Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

File-Based Vulnerability Assessment

Detetar vulnerabilidades de aplicações antes de serem instaladas

A nossa tecnologia File-Based Vulnerability Assessment detecta vulnerabilidades baseadas em aplicações e ficheiros antes de estes serem instalados. Utilizamos a nossa tecnologia patenteada (U.S. 9749349 B1) para correlacionar vulnerabilidades com componentes de software, instaladores de produtos, pacotes de firmware e muitos outros tipos de ficheiros binários, que são recolhidos de uma vasta comunidade de utilizadores e clientes empresariais.

Porquê File-Based Vulnerability Assessment

O crescimento das vulnerabilidades Software prolifera

À medida que o software se torna mais complexo, o número de vulnerabilidades das aplicações aumenta. Todos os anos é estabelecido um novo recorde para o número de vulnerabilidades conhecidas, incluindo não só vulnerabilidades do sistema operativo e das aplicações, mas também componentes binários, firmware da Internet das Coisas (IoT) e outras vulnerabilidades baseadas em ficheiros.

18,400

Vulnerabilidades encontradas no código de produção em 2021

13.62%

As vulnerabilidades são baseadas em ficheiros

Crescimento rápido das vulnerabilidades baseadas em ficheiros

As vulnerabilidades baseadas em ficheiros são uma das categorias de tipos de vulnerabilidade com crescimento mais rápido nos últimos anos.

gráfico de barras do crescimento das vulnerabilidades baseadas em ficheiros de aproximadamente 2.000 em 2001 para 20.000 em 2021

Avaliação de vulnerabilidades baseada em aplicações e ficheiros

Vulnerabilidades de Software e firmware IOT

As vulnerabilidades do software e do firmware da IdC estão a ganhar importância. Os dispositivos IoT são normalmente concebidos para funções específicas e carecem de precauções de segurança. Evitar que firmware vulnerável seja implantado em dispositivos IoT é uma medida de segurança crítica, dado o rápido crescimento dos dispositivos IoT. A nossa tecnologia de análise de vulnerabilidades é capaz de detetar vulnerabilidades de software antes da sua instalação e implantação.

Mais de um bilião de pontos de dados

As vulnerabilidades associadas a componentes binários específicos são difíceis de detetar com a tecnologia tradicional de análise de vulnerabilidades. A nossa tecnologia inovadora recolheu e analisou mais de mil milhões (e cada vez mais) de pontos de dados de software vulnerável de dispositivos em funcionamento e utiliza estes dados como base para avaliar as vulnerabilidades com base em componentes de software.

Detetar instaladores vulneráveis

Milhões de utilizadores estão expostos a ataques que aproveitam as vulnerabilidades. Detetar e impedir que programas de instalação entrem na sua rede e sejam utilizados para propagar vulnerabilidades é uma das principais práticas recomendadas de cibersegurança.

Avaliar as vulnerabilidades antes de serem implementadas

A maioria das soluções de análise de vulnerabilidades identifica as vulnerabilidades depois de as aplicações já estarem instaladas, o que cria uma janela de deteção que pode ser explorada. OPSWATA tecnologia patenteada da Computer Security File-Based Vulnerability Assessment (U.S. 9749349 B1) avalia e identifica vulnerabilidades através de ficheiros binários que estão associados a componentes vulneráveis ou a versões específicas de aplicações. Dá aos administradores de TI a capacidade de:

  • Verificar determinados tipos de software quanto a vulnerabilidades conhecidas antes da instalação
  • Analisar os sistemas para detetar vulnerabilidades conhecidas quando os dispositivos estão em repouso
  • Examinar rapidamente as aplicações em execução e as respectivas bibliotecas carregadas para detetar vulnerabilidades
Produtos

OPSWAT Produtos que utilizam File-Based Vulnerability Assessment

  • MetaDefender Acesso

    Detetar aplicações vulneráveis em terminais. Utilizando um sistema de pontuação baseado em OPSWAT e nas pontuações CVSS, o MetaDefender Access fornece visibilidade sobre a gravidade das aplicações vulneráveis instaladas em toda a organização, bem como por dispositivo, e pode negar o acesso a dispositivos vulneráveis.

  • MetaDefender Kiosk

    Ao analisar todos os ficheiros que entram em redes isoladas ou com air-gap, as aplicações vulneráveis podem ser identificadas e os ficheiros de instalação podem ser corrigidos antes de serem instalados no lado de alta segurança da rede.

  • MetaDefender Managed File Transfer

    Identifique e dê prioridade às aplicações vulneráveis que entram em MetaDefender Managed File Transfer para que os ambientes de rede isolados possam permanecer livres de instaladores e binários não corrigidos que podem mais tarde ser comprometidos através de vulnerabilidades conhecidas.

  • MetaDefender ICAP Server

    Proteja sua organização contra aplicativos baixados diretamente da Web. Analise, comunique e bloqueie todas as aplicações vulneráveis à medida que atravessam o seu proxy Web, antes de serem instaladas nos terminais e abrirem a rede a explorações.

  • MetaDefender Core

    Para integrar a verificação de vulnerabilidades nas arquitecturas de segurança existentes e nos formulários de carregamento de ficheiros através de REST API

  • MetaDefender Email Security

    Para o controlo múltiplo de todas as mensagens de correio eletrónico e anexos como uma segunda camada de defesa contra ataques avançados de correio eletrónico

Recursos recomendados

Saiba como File-Based Vulnerability Assessment ajuda a proteger
a sua infraestrutura