Trust no file. Trust no Device.
Die Zero-Trust-Philosophie.
Seine Funktionsweise besteht darin, alle zu überprüfenden Dateien durch bis zu 34 Antivieren Scannern zu schicken. Um hier eine größtmögliche Erkennungsrate zu haben, werden verschiedene Anzahlen von AV Engies angeboten, welche von Herstellern aus der ganzen Welt stammen. Das dient der Abdeckung möglichst aller bekannten Maleware und Viren.
Schützen Sie Ihr Unternehmen. Selbst in kritischen Infrastrukturen anwendbar.
Besonders für Unternehmen in KRITIS-Sektoren bietet sich der MetaDefender an, da mit ihm die Überwachung aller herein- und rausfließenden Daten, welche in das Unternehmen hineingelangen sollen, möglich ist. Unternehmen können so sicherstellen, das nichts in das Unternehmen hineinkommt, was nicht vorher untersucht wurde.
Anwendungsfälle
Der OPSWAT MetaDefender deckt viele wichtige Use Cases auf einmal ab. Es ist somit möglich sowohl physische Speichergeräte und einzelne Dateien, als auch Emailverkehr und Web Traffic abzusichern. Die entsprechenden Dateien werden gescannt und je nach Wunsch bereinigt und wieder ausgegeben. Somit können Sie in Ihrem Unternehmen sicherstellen, dass nur Malware-freie Dateien in Ihr Unternehmen hereinkommen.
OPSWAT arbeitet hierfür mit verschiedenen Techniken, um den bestmöglichen Schutz zu gewährleisten. Detaillierte Informationen zu den verwendeten Techniken finden Sie hier.
Uploads/Downloads
- Datei Uploads
- Datei Downloads
Email-Sicherheit
- Emailanhänge, -header, und -body können bereinigt zur Verfügung gestellt werden
- Emailanhänge, -header, und -body werden bei Finden einer Auffälligkeit nicht freigegeben
Überprüfen von USB-Sticks und anderen mobilen Medien
- über Kiosk überprüft und Stick mit gereinigten Daten überschrieben
- über Kiosk und Stick kann danach an Workstation angeschlossen werden
- über Stick und Dateien werden in Vault geladen und von Stick gelöscht
Produktzusammensetzung
MetaDefender Core
Der OPSWAT MetaDefender Core ist das Herzstück des Systems. Hier befinden sich 8 bis 34 verschiedene Antiviren Engines. Die Anzahl der Engines kann von Ihnen gewählt werden. Sobald eine Datei den Core erreicht, wird diese durch alle vorhandenen Engines geschickt und von diesen auf Auffälligkeiten gescannt.
Im Core selbst können zu scannende Dateien hochgeladen werden. Für den Betrieb ist es allerdings üblich, Dateien über den Kiosk oder Vault an den Core zu senden. Der Core selbst kann über eine Weboberfläche genutzt werden.
Interssant? Lesen Sie weiterMetaDefender Kiosk Datenschleuse
Der OSWAT MetaDefender Kiosk ist ein Terminal, welchen im Unternehmen vor Ort aufgestellt werden kann. Es bietet die Möglichkeit, USB-Sticks oder andere mobile Datenträger zu scannen. Ein mögliches Anwendungsbeispiel ist hier, das Eintreffen von externen Mitarbeitern oder Kunden, welche eine Präsentation halten möchten und ihre eigenen Dateien auf einem USB-Stick mitbringen. Sobald diese das Gebäude betreten, müssen sie den Stick an den Kiosk anschließen und es werden alle darauf vorhandenen Dateien gescannt. Erst nach erfolgreichem und unauffälligem Scan darf der Mitarbeiter/Kunde mit dem Stick weiter.
Interssant? Lesen Sie weiterMetaDefender Vault
Der OPSWAT MetaDefender Vault ist ein Cloud-Speicher zum Hochladen von Dateien, welche gescannt werden sollen. Dies ist besonders sinnvoll, wenn es sich um größere Dateien handelt, die ggf. einige Zeit zum Scannen in Anspruch nehmen können.
Interssant? Lesen Sie weiterTechnologien
Allgemeine Technologien, die bei OPSWAT zum Einsatz kommen:
Rekonstruieren Sie über 100 gängige Dateitypen und sorgen Sie so für maximale Nutzbarkeit mit sicheren Inhalten. Hunderte von Optionen zur Dateirekonstruktion sind verfügbar!
Was ist Deep CDR?
Content Disarm & Reconstruction (CDR), auch als Datenbereinigung bekannt, geht davon aus, dass alle Dateien bösartig sind. Es bereinigt Dateien und erstellt jede Datei neu, um die volle Nutzbarkeit mit sicheren Inhalten zu gewährleisten.
Durch die Bereinigung jeder Datei und das Entfernen potenzieller eingebetteter Bedrohungen „entwaffnet“ CDR effektiv alle dateibasierten Bedrohungen, einschließlich bekannter und unbekannter Bedrohungen.