات الصلة ومتغيراتها وحملاتها من خلال تجميع أوجه التشابه السلوكية والهيكلية بين العينات.

معلومات استخباراتية تربط بين الأمور،
لا تكتفي بجمعها فحسب

نظام استخباراتي متعدد المستويات مصمم للكشف عن العلاقات بين المؤشرات والسلوكيات والبنية التحتية للمهاجمين.

الخطوة 1

محرك تقييم سمعة التهديدات

الخطوة 1

محرك تقييم سمعة التهديدات

يقوم بتقييم الملفات وعناصر البنية التحتية مقارنةً بمليارات المؤشرات العالمية، ويقدم نتائج تقييم موحدة وتصنيفًا سياقيًا في الوقت الفعلي أو في وضع عدم الاتصال بالإنترنت.

الخطوة 2

طبقة الترابط السلوكي

الخطوة 2

طبقة الترابط السلوكي

تقوم الخرائط بتحديد مؤشرات التهديد (IOCs) والسلوكيات أثناء التشغيل المستخرجة من بيئة الاختبار لتحديد النوايا الخبيثة وتقنيات الاستمرار وأساليب المهاجمين.

الخطوة 3

ربط أنماط التهديدات وتجميعها

الخطوة 3

ربط أنماط التهديدات وتجميعها

يستخدم التعلم الآلي للكشف عن أوجه التشابه الهيكلية والسلوكية، مما يكشف عن متغيرات وعلاقات بين الحملات لم تكن معروفة من قبل.

  • الخطوة 1

    محرك تقييم سمعة التهديدات

    يقوم بتقييم الملفات وعناصر البنية التحتية مقارنةً بمليارات المؤشرات العالمية، ويقدم نتائج تقييم موحدة وتصنيفًا سياقيًا في الوقت الفعلي أو في وضع عدم الاتصال بالإنترنت.

  • الخطوة 2

    طبقة الترابط السلوكي

    تقوم الخرائط بتحديد مؤشرات التهديد (IOCs) والسلوكيات أثناء التشغيل المستخرجة من بيئة الاختبار لتحديد النوايا الخبيثة وتقنيات الاستمرار وأساليب المهاجمين.

  • الخطوة 3

    ربط أنماط التهديدات وتجميعها

    يستخدم التعلم الآلي للكشف عن أوجه التشابه الهيكلية والسلوكية، مما يكشف عن متغيرات وعلاقات بين الحملات لم تكن معروفة من قبل.

ذكاء يتجاوز المؤشرات

اجمع بين السمعة العالمية ومؤشرات الاختراق السلوكية والبحث عن أوجه التشابه لكشف التهديدات المجهولة، وتقليل وقت التحقيق، وتحسين دقة الكشف.

معلومات استخباراتية Sandbox(
)

يعزز عمليات التحقق من السمعة باستخدام مؤشرات التهديد السلوكية المستخرجة من التحليل الديناميكي، مما يزيد من دقة الكشف مقارنة بمنصات الاستخبارات التي تعتمد على السمعة وحدها.

الكشف عن المتغيرات التحليل الجيني (
) على نطاق واسع

يكتشف البحث عن التشابه البرامج الضارة المعدلة والمتغيرة الأشكال، مما يقلل من نقاط الضعف عندما يقوم المهاجمون بتغيير التجزئات أو البنية التحتية.

تحسين موقع
المجهز للتشغيل الآلي

تتيح الصيغ المنظمة للبيانات عبر واجهات برمجة التطبيقات REST وMISP وSTIX وJSON التكامل السريع بين أنظمة SIEM وSOAR بأقل قدر ممكن من الجهد الهندسي.

شاهد تطبيق ربط المعلومات الاستخباراتية

اكتشف كيف تكشف مؤشرات التلاعب السلوكية وتقييم السمعة والبحث عن أوجه التشابه عن العلاقات الخفية بين الحملات.

الذكاء السلوكي مقابل موجزات الأخبار التي تعتمد على السمعة فقط

تعتمد منصات استخبارات التهديدات التقليدية بشكل أساسي على التجزئات المعروفة وعناوين بروتوكول الإنترنت والنطاقات. ورغم فائدة هذه المؤشرات، إلا أنه من السهل على المهاجمين تغييرها.

يربط محرك الاستخبارات هذا بين العناصر السلوكية مثل مسار التنفيذ، وأساليب الاستمرارية، وأنماط التكوين، وإعادة استخدام البنية التحتية. ويؤدي هذا التحول إلى رفع مستوى الكشف إلى مرحلة أعلى في التسلسل العملياتي للمهاجم، مما يجعل عملية التهرب أكثر تكلفة وأكثر وضوحًا.

والنتيجة هي نظام ذكي يكتشف العلاقات بين الحملات بدلاً من العناصر المنفصلة.

استخدم الذكاء الحاسوبي في المجالات التي تعمل فيها أنظمة الأمان لديك

استخدم واجهات برمجة التطبيقات السحابية أو تقنيات الإثراء المختلطة أو حزم المعلومات الاستخباراتية غير المتصلة بالإنترنت لتزويد أنظمة SIEM وSOAR وسير عمل عمليات البحث عن التهديدات بسياق التهديدات.

النشر المختلط

Cloud مع التحليل المحلي. يدعم سير عمل مراكز العمليات الأمنية (SOC) وبرامج الاستجابة للأحداث والتهديدات (TIP) على مستوى المؤسسات.

الدعم عبر شبكة معزولة

حزم السمعة خارج الإنترنت. استمرارية المعلومات الاستخباراتية للبيئات الخاضعة للتنظيم.

الذكاء Cloud

API في الوقت الفعلي. قواعد بيانات عالمية يتم تحديثها باستمرار.

موثوق بها من قبل الشركات العالمية الرائدة

OPSWAT بثقة أكثر من 2,000 مؤسسة حول العالم لحماية بياناتها وأصولها وشبكاتها الحيوية

من التهديدات التي تنقلها الأجهزة والملفات.

نبذة

تقدم هذه الوكالة الحكومية الإقليمية الخدمات الطب الشرعي، بما في ذلك تحليل الأدلة الرقمية، إلى أجهزة إنفاذ القانون في العديد من الولايات القضائية. وتدعم الوكالة، التي تضم العديد من المختبرات الجنائية، التحقيقات الجنائية من خلال فحص الأجهزة الإلكترونية والملفات الرقمية المقدمة كجزء من الإجراءات القانونية.

حالة الاستخدام

من خلال الاستفادة من MetaDefender for Core OPSWATطبقت الوكالة نهجًا أمنيًا متعدد الطبقات أدى إلى القضاء على مخاطر البرامج الضارة وحماية أدوات التحليل الجنائي وتسريع تحليل الأدلة الرقمية.

المنتجات المستخدمة:

نبذة

تقدم هذه المؤسسة المالية الكبيرة في أوروبا الخدمات مصرفية ومالية أساسية الخدمات والأفراد في جميع أنحاء العالم. وبفضل قوتها العاملة التي تضم آلاف الموظفين وحضورها العالمي القوي، تلعب المؤسسة دوراً حاسماً في استقرار المنطقة الاقتصادي. ونظراً للطبيعة الحساسة لعملياتها، تطبق المؤسسة إجراءات صارمة للأمن السيبراني لحماية المعاملات وبيانات العملاء وعمليات نقل الملفات الهامة.

حالة الاستخدام

للتعامل مع معالجة الحجم المتزايد من الملفات المُعلّمة، قامت المؤسسة بتطبيق MetaDefender for Core OPSWAT، والذي مكّن من إجراء تحليل سلوكي سريع ومتعمق وفرز أكثر كفاءة للملفات التي يحتمل أن تكون ضارة.

المنتجات المستخدمة:

نبذة

لأكثر من 100 عام، كانت Clalit في طليعة الرعاية الطبية والابتكارات الصحية في إسرائيل. وهي الآن أكبر مزود الخدمات الصحية العامة وشبه الخاصة الخدمات البلاد (وثاني أكبر منظمة رعاية صحية في العالم).

حالة الاستخدام

أصبحت Clalit نموذجًا يحتذى به في كيفية توفير الحماية الكاملة للبنية التحتية الحيوية من خلال إنشاء خدمة أمان ملفات مؤسسية تستخدم 14 MetaDefender مع تقنية Multiscanning Deep CDR™، بالإضافة إلى أربعة Adaptive ICAP MetaDefender ICAP .

المنتجات المستخدمة:

نبذة

تعد هذه الشركة التي تتخذ من الولايات المتحدة مقراً لها مزوداً عالمياً رائداً حلول الأمان السحابية، حيث تحمي المؤسسات من مجموعة واسعة من التهديدات التي تستهدف البريد الإلكتروني والويب. وتشتهر الشركة بمنتجاتها الأمنية المبتكرة، وتقدم خدماتها لعملاء في مناطق وصناعات متعددة، مما يضمن أمن البيانات والاتصالات.

حالة الاستخدام

لتلبية الطلب المتزايد على تحليل البرامج الضارة بشكل أسرع وأكثر فعالية من حيث التكلفة، احتاج مزود خدمات الأمان إلى تحسين خط أنابيب معالجة أمان البريد الإلكتروني والويب. بعد إثبات نجاح المفهوم، Core MetaDefender for Core التكاليف التشغيلية والاعتماد على التكنولوجيا القديمة التي تستهلك الكثير من الموارد. تم نشره بسلاسة في AWS، مما يضمن عمليات مرنة وفعالة في ظل حركة مرور الملفات الكثيفة، بدعم من خبرة OPSWAT.

المنتجات المستخدمة:

تعزيز قدرات الكشف باستخدام المعلومات الاستخباراتية القائمة على السلوك من "
"

املأ النموذج وسنتواصل معك خلال يوم عمل واحد.
يثق بها أكثر من 2000 شركة حول العالم.