Obtenir des mises à jour

Désinfection des données

OPSWAT a développé les moteurs de désinfection des données (CDR) les plus avancés du marché, ce qui garantit la protection des organisations contre les menaces des fichiers de productivité. La désinfection des données améliore la productivité et les opérations en faisant en sorte que les fichiers infectés par des maliciels soient à nouveau utilisables. La technologie CDR (Neutralisation et reconstruction du contenu) d’OPSWAT élimine les aspects potentiellement non sécurisés des fichiers et les recrée avec leur fonctionnalité d’origine.

Points clés

  • Prévention contre les rançongiciels par désinfection du corps des emails ainsi que des liens et des pièces jointes qu’ils contiennent
  • Leader du marché dans la prise en charge des formats de fichiers complexes, tels que les présentations PowerPoint contenant des animations
  • Plus de 22 types de fichiers pris en charge pour la régénération ou la conversion par plus de 100 moteurs de désinfection des données
  • Anonymisation des données de fichiers sensibles, telles que les coordonnées GPS pour les images
En savoir plus

Analyses multiples

Nous avons combiné plusieurs moteurs anti-maliciels dans une plateforme unique, apportant aux organisations une technologie d’une robustesse optimale pour réduire la durée d’exposition aux nouvelles épidémies et représenter les limitations de détection des moteurs uniques. OPSWAT est un leader en matière d’amélioration de l’efficacité des anti-maliciels, essentiellement en étant l’un des premiers à utiliser le concept de l’analyse des fichiers avec plusieurs moteurs anti-maliciels pour une meilleure sécurité.

Points clés

  • Packages d’analyse variables contenant plus de 30 moteurs anti-maliciels selon les besoins de sécurité
  • Options flexibles dans le cloud et sur site pour le déploiement
  • Détection basée sur les signatures et analyse heuristique configurables
En savoir plus

Moteur de vulnérabilité

Le moteur de vulnérabilité constitue la première étape de l’identification des applications susceptibles d’être ciblées par les maliciels. Cette technologie unique en instance de brevet met en corrélation les vulnérabilités avec les binaires afin de fournir des évaluations rapides et précises des vulnérabilités pour des milliers d’applications telles que Microsoft PowerPoint, Adobe Acrobat, Java et Skype.

Points clés

  • Prise en charge de plus d’1 million de binaires, de 15 000 applications et d’environ 10 000 CVE
  • Analyse brevetée pour les systèmes hors tension
  • Analyse des programmes d’installation des applications pour détecter les vulnérabilités des applications avant installation
En savoir plus

Moteur de flux de travail

Le moteur de flux de travail permet aux organisations de personnaliser les profils de sécurité des utilisateurs et le traitement de différents types et sources de fichiers. Notre technologie, qui inclut la désinfection des données et le moteur de vulnérabilité, offre une flexibilité inégalée, car le moteur de flux de travail permet aux utilisateurs finaux de définir la façon dont ils veulent gérer les données et la sécurité utilisateur. Par exemple, les fichiers externes peuvent être traités différemment des fichiers internes, il peut être demandé aux utilisateurs de respecter certains critères en fonction de leur habilitation de sécurité et les types de fichiers peuvent être traités différemment en fonction des définitions de règles.

Points clés

  • Prise en charge de plus de 400 millions de combinaisons de flux de travail pour les sources d’utilisateurs, d’appareils et de réseaux
  • Équilibrage des charges intégré pour l’analyse d’échelle
  • Possibilité d’appliquer des politiques de sécurité différentes dans les services comptabilité, marketing et informatique
En savoir plus

Évaluation des points d’extrémité

La technologie d’évaluation des points d’extrémité d’OPSWAT constitue l’étalon-or lorsqu’il s’agit de garantir que les points d’extrémité restent conformes et sécurisés avant l’accès aux ressources stratégiques de l’entreprise, sur site ou dans le cloud. La technologie OPSWAT fournit des rapports sur les données des appareils de points d’extrémité, telles que les informations sur les appareils (nom d’hôte, adresse MAC/IP) et l’état de la sécurité des appareils, tel qu’indiqué par la présence et le statut des applications anti-maliciels, anti-hameçonnage, de partage de fichiers public et de chiffrement de disque installées.

Points clés

  • 200 millions de points d’extrémité déployés et prise en charge de 5 000 applications tierces
  • Technologie brevetée pour déterminer le statut de chiffrement des points d’extrémité
  • Vérification du statut de protection en temps réel du moteur anti-maliciels installé
En savoir plus

Renseignements sur les menaces basées sur le cloud

Avec une visibilité complète sur les dernières vulnérabilités des applications et techniques de maliciels grâce à sa couverture étendue des points d’extrémité, le cœur de la technologie d’OPSWAT inclut une plateforme unique de renseignements sur les menaces dans le cloud, qui permet d’unifier les données de sécurité propriétaires et des tierces parties. OPSWAT apporte sa vision unique de la réputation des fichiers binaires et des adresses IP, des données sur les vulnérabilités et des maliciels dans un modèle de prestation rapide et accessible, basé sur les API, aux organisations qui utilisent des renseignements sur les menaces pour une défense de sécurité avancée.

Points clés

  • Effectue les recherches de hachage sur le cloud les plus rapides du marché
  • Exploite plus de 40 moteurs anti-maliciels et bases de données
  • Inclut des milliards de hachages sur des fichiers infectés ou non, consolidés à partir de plusieurs régions géographiques
En savoir plus