Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Deep CDR

Regeneração de ficheiros que protege contra malware evasivo e explorações de dia zero

As soluções antivírus tradicionais não detectam ameaças desconhecidas. O Deep CDR elimina-as completamente. Cada ficheiro é desarmado e regenerado, garantindo que apenas conteúdos seguros, limpos e utilizáveis chegam aos seus sistemas.

Processa ficheiros em milissegundos

Suporta objectos incorporados

Higieniza mais de 200 tipos de ficheiros

200+
Opções de conversão de ficheiros

Varredura recursiva de arquivos

Políticas de segurança personalizadas

Eis porque é que Deep CDR é importante

Proteção insuficiente

As soluções anti-malware baseadas em IA e heurística não desarmam todas as ameaças baseadas em ficheiros.

Ameaças não detectadas

As ameaças de dia zero, os ataques direcionados e o malware evasivo podem não ser detectados pelos motores antivírus.

Tácticas evasivas de malware

O malware evasivo evita a deteção utilizando técnicas de ofuscação como a esteganografia para entregar cargas úteis comprimidas, arquivadas ou encriptadas.

Limitações de macros e scripts

As proibições definitivas de macros em documentos do Office e de JavaScript em PDFs são difíceis de aplicar e podem limitar funcionalidades vitais.

Digitalização incompleta de arquivos

As soluções CDR tradicionais são incapazes de analisar recursivamente arquivos e ficheiros zip.

Como funciona

Ao concentrar-se na prevenção e não apenas na deteção, o Deep CDR melhora as defesas anti-malware, protegendo as organizações contra ataques baseados em ficheiros, incluindo ameaças direcionadas. Neutraliza objectos potencialmente nocivos em ficheiros que atravessam o tráfego de rede, correio eletrónico, uploads, downloads e media portáteis antes de chegarem à sua rede.

Passo 1

Avaliar e verificar

Passo 1

Avaliar e verificar

O tipo de ficheiro e a consistência são avaliados, garantindo as extensões de ficheiro corretas para evitar ataques de mascaramento de ficheiros.

Passo 2

Criar e manter

Passo 2

Criar e manter

É criado um ficheiro de espaço reservado para manter em segurança o conteúdo aprovado durante o processo de higienização.

Passo 3

Desarmar e reconstruir

Passo 3

Desarmar e reconstruir

O ficheiro original é desarmado e os objectos aprovados são movidos para o espaço reservado, preservando a estrutura do ficheiro original antes de regenerar componentes utilizáveis como ponteiros e tabelas.

Passo 4

Testar e validar

Passo 4

Testar e validar

O ficheiro regenerado é submetido a testes de integridade para garantir que permanece totalmente funcional e livre de ameaças.

Passo 5

Quarentena e proteção

Passo 5

Quarentena e proteção

O ficheiro original é colocado em quarentena para segurança e análise posterior, impedindo que quaisquer ameaças residuais acedam à rede.

  • Passo 1

    Avaliar e verificar

    O tipo de ficheiro e a consistência são avaliados, garantindo as extensões de ficheiro corretas para evitar ataques de mascaramento de ficheiros.

  • Passo 2

    Criar e manter

    É criado um ficheiro de espaço reservado para manter em segurança o conteúdo aprovado durante o processo de higienização.

  • Passo 3

    Desarmar e reconstruir

    O ficheiro original é desarmado e os objectos aprovados são movidos para o espaço reservado, preservando a estrutura do ficheiro original antes de regenerar componentes utilizáveis como ponteiros e tabelas.

  • Passo 4

    Testar e validar

    O ficheiro regenerado é submetido a testes de integridade para garantir que permanece totalmente funcional e livre de ameaças.

  • Passo 5

    Quarentena e proteção

    O ficheiro original é colocado em quarentena para segurança e análise posterior, impedindo que quaisquer ameaças residuais acedam à rede.

Core Benefícios

Abrangente

Proteção contra código fora da política ou potencialmente malicioso, com suporte para uma vasta gama de objectos para além das macros.

Poderoso

Suficiente para derrotar técnicas de ofuscação, incluindo a esteganografia, removendo potenciais ameaças.

Fiável

Remoção de ameaças para ficheiros complexos que mantém a usabilidade do ficheiro

Flexível

A configuração permite a inclusão na lista de permissões, a remoção ou o exame de conteúdo ativo, como macros ou URLs.

Em profundidade

Comunicação de componentes higienizados e dados forenses para análise de malware.

Eficiente

O suficiente para desarmar e regenerar ficheiros novos e utilizáveis em milissegundos.

Ver em ação

Proteção de dia zero

Eliminar eficazmente os ataques de dia zero direcionados, baseando-se na prevenção e não na deteção

Deep CDR

Os dados em tempo real aumentam a visibilidade e o controlo.

Objectos higienizados

A listagem de objectos aumenta a visibilidade de todos os objectos processados num ficheiro higienizado.

Ação personalizável

Personalize a forma como os objectos potencialmente perigosos são manuseados para se alinharem com os seus objectivos específicos.

File Type Verification

A listagem de objectos aumenta a visibilidade de todos os objectos processados num ficheiro higienizado.

Exportação de dados de diagnóstico profundo

Deep CDR devolve informações forenses detalhadas sobre os ficheiros desarmados.

  • Proteção de dia zero

    Eliminar eficazmente os ataques de dia zero direcionados, baseando-se na prevenção e não na deteção

  • Deep CDR

    Os dados em tempo real aumentam a visibilidade e o controlo.

  • Objectos higienizados

    A listagem de objectos aumenta a visibilidade de todos os objectos processados num ficheiro higienizado.

  • Ação personalizável

    Personalize a forma como os objectos potencialmente perigosos são manuseados para se alinharem com os seus objectivos específicos.

  • File Type Verification

    A listagem de objectos aumenta a visibilidade de todos os objectos processados num ficheiro higienizado.

  • Exportação de dados de diagnóstico profundo

    Deep CDR devolve informações forenses detalhadas sobre os ficheiros desarmados.

Explore mais de 200 tipos de ficheiros suportados

Explore os tipos de ficheiros abaixo e clique para ver os dados de desempenho, as versões suportadas e analisar ficheiros de amostra.

Opções de implementação

MetaDefender Cloud

Fácil escalabilidade, disponibilidade 24 horas por dia, 7 dias por semana e despesas gerais mínimas

MetaDefender AMI

Implementação na sua conta AWS para processar ficheiros

MetaDefender Core

Ideal para implementações no local com restrições rigorosas

Deep CDR Relatórios e diagnósticos

Os clientes falam sobre Deep CDR

  • "Acreditamos que OPSWAT e o FileZen S são indispensáveis para que a nossa cidade realize operações seguras e que não comprometam a eficiência."

    Sho Sawada
    Chefe da Secção de Promoção das TIC, Departamento de Planeamento e Finanças, Câmara Municipal de Muroran
  • "...OPSWAT's Deep CDR dá-nos a lista mais vasta de ficheiros suportados, as melhores integrações com terceiros e a interface de gestão mais fácil."

    Tamir Shahar
    Arquiteto de Infra-estruturas, Clalit Health Services
  • "Com o OPSWAT's MetaDefender [Email Security] implementado, todos os pontos de entrada estão cobertos.... Saber que nenhum conteúdo malicioso pode entrar na nossa rede dá-nos paz de espírito."

    Guy Elmalem
    Diretor de Infra-estruturas Informáticas e Cibernéticas, Hapool Insurance
  • "OPSWAT's era muito superior em comparação com os motores de higienização propostos por outras empresas."

    Kouji Daicho
    Gestor sénior da Secção de Sistemas de Informação,
    Gabinete de Promoção Digital, Cidade de Fuji
  • "Com uma solução CDR [como OPSWAT], podemos ter a certeza de que os ficheiros carregados para a nossa plataforma estão limpos de todo o malware."

    Tamir Ronen
    Diretor de Segurança da Informação, HiBob
  • "Avaliámos rigorosamente as capacidades do Deep CDR, concentrando-nos na sua capacidade de antecipar interrupções na produtividade, salvaguardar a integridade dos dados..."

    Simon Edwards
    Diretor Executivo e fundador da SE Labs
  • "É preciso controlar o que entra na rede, ponto final. Serão necessárias soluções holísticas como OPSWAT... para reduzir essa ameaça."

    Brian Feucht
    Presidente, Unique Wire

Recursos recomendados

  • Blogue

    Como a codificação Base64 abre a porta para malware

    Este artigo detalha a codificação Base64 como uma técnica para ofuscar cargas contrabandeadas de HTML. Examinamos as dificuldades inerentes à detecção de ameaças codificadas em Base64 e como as organizações podem implementar defesas robustas contra esta tática usando OPSWAT soluções avançadas de prevenção de ameaças.

  • Blogue

    Como os novos ataques de malware baseados em imagens ameaçam as defesas das empresas

    OPSWAT Deep Content Disarm and Reconstruction (CDR) impede ataques furtivos baseados em imagens, higienizando os ficheiros de imagem, removendo qualquer código potencialmente malicioso e reconstruindo-os para que possam ser utilizados com segurança em qualquer ambiente digital.

  • Blogue

    Acabar com o phishing de códigos QR - Proteger as infra-estruturas críticas

    Dezanove anos após o seu desenvolvimento, os códigos QR evoluíram de alternativas de nicho aos códigos de barras para permitir triliões de dólares em transacções financeiras. Ligam os mundos físico e digital. Agora, são utilizados para atacar infra-estruturas críticas....

  • Blogue

    Há alguma coisa que se possa fazer em relação à Follina?

    Vulnerabilidade de dia zero do Microsoft Office abusada para executar o PowerShell Em 27 de maio de 2022, um bug de dia zero de execução remota de código no Microsoft Office foi descoberto por Nao_Sec (1) e apelidado de "Follina" por...

  • Blogue

    Deep CDR impede técnicas avançadas de Maldoc - VBA Stomping

    As macros continuam a ser o vetor mais popular para a entrega de malware e de carga útil. De facto, os autores de malware estão a mudar para metodologias de ataque que tiram partido do MS Office e de ameaças baseadas em scripts. Houve um...

  • Blogue

    BLINDINGCAN: Uma nova estirpe de Trojan que abusa do modelo de documento anexado da Microsoft

    O Federal Bureau of Investigation (FBI) e a Cybersecurity and Infrastructure Security Agency (CISA) dos EUA publicaram o Relatório de Análise de Malware (AR20-232A), alertando para uma nova estirpe de malware denominada...
  • Blogue

    Automatização do teste de desarmamento e reconstrução de conteúdo (CDR) com OPSWAT Comparação visual

    Deep Content Disarm and Reconstruction (Deep CDR) é uma tecnologia avançada de prevenção de ameaças. Ao contrário dos métodos baseados na deteção, o Deep CDR foi concebido para eliminar todas as potenciais ameaças maliciosas...

  • Blogue

    Prevenção de técnicas de evasão em ficheiros Excel com Deep CDR

    Publicado originalmente em 05 de junho de 2020.O malware está em constante evolução, assim como as técnicas de evasão de malware. Num estudo realizado pela Universidade de Génova, que analisou 180.000 programas maliciosos para Windows...

  • Blogue

    67 razões pelas quais precisa de Deep CDR

    Terça-feira, 15 de outubro, não foi o dia do patch 2 para a Adobe, foi o dia do patch 67 para o Acrobat e o Reader. A boa notícia é que, das 67 vulnerabilidades corrigidas, 23 delas não eram críticas - elas...

  • Blogue

    Perguntas a fazer ao selecionar um fornecedor de CDR

    O Content Disarm and Reconstruction (CDR) é uma tecnologia avançada de prevenção de ameaças cada vez mais utilizada pelas organizações como parte da sua abordagem de segurança de confiança zero para proteção contra...

  • Blogue

    Deep CDR Apresentado por OPSWAT e F5

    Autor: Laura Arciniegas Deep Content Disarm and Reconstruction pode ser considerada uma ferramenta de segurança proactiva que lhe permitirá aceitar ficheiros de produtividade, eliminando o risco de...

  • Blogue

    Deep CDR Limpa as ameaças ocultas num ficheiro de arquivo

    Os cibercriminosos normalmente escolhem ficheiros de arquivo para esconder malware e distribuir infecções. Uma estatística mostra que 37% das extensões de ficheiros maliciosos detectados são ficheiros de arquivo, o que é bastante semelhante ao...
  • História do cliente

    Proteger um fabricante de automóveis contra ameaças transmitidas por ficheiros

    Proteger a digitalização de ficheiros, as transferências e a gestão de visitantes para um fabricante automóvel global com soluções OPSWAT

Saiba como o Deep CDR protege a sua organização contra ataques transmitidos por ficheiros