MetaDefender Email Security™
Prevenir ataques por correio eletrónico
Obtenha proteção avançada contra phishing, malware e exploits que contornam as defesas tradicionais de segurança de e-mail.
Cenário das ameaças de correio eletrónico
87%
dos ataques de spear phishing contornam a segurança do perímetro (Análise CISA).
88%
de malware concebido para evitar a deteção de sandbox.
66%
de todo o malware escapa à deteção baseada em assinaturas.
Prevenir o malware de dia zero
com a tecnologia OPSWAT's Multiscanning
Deteção de malware com heurística e ML, utilizando até 10 motores anti-malware para a Cloud e até 30 para implementações no local.
Reduz os falsos positivos com vários motores
Taxa de deteção de 99,20%* para as 10.000 principais ameaças
*Apenas implementação no local

Proteger-se contra explorações de dia zero
com OPSWAT's Deep Content Disarm and Reconstruction (CDR)
Detecta e neutraliza ameaças ocultas que contornam as defesas padrão
Mais de 1K de ficheiros verificados contra ataques falsos e complexos
Mais de 180 tipos de ficheiros verificados e protegidos

Defender-se contra ataques de phishing
com as tecnologias antiphishing em tempo real da OPSWAT
Taxa de deteção de 99,98% para ataques de spam e phishing
Análise do tempo de clique para verificação da reputação das ligações utilizando mais de 30 fontes online
Deteção em vários níveis com heurística avançada e algoritmos de aprendizagem automática

Proteger contra malware desconhecido
com aSandbox Adaptive em tempo real do OPSWAT
Análise concluída em 7 segundos
10x mais rápido do que uma Sandbox tradicional
Detetar dinamicamente comportamentos maliciosos em linha

Evitar a fuga de dados
com OPSWAT's Proactive Data Loss Prevention Technology
Mais de 110 tipos de ficheiros suportados
Redigir automaticamente informações sensíveis identificadas
Suporta PHI e PII em Digital Imaging & Communications in Medicine (DICOM)

Escolha a sua implementação
MetaDefender para troca de correio eletrónico Server
Proteção avançada de segurança de correio eletrónico para infra-estruturas críticas que preferem a implementação no local através de Regras de Transporte e MTA
MetaDefender para o Microsoft 365
Proteção avançada de segurança de correio eletrónico para correio eletrónico Microsoft baseado na nuvem através do Graph API
Travar as ameaças de correio eletrónico com Tecnologia líder de mercado
OPSWATA tecnologia comprovada, globalmente fiável, premiada e líder de mercado da Microsoft impede que o malware transmitido por ficheiros entre e se propague nos seus ambientes críticos.
Recursos recomendados
FAQs
Malware de dia zero
- Um único mecanismo anti-malware ou antivírus de última geração pode ter uma taxa de deteção que varia entre 6% e 70%.
- Isto significa que uma parte significativa de variantes de malware novas ou sofisticadas pode passar despercebida, uma vez que nenhum motor único consegue apanhar todas as ameaças.
- As soluções anti-malware tradicionais baseiam-se principalmente na deteção baseada em assinaturas, o que requer um conhecimento prévio das assinaturas de malware.
- O malware novo ou desconhecido, muitas vezes referido como ameaças de dia zero, não tem assinaturas existentes. Isto torna-os invisíveis para os sistemas que dependem apenas da correspondência de assinaturas para a deteção.
- Muitas soluções anti-malware centram-se na prevenção baseada na deteção, que espera que uma ameaça se manifeste antes de agir.
- Esta abordagem é menos eficaz contra ataques sofisticados que podem escapar à deteção inicial, sublinhando a necessidade de estratégias de prevenção mais proactivas e baseadas no comportamento que possam identificar e atenuar as ameaças antes de serem executadas.
- O tempo de resposta a um novo surto de malware pode variar significativamente entre os fornecedores de antivírus, dependendo da sua localização, foco no mercado e eficiência dos seus sistemas de análise de ameaças.
- Os fornecedores que se concentram em regiões ou mercados específicos podem dar prioridade a ameaças prevalecentes nessas áreas, levando a respostas atrasadas ou inadequadas a ameaças emergentes noutros locais. Isto pode resultar em janelas de vulnerabilidade onde o novo malware se pode propagar sem ser detectado em regiões ou sectores não prioritários para o fornecedor.
Explorações de dia zero
- As explorações de dia zero são vulnerabilidades anteriormente desconhecidas que não foram divulgadas publicamente ou corrigidas. Uma vez que são novas, as soluções de segurança não têm conhecimento prévio ou assinaturas para as detetar.
- Isto faz com que seja extremamente difícil para as soluções tradicionais de segurança de correio eletrónico identificar e bloquear estas ameaças, uma vez que dependem fortemente de bases de dados de ameaças conhecidas
- Os atacantes desenvolvem continuamente os seus métodos, criando variantes de exploits que podem contornar as medidas de segurança conhecidas.
- O malware polimórfico e metamórfico altera o seu código ou aspeto para evitar a deteção baseada em assinaturas, o que dificulta o acompanhamento por parte das soluções de segurança estáticas.
- Quando uma exploração de dia zero é descoberta, existe uma janela crítica entre o seu reconhecimento e a implementação de um patch ou atualização das soluções de segurança.
- Este atraso proporciona uma janela de oportunidade para os atacantes explorarem a vulnerabilidade e, durante este período, as soluções de segurança de correio eletrónico podem permanecer vulneráveis.
Anti-spam e Anti-phishing
- Os phishers utilizam frequentemente algoritmos para criar URLs novos e únicos para cada ataque, o que torna difícil para os feeds estáticos acompanharem estes endereços em constante mudança.
- Uma vez que os feeds estáticos se baseiam em listas pré-identificadas de URLs maliciosos, muitas vezes não conseguem reconhecer estes URLs recém-gerados em tempo real.
- Os atacantes criam domínios que imitam os legítimos, enganando os utilizadores e evitando a deteção. Por exemplo, utilizar 'g00gle.com' em vez de 'google.com'.
- Os feeds de domínios estáticos podem não identificar estes domínios enganadores como ameaças se não tiverem sido registados anteriormente ou se forem ligeiramente alterados a partir de sítios maliciosos conhecidos.
- Os sítios Web de phishing são muitas vezes criados rapidamente e retirados com a mesma rapidez, existindo apenas por um curto período de tempo para evitar a deteção.
- Os feeds estáticos tradicionais, que são actualizados a intervalos regulares, podem não incluir estes domínios efémeros nas suas listas com a rapidez suficiente, permitindo que os phishers explorem este atraso.
- O phishing envolve frequentemente tácticas de engenharia social que manipulam os utilizadores para que divulguem informações sensíveis ou cliquem em ligações maliciosas sem levantar suspeitas.
- Estas tácticas exploram a psicologia humana em vez de vulnerabilidades técnicas, o que dificulta a deteção de feeds de URL tradicionais com base apenas na reputação do domínio.
- Os ataques de phishing podem contornar as medidas de segurança tradicionais, utilizando métodos que não se baseiam em códigos ou padrões maliciosos reconhecíveis.
- Os atacantes podem utilizar conteúdos e sítios Web de aparência legítima que passam por filtros estáticos, revelando apenas as suas intenções maliciosas quando o utilizador interage com eles.
- Os atacantes utilizam várias técnicas para ocultar o verdadeiro destino de um URL, como a utilização de encurtadores de URL, a incorporação de URLs em ficheiros ou a utilização de JavaScript para redireccionamento.
- Estas técnicas podem ocultar a natureza maliciosa de uma ligação, tornando mais difícil para os feeds estáticos identificar a ameaça com base apenas no URL.
Malware desconhecido
- As sandboxes tradicionais não podem ser implementadas em linha (diretamente no fluxo de dados), o que significa que funcionam separadamente do tráfego de rede principal.
- Esta separação pode levar a atrasos na deteção e resposta a ameaças, uma vez que os ficheiros têm de ser redireccionados para a área restrita para análise, o que nem sempre é viável em operações em tempo real.
- A análise de cada ficheiro pode demorar vários minutos numa sandbox tradicional. Este tempo de análise alargado pode ser um estrangulamento significativo, especialmente em ambientes onde são processados grandes volumes de dados.
- O atraso na análise pode resultar em tempos de resposta mais lentos a ameaças emergentes, permitindo potencialmente que actividades maliciosas prossigam sem serem detectadas.
- As caixas de areia tradicionais dependem muitas vezes de uma "imagem dourada" - um ambiente limpo e controlado contra o qual os ficheiros são testados.
- No entanto, se a imagem dourada não for actualizada regularmente ou não representar com precisão o ambiente operacional real, a análise da caixa de areia pode não detetar ameaças específicas do contexto ou produzir falsos negativos.
- O malware sofisticado pode detetar quando está a ser analisado num ambiente de sandbox e alterar o seu comportamento para evitar a deteção.
- Técnicas como a execução retardada, o reconhecimento de ambientes virtualizados ou a verificação da interação humana podem permitir que o malware permaneça adormecido na caixa de areia, apenas para ser ativado quando implantado no ambiente real.
- Quando os e-mails são analisados offline em sandboxes tradicionais, o malware de dia zero e desconhecido que não corresponde a quaisquer assinaturas ou padrões conhecidos continua a ser uma ameaça significativa.
- Estes tipos de malware são particularmente perigosos porque ainda não são reconhecidos pelas bases de dados de segurança e podem facilmente escapar à deteção até serem identificados e analisados, altura em que podem já ter causado danos ou violado sistemas.
Fuga de dados
- A identificação de dados sensíveis em mensagens de correio eletrónico pode ser complexa, especialmente quando se trata de grandes volumes de informação ou de dados não estruturados.
- Sem técnicas avançadas como a impressão digital de dados ou a aprendizagem automática, as soluções tradicionais podem não conseguir reconhecer todas as formas de dados sensíveis, conduzindo a potenciais fugas.
- À medida que os regulamentos evoluem e se tornam mais rigorosos (por exemplo, RGPD, HIPAA), os requisitos para a proteção de dados sensíveis tornam-se mais complexos.
- Acompanhar estas alterações e garantir a conformidade pode ser um desafio, especialmente para as organizações sem estratégias sofisticadas de prevenção de perda de dados (DLP).
- Acções acidentais ou intencionais por parte de pessoas internas podem levar a fugas de dados. Os funcionários podem enviar por engano informações sensíveis para o destinatário errado ou ser vítimas de ataques de phishing.
- As soluções que se centram apenas nas ameaças externas podem não abordar adequadamente o risco de ameaças internas ou de erro humano, que contribuem significativamente para as fugas de dados.