Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.
Metadefender para análise de malware

Descubra ameaças ocultas em segundos com a análise de malware de última geração

Soluções rápidas, exactas, eficientes e escaláveis Sandbox

10x

Mais rápido

Do que as caixas de areia da tradição

100x

Maior volume

Análise de ficheiros

<1 Hour

Configuração

Para proteção imediata

25k+

Sandbox Digitalizações

Por dia em apenas um Server

Bem-vindo à Era da Análise Adaptive de Ameaças

Quer esteja à procura de relatórios detalhados ou da melhor proteção da sua classe para melhorar a sua postura de cibersegurança, a nossa tecnologia de análise de ameaças adaptativa oferece às organizações soluções escaláveis, opções de implementação flexíveis e maior eficiência de recursos para uma análise abrangente de malware.

MetaDefender Sandbox

Análise dinâmica e autónoma de ameaças com relatórios detalhados para gestores de SOC e caçadores de ameaças.

Sandbox Adaptive para MetaDefender Cloud

MóduloSandbox Adaptive para MetaDefender Cloud que se integra com Deep CDR, Multiscanning e outros módulos.

Sandbox Adaptive para o MetaDefender Core

MóduloSandbox Adaptive para MetaDefender Core com implantação local e híbrida para análise rápida de ameaças.

Desafios em evolução da gestão moderna de ameaças

Alimentado por tecnologia baseada em emulação, enfrente os desafios simplificando a triagem de alertas SOC e permitindo a análise dinâmica e em tempo real de ficheiros em toda a sua estrutura de segurança. Reduza a demanda de recursos, elimine a necessidade de uma infraestrutura extensa e ofereça suporte a implantações nativas da nuvem e no local, adaptadas para ambientes críticos.

Cenário de ameaças Adaptive

As técnicas evasivas contornam os métodos de análise tradicionais.

Resposta atrasada em SOCs

A triagem ineficiente de alertas atrasa a resolução de incidentes.

Barreiras à análise em tempo real

A verificação de ficheiros ao nível da rede continua a ser inatingível.

Processos com utilização intensiva de recursos

O tratamento de grandes volumes de ficheiros requer uma infraestrutura significativa.

Falta de suporte Cloud

Não está optimizado para uma integração perfeita na nuvem.

Implementação e manutenção complexas

A elevada manutenção e as configurações difíceis sobrecarregam as equipas operacionais.

OPSWAT Tecnologia Sandbox baseada em emulação

Digitalização rápida, implementação fácil

Estático e Dinâmico, Análise de Ameaças

Integrações flexíveis

Operação simples e automatizada

As caixas de areia tradicionais já não são uma opção

Tradicional SandboxMetaDefender Sandbox
Velocidade
Lento (5-10 minutos por análise)
Rápido, até 10 vezes mais rápido do que as sandboxes tradicionais
Escalabilidade
Não nativo da nuvem (por exemplo, as instâncias do AWS EC2 não permitem virtualização aninhada), requer hardware (VMs) 
Totalmente nativo da nuvem com capacidades de dimensionamento automático
Utilização de recursos
Elevados requisitos de recursos, com uma pilha de aplicações/SO bloqueada por instância
Altamente eficiente em termos de recursos, 100x mais volume
Evasão de deteção
Fácil de recolher impressões digitais e vulnerável a truques de evasão personalizados
Ambiente de execução Adaptive , contornando técnicas sofisticadas de anti-análise
Melhor caso de utilização
Análise forense e deteção de exploits
Eficaz contra ameaças modernas, como scripts e documentos Combate ataques altamente evasivos e em várias camadas 

Velocidade e precisão em todo o pipeline de análise de malware

Adicione as camadas da análise adaptativa de ameaças aos seus pipelines de análise de malware, para melhorar a sua postura de segurança e responder mais eficazmente às ameaças em evolução.

Threat Intelligence

Threat Intelligence

  • Controlos de reputação
  • Milissegundos
  • Verifica rapidamente os dados de entrada em relação a hashes e listas de permissões com erros conhecidos.

Análise estática profunda

Análise estática profunda

  • Passagem rápida estática
  • Até alguns segundos
  • Realiza a análise estática inicial em menos de um segundo, contornando técnicas comuns de ofuscação.

Passagem rápida dinâmica

Passagem rápida dinâmica

  • 10 segundos em média 
  • Usa emulação dentro de uma camada de virtualização leve para deteção rápida e adaptável de ameaças.
  • Threat Intelligence

    • Controlos de reputação
    • Milissegundos
    • Verifica rapidamente os dados de entrada em relação a hashes e listas de permissões com erros conhecidos.
  • Análise estática profunda

    • Passagem rápida estática
    • Até alguns segundos
    • Realiza a análise estática inicial em menos de um segundo, contornando técnicas comuns de ofuscação.
  • Passagem rápida dinâmica

    • 10 segundos em média 
    • Usa emulação dentro de uma camada de virtualização leve para deteção rápida e adaptável de ameaças.

Aumente as taxas de eficácia até 99,7% ao combinar Reputation Service com a análise estática profunda e o Fast-Pass dinâmico da Sandbox.

MetaDefender Reputation Service API verifica hashes, IPs, domínios e URLs, enquanto o Sandbox extrai e inspecciona dinamicamente os IOCs. Estas tecnologias complementares trabalham em conjunto para atingir uma taxa de deteção de quase 100% para um sistema de defesa robusto.

Com base numa referência interna, os resultados podem variar.

Relatórios abrangentes Sandbox

Descrição geral das capacidades do nosso software de cibersegurança, incluindo análise de amostras, descodificação de famílias de malware, descompactação de desmontagens, pesquisa de semelhanças e muito mais.

MetaDefender Sandbox

Amostra sintética (fabricada)

Esta amostra é um exemplo criado propositadamente para realçar as diversas capacidades do MetaDefender Sandbox (anteriormente conhecido como OPSWAT Filescan Sandbox ).

Criado para exibir ciberameaças do mundo real, incorporando vários ficheiros e tipos de ficheiros entre si. Isto demonstra efetivamente a proeza da nossa solução na análise adaptativa de ameaças, análise comportamental e medidas de segurança avançadas.

MetaDefender Sandbox

Geofencing

Os documentos de malware que utilizam geofencing tornaram-se uma ameaça significativa para a cibersegurança. Estes ficheiros maliciosos empregam frequentemente accionadores baseados na localização, tornando a deteção e a atenuação uma tarefa difícil. No entanto, a Análise Adaptive de Ameaças destaca-se das abordagens tradicionais ao oferecer a capacidade de emular e falsificar com precisão os valores de geolocalização esperados, neutralizando eficazmente as tácticas utilizadas pelo malware, melhorando assim a nossa capacidade de proteção contra essas ameaças.

Na amostra fornecida abaixo, podemos observar um malware de delimitação geográfica tentando executar exclusivamente dentro de um país específico. No entanto, a nossa solução inovadora consegue contornar esta restrição, como mencionado anteriormente, emulando os valores de geolocalização desejados, demonstrando a nossa capacidade superior de combater estas ameaças baseadas em geofencing.

MetaDefender Sandbox

Deteção de phishing

  • Deteção de marcas: Ao renderizar sítios Web suspeitos e submetê-los ao nosso avançado motor de aprendizagem automática, somos capazes de identificar quase 300 marcas. No exemplo fornecido abaixo, pode ver um site que se faz passar por uma empresa de streaming conhecida como Netflix. A nossa solução é excelente na comparação do conteúdo do site com o URL genuíno, identificando rapidamente essas tentativas fraudulentas para proteger os seus activos digitais e informações pessoais. Saiba mais.
  • Análise baseada em IA: Dispomos de uma solução baseada em IA que analisa o tráfego de rede, o conteúdo estrutural e textual da página apresentada. O veredito do resultado do modelo conjunto pode ser visto após "ML Web Threat Model".
MetaDefender Sandbox

Reputação de URL offline

O modelo de ML do detetor de URL offline fornece uma nova camada de defesa ao detetar eficazmente URLs suspeitos, oferecendo um meio robusto para identificar e mitigar as ameaças colocadas por ligações maliciosas. Aproveita um conjunto de dados que contém centenas de milhares de URLs, meticulosamente rotulados como não ameaçadores ou maliciosos por fornecedores respeitáveis, para avaliar a viabilidade de detetar com precisão URLs suspeitos através de técnicas de aprendizagem automática.

É importante notar que esta funcionalidade é particularmente útil em ambientes com barreiras de ar, onde as pesquisas de reputação online não estão disponíveis.

MetaDefender Sandbox

Extração de configuração de malware de uma amostra empacotada

A amostra abaixo revela um malware que foi empacotado usando a técnica de empacotamento UPX. Apesar da sua tentativa de evitar a deteção e as defesas, a nossa análise conseguiu descompactar o payload, expondo a sua verdadeira identidade como um Trojan Dridex. Conseguimos descobrir a configuração do malware, revelando a intenção maliciosa por detrás desta ameaça, extraindo IOCs valiosos.

MetaDefender Sandbox

Pesquisa de semelhanças

Empregando a funcionalidade Similarity Search, a sandbox detectou um ficheiro notavelmente semelhante a um malware conhecido. Este ficheiro tinha sido previamente marcado como não malicioso, revelando o potencial de falsos negativos nas nossas avaliações de segurança. Esta descoberta permite-nos visar e retificar especificamente estas ameaças negligenciadas.

É importante sublinhar que a Pesquisa de Similaridade é muito valiosa para a pesquisa e caça de ameaças, uma vez que pode ajudar a descobrir amostras da mesma família ou campanha de malware, fornecendo IOCs adicionais ou informações relevantes sobre actividades de ameaças específicas.

MetaDefender Sandbox

Executável nativo

Our disassembling engine revealed intriguing findings within the target sample. Surprisingly, this sample monitors the system time using the uncommon <rdtsc> instruction and accesses an internal, undocumented structure in Windows, commonly used for different malicious tricks. These unusual actions raise questions about its purpose and underscore the need for further investigation to assess potential risks to the system.

MetaDefender Sandbox

Executável .NET

A amostra em análise foi criada utilizando a estrutura .NET. Embora nos abstenhamos de apresentar o CIL real, o nosso processo de descompilação extrai e apresenta informações dignas de nota, incluindo cadeias de caracteres, artefactos de registo e chamadas API .

Além disso, analisamos os metadados do .NET para identificar funções e recursos específicos do .NET. Esse processo permite extrair informações detalhadas sobre o assembly, como métodos, classes e recursos incorporados, o que é fundamental para analisar o comportamento e a estrutura dos aplicativos .NET.

MetaDefender Sandbox

Emulação de código de barras

Muitos exploits de aplicações trazem o seu payload final em formato binário bruto (shellcode), o que pode ser um obstáculo ao analisar o payload. Com a nossa emulação de shellcode, podemos descobrir e analisar o comportamento do payload final, neste exemplo para uma vulnerabilidade do Office amplamente aproveitada no editor de equações. Assim, abrimos a porta para a recolha dos IOCs relevantes.

MetaDefender Sandbox

Macro VBA altamente ofuscada

As macros VBA ofuscadas representam um desafio significativo para a obtenção de um tempo de resposta razoável para as ameaças activas. Este código pouco claro torna a análise e a compreensão das ameaças uma tarefa altamente complexa que exige muito tempo e esforço. A nossa tecnologia de ponta de emulação de VBA consegue ultrapassar estes desafios e fornece uma análise exaustiva da macro VBA ofuscada, juntamente com informações claras sobre a sua funcionalidade em segundos.

A amostra analisada é um documento Excel com código VBA altamente ofuscado que descarrega e executa um ficheiro DLL .NET, juntamente com um ficheiro LNK encarregado de continuar a cadeia de execução do malware. Após a emulação do VBA, o MetaDefender Sandbox identifica os processos iniciados e a principal função de desofuscação, extrai automaticamente as cadeias de caracteres ofuscadas e guarda os ficheiros eliminados (previamente codificados e encriptados no código VBA). Isto mostra rapidamente o principal objetivo do malware e dá-nos a possibilidade de uma análise mais aprofundada desta ameaça.

MetaDefender Sandbox

Sandbox Evasão através do Programador de Tarefas

A utilização do Agendador de Tarefas do Windows para executar cargas maliciosas mais tarde é uma técnica furtiva para contornar os ambientes de caixa de areia vistos em ameaças recentes. Explora o atraso na execução para contornar eficazmente a curta janela de análise típica das caixas de areia.

A amostra seguinte é um VBScript ofuscado que descarrega o payload malicioso e cria uma tarefa agendada para o executar 67 minutos mais tarde. As sandboxes tradicionais mantêm a execução durante apenas alguns minutos e o comportamento malicioso nunca seria exposto. Por outro lado, o nosso emulador de VBScript é capaz de detetar e ultrapassar esta técnica de evasão (T1497), adaptando o ambiente de execução para continuar a análise e obtendo o relatório completo em 12 segundos.

MetaDefender Sandbox

Reflexão .NET

NET Reflection é um recurso poderoso fornecido pelo .NET framework que permite que os programas inspecionem e manipulem a estrutura e o comportamento de um arquivo .NET em tempo de execução. Permite o exame de assemblies, módulos e tipos, bem como a capacidade de criar dinamicamente instâncias de tipos, invocar métodos e aceder a campos e propriedades.

O malware pode utilizar a reflexão para carregar e executar dinamicamente código de assemblies que não são referenciados no momento da compilação, permitindo ir buscar cargas úteis adicionais a servidores remotos (ou escondidas no ficheiro atual) e executá-las sem as escrever no disco, reduzindo o risco de deteção.

Neste caso, podemos ver como o VBScript analisado carrega e executa um assembly .NET na memória diretamente a partir de bytes armazenados num registo do Windows.

MetaDefender Sandbox

XOR Desencriptação da carga útil armazenada no recurso PE

Esta funcionalidade permite revelar artefactos ocultos encriptados nos recursos PE. Os artefactos maliciosos são frequentemente encriptados para evitar a deteção e ocultar a verdadeira intenção da amostra. A revelação destes artefactos é essencial, uma vez que normalmente contêm dados críticos (como informação C2) ou cargas úteis. Ao extraí-los, a área restrita pode fornecer uma análise mais profunda, com maior probabilidade de identificar os IOCs mais valiosos.

Esta amostra armazena os artefactos encriptados utilizando o algoritmo XOR, simples mas eficiente para evitar a deteção. Analisando padrões nos dados encriptados, a chave de encriptação pode ser adivinhada, permitindo desencriptar o oculto.

MetaDefender Sandbox

Concentração de Arquivo Evasivo

Os atacantes utilizam a concatenação de arquivos para esconder malware, juntando vários arquivos num único ficheiro, explorando a forma como diferentes ferramentas os processam. Esta técnica cria vários diretórios centrais - elementos estruturais chave utilizados pelos gestores de arquivos - causando discrepâncias durante a extração e permitindo contornar a deteção de conteúdo malicioso escondido em partes negligenciadas do arquivo.

O MD Sandbox detecta e extrai o conteúdo de todos os arquivos concatenados, garantindo que nenhum arquivo seja perdido e neutralizando efetivamente essa técnica evasiva.

MetaDefender Sandbox

Atenuando executáveis inchados

Os agentes de ameaças incham intencionalmente os executáveis com dados inúteis para evitar a deteção, explorando as limitações de recursos e de tempo de análise nas caixas de areia. Esta técnica de evasão procura sobrecarregar as ferramentas ou contornar as análises ultrapassando os limites de tempo.

A sandbox MD detecta executáveis inchados antecipadamente, remove dados inúteis e processa um ficheiro mais pequeno para uma análise eficiente. Este processo de debloating visa vários métodos, incluindo lixo em sobreposições, secções PE e certificados, assegurando uma deteção precisa e conservando os recursos originais.

MetaDefender Sandbox

Documento que visa as infra-estruturas críticas

Este documento do Office visa infra-estruturas críticas no Irão (com conteúdo em persa) para roubar informações sensíveis, como credenciais e documentos, e faz periodicamente capturas de ecrã, potencialmente para fins de espionagem.

Depois de estabelecer a persistência, efectua uma verificação inicial furtiva da conetividade com a Internet (em relação a um domínio de confiança como google.com) para garantir uma ligação fiável, adiando outras acções até que as condições da rede permitam que o ataque prossiga. Trata-se de uma tática comummente observada em ataques a infra-estruturas críticas, ambientes em que o acesso à Internet pode ser intermitente ou restrito.

MetaDefender Sandbox

Evasão através de documentos OOXML (Office) corrompidos

Os investigadores descobriram documentos OOXML (documentos de escritório modernos) intencionalmente corrompidos. Ao modificar o conteúdo binário perto dos cabeçalhos internos dos ficheiros, os ficheiros propositadamente corrompidos podem ser detectados erradamente como ficheiros ZIP por análises automáticas que tentarão extrair ficheiros comprimidos.

Os visualizadores de documentos reparam automaticamente o documento após a sua abertura. Nesta altura, apesar de o documento conter conteúdo de phishing, pode ter efetivamente contornado as defesas. A análise automatizada não será capaz de ler o seu conteúdo e, por conseguinte, não detectará os indicadores relevantes.

MetaDefender Sandbox

Deteção de ataques de repetição DKIM do Google

Os mecanismos de autenticação de e-mail como SPF, DKIM e DMARC são essenciais, mas os atacantes sofisticados podem, por vezes, contorná-los. Este exemplo mostra um cenário em que um e-mail, apesar de ser autenticamente assinado pelo Google e passar nas verificações padrão, foi identificado como malicioso pelo MetaDefender Sandbox.

MetaDefender Sandbox detectou várias anomalias juntamente com outros indicadores:

  • Violação dos limites do DKIM: Conteúdo identificado adicionado para além do âmbito da assinatura DKIM.
  • Técnicas de ofuscação: Detectado espaço em branco excessivo utilizado para esconder intenções maliciosas.
  • Padrões de phishing: Reconheceu os apelos urgentes à ação caraterísticos das tentativas de phishing.
  • Análise de cabeçalhos: Anomalias assinaladas nos cabeçalhos de correio eletrónico associadas a abusos da aplicação OAuth.
MetaDefender Sandbox

ClickFix, uma técnica de engenharia social em voga

O ClickFix é uma ameaça emergente baseada na Web que utiliza a engenharia social para enganar silenciosamente os utilizadores e levá-los a executar comandos maliciosos. Ao contrário do phishing tradicional, o ClickFix opera através de elementos UX enganadores e da manipulação da área de transferência, em vez de descarregamentos de ficheiros ou roubo de credenciais.

O site ClickFix apresenta um falso reCAPTCHA ou ecrã de "proteção de bot" para parecer legítimo. É então pedido ao utilizador que se verifique a si próprio - muitas vezes através de uma interação inofensiva - enquanto, em segundo plano, é executado silenciosamente um código JavaScript ofuscado. Este script descodifica dinamicamente um comando malicioso e copia-o diretamente para a área de transferência do sistema. Em seguida, o utilizador recebe instruções enganadoras e é guiado para executar o malware, sem se aperceber do perigo.

O ClickFix destaca a forma como técnicas simples da Web, combinadas com o engano do utilizador, podem contornar eficazmente as camadas de segurança tradicionais, tornando a análise da caixa de areia essencial para descobrir ataques furtivos e de baixa pegada como este.

MetaDefender Sandbox analisa essa ameaça de ponta a ponta. A sandbox começa por renderizar o URL malicioso e aplicar modelos de deteção de phishing para identificar conteúdo suspeito. Em seguida, extrai e emula o JavaScript, simulando as acções do utilizador até chegar ao momento crítico em que a área de transferência é modificada. Uma vez que o comando oculto é capturado, ele é emulado, permitindo que a sandbox rastreie completamente o fluxo de execução malicioso. Isto não só expõe a tática baseada na área de transferência, como também revela o comportamento do payload e a cadeia de infeção.

MetaDefender Sandbox

Ataque à Supply Chain

O ataque à cadeia de fornecimento da SolarWinds exemplifica como alterações mínimas de código em software fiável podem permitir violações maciças, contornando as defesas de segurança tradicionais. Os agentes da ameaça injectaram uma backdoor furtiva numa DLL legítima, incorporando lógica maliciosa e preservando a funcionalidade original. A carga útil foi executada silenciosamente num thread paralelo, imitando componentes legítimos. Com uma assinatura digital válida e um comportamento contínuo, a DLL evitou a deteção e concedeu acesso secreto a milhares de vítimas de alto perfil. O comprometimento do pipeline de construção transformou atualizações confiáveis em um veículo para intrusão global.

Embora um backdoor de 4.000 linhas possa parecer significativo, no contexto de um código-fonte de uma grande empresa, ele é facilmente ignorado. É aqui que MetaDefender Sandbox se destaca: ele não inspeciona apenas o código, ele observa o que o software faz. Assinala desvios do comportamento normal, orientando os analistas para o que realmente importa - cortando o ruído para destacar ameaças que as revisões tradicionais provavelmente deixariam passar.

Detonator - A busca interminável pela Sandbox perfeita

A história por trás OPSWAT Solução líder em análise de malware da

Detonator - A busca interminável pela Sandbox perfeita

A história por trás OPSWAT Solução líder em análise de malware da

Desbloquear novas formas de utilização Sandbox

Descubra como o OPSWAT está a levar o sandboxing baseado na análise adaptativa de ameaças para fora do SOC e até ao perímetro da rede.

ICAP e Sandbox

Verificação de malware para transferências da Web e de ficheiros através de ICAP.

Kiosk e Sandbox

Secure ambientes de ameaças periféricas e de suportes amovíveis em serviços públicos, cuidados de saúde e defesa.

Storage Security e Sandbox

Analisa e higieniza todos os ficheiros transferidos numa rede para proteger contra ameaças desconhecidas.

FilescanComunidade .io

Descubra ameaças ocultas com a análise perspicaz de malware fornecida pela tecnologia OPSWAT's MetaDefender Sandbox - experimente-a gratuitamente.
Indústrias

Criado para cada sector

Recursos

Saiba mais sobre MetaDefender Sandbox

  • Livro branco

    Aproveite a análise Adaptive de ameaças para detetar malware altamente evasivo

    Aproveite a análise Adaptive de ameaças para detetar malware altamente evasivo

  • Ficha de dados

    MetaDefender Sandbox Ficha de dados

    Ver mais estatísticas e especificações técnicas nesta ficha de dados

  • História do cliente

    Escalonamento da deteção de ameaças com MetaDefender Sandbox

    Como um fornecedor de soluções de cibersegurança protege eficazmente os dados e as comunicações com OPSWAT

  • Documentação

    MetaDefender Sandbox Documentação

    Ver informações adicionais e recursos técnicos.

  • Blogue

    Blogue de análise de malware

    Os mais recentes conhecimentos práticos e as melhores práticas para a gestão de operações de cibersegurança de OPSWAT, incluindo resposta a incidentes, gestão de vulnerabilidades e otimização da postura de segurança.

  • EBOOK

    A necessidade de Caixas de areia mais inteligentes

    Evolução da deteção de malware e da análise de ameaças

  • Blogue

    Velocidade e segurança validadas: O teste alinhado com a AMTSO da Venak Security confirma a liderança MetaDefender Sandbox

    ASandbox MetaDefender da OPSWAT foi submetida a uma rigorosa avaliação da Venak Security, seguindo o Quadro de Avaliação de Sandbox AMTSO - e não só cumpriu a referência, como a redefiniu.

  • Guia do comprador

    O Guia do Comprador da Tecnologia Sandbox

    Como escolher a solução certa de análise de malware para ameaças evasivas

Perguntas frequentes

MetaDefender Sandbox FAQs

Vantagens baseadas na emulação

MetaDefender Sandbox utiliza a tecnologia de caixa de areia adaptável. Isto torna-a mais rápida e mais eficiente em termos de recursos do que as sandboxes tradicionais, que muitas vezes dependem de máquinas virtuais dispendiosas e difíceis de manter. Além disso, ao contrário de muitas caixas de areia tradicionais, o MetaDefender Sandbox é nativo da nuvem por design, oferecendo opções flexíveis de implantação na nuvem.

Graças à sua abordagem adaptativa e baseada na emulação, MetaDefender Sandbox adapta eficazmente o seu percurso de execução com base no ambiente e nas condições necessárias para detonar com segurança malware oculto que, de outra forma, permaneceria adormecido e não seria detectado. No caso de geofencing, quando o código verifica os dados de localização, MetaDefender Sandbox pode emular vários resultados - muito mais dinâmico do que uma máquina virtual limitada.

Opções de implementação

MetaDefender Sandbox pode ser implementado no local, na nuvem ou em ambientes air-gapped, proporcionando flexibilidade e ajudando a cumprir vários requisitos de segurança.

A implantação Cloud permite que as organizações escalem rapidamente e integrem a mais recente inteligência contra ameaças em tempo real, levando Sandbox para o perímetro. Devido à sua velocidade e capacidades em linha, Sandbox melhora a capacidade de resposta global da segurança e pode ser oferecida como parte de outros casos de utilização, enquanto as sandboxes tradicionais residem no SOC.

Sim, foi concebido para operações de alta segurança, o que lhe permite funcionar eficazmente em ambientes com barreiras aéreas, suportando actualizações e configurações offline.

Integração e usabilidade

Esta integração melhora a funcionalidade, permitindo uma utilização mais ampla de threat intelligence e suportando vários protocolos e serviços de segurança, como ICAP e a verificação de correio eletrónico.

MetaDefender Sandbox suporta uma vasta gama de integrações, incluindo ICAP para segurança Web, integração direta de correio eletrónico para verificação segura de anexos e muito mais, facilitando operações sem descontinuidades nas infra-estruturas de segurança existentes.

Absolutamente, MetaDefender Sandbox oferece várias opções de configuração que podem ser adaptadas a requisitos de segurança e fluxos de trabalho específicos.

Custo e investimento

O preço varia consoante a dimensão da implementação e as necessidades do cliente, com opções de subscrição e sublicenciamento (OEM) disponíveis.

Investir em MetaDefender Sandbox conduz a poupanças significativas, evitando violações de segurança dispendiosas e melhorando as capacidades de deteção e resposta a malware.

A manutenção é menor em comparação com as sandboxes tradicionais, sendo necessárias actualizações periódicas dos motores de ameaças e do software, geridas automaticamente em implementações na nuvem.

Suporte técnico e manutenção

OPSWAT fornece suporte personalizado para estas implementações, incluindo procedimentos de instalação adaptados e assistência técnica dedicada.

Requer actualizações periódicas para manter uma deteção de ameaças eficaz. OPSWAT oferece processos simplificados para a atualização de sistemas, especialmente em configurações no local e com air-gap.

OPSWAT fornece tutoriais em linha, webinars e guias do utilizador abrangentes para garantir uma utilização eficaz de MetaDefender Sandbox .

É oferecido um período de teste, incluindo acesso total às suas capacidades, permitindo que as organizações avaliem a sua adequação ao seu panorama de segurança antes de assumirem um compromisso total.

Descubra ameaças ocultas em segundos
com a análise de malware de última geração

Preencha o formulário e entraremos em contacto no prazo de 1 dia útil.
A confiança de mais de 1.900 empresas em todo o mundo.