A atualização que não pode deixar de fazer: fim do suporte para o Office 2016 e o Office 2019

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Deep CDR

Regeneração de ficheiros que protege contra malware evasivo e explorações de dia zero

As soluções antivírus tradicionais não detectam ameaças desconhecidas. O Deep CDR elimina-as completamente. Cada ficheiro é desarmado e regenerado, garantindo que apenas conteúdos seguros, limpos e utilizáveis chegam aos seus sistemas.

Processa ficheiros em milissegundos

Suporta objectos incorporados

Higieniza mais de 200 tipos de ficheiros

200+
Opções de conversão de ficheiros

Varredura recursiva de arquivos

Políticas de segurança personalizadas

Eis porque é que Deep CDR é importante

Proteção insuficiente

As soluções anti-malware baseadas em IA e heurística não desarmam todas as ameaças baseadas em ficheiros.

Ameaças não detectadas

As ameaças de dia zero, os ataques direcionados e o malware evasivo podem não ser detectados pelos motores antivírus.

Tácticas evasivas de malware

O malware evasivo evita a deteção utilizando técnicas de ofuscação como a esteganografia para entregar cargas úteis comprimidas, arquivadas ou encriptadas.

Limitações de macros e scripts

As proibições definitivas de macros em documentos do Office e de JavaScript em PDFs são difíceis de aplicar e podem limitar funcionalidades vitais.

Digitalização incompleta de arquivos

As soluções CDR tradicionais são incapazes de analisar recursivamente arquivos e ficheiros zip.

Como funciona

Ao concentrar-se na prevenção e não apenas na deteção, o Deep CDR melhora as defesas anti-malware, protegendo as organizações contra ataques baseados em ficheiros, incluindo ameaças direcionadas. Neutraliza objectos potencialmente nocivos em ficheiros que atravessam o tráfego de rede, correio eletrónico, uploads, downloads e media portáteis antes de chegarem à sua rede.

Passo 1

Avaliar e verificar

Passo 1

Avaliar e verificar

O tipo de ficheiro e a consistência são avaliados, garantindo as extensões de ficheiro corretas para evitar ataques de mascaramento de ficheiros.

Passo 2

Criar e manter

Passo 2

Criar e manter

É criado um ficheiro de espaço reservado para manter em segurança o conteúdo aprovado durante o processo de higienização.

Passo 3

Desarmar e reconstruir

Passo 3

Desarmar e reconstruir

O ficheiro original é desarmado e os objectos aprovados são movidos para o espaço reservado, preservando a estrutura do ficheiro original antes de regenerar componentes utilizáveis como ponteiros e tabelas.

Passo 4

Testar e validar

Passo 4

Testar e validar

O ficheiro regenerado é submetido a testes de integridade para garantir que permanece totalmente funcional e livre de ameaças.

Passo 5

Quarentena e proteção

Passo 5

Quarentena e proteção

O ficheiro original é colocado em quarentena para segurança e análise posterior, impedindo que quaisquer ameaças residuais acedam à rede.

  • Passo 1

    Avaliar e verificar

    O tipo de ficheiro e a consistência são avaliados, garantindo as extensões de ficheiro corretas para evitar ataques de mascaramento de ficheiros.

  • Passo 2

    Criar e manter

    É criado um ficheiro de espaço reservado para manter em segurança o conteúdo aprovado durante o processo de higienização.

  • Passo 3

    Desarmar e reconstruir

    O ficheiro original é desarmado e os objectos aprovados são movidos para o espaço reservado, preservando a estrutura do ficheiro original antes de regenerar componentes utilizáveis como ponteiros e tabelas.

  • Passo 4

    Testar e validar

    O ficheiro regenerado é submetido a testes de integridade para garantir que permanece totalmente funcional e livre de ameaças.

  • Passo 5

    Quarentena e proteção

    O ficheiro original é colocado em quarentena para segurança e análise posterior, impedindo que quaisquer ameaças residuais acedam à rede.

Core Benefícios

Abrangente

Proteção contra código fora da política ou potencialmente malicioso, com suporte para uma vasta gama de objectos para além das macros.

Poderoso

Suficiente para derrotar técnicas de ofuscação, incluindo a esteganografia, removendo potenciais ameaças.

Fiável

Remoção de ameaças para ficheiros complexos que mantém a usabilidade do ficheiro

Flexível

A configuração permite a inclusão na lista de permissões, a remoção ou o exame de conteúdo ativo, como macros ou URLs.

Em profundidade

Comunicação de componentes higienizados e dados forenses para análise de malware.

Eficiente

O suficiente para desarmar e regenerar ficheiros novos e utilizáveis em milissegundos.

Ver em ação

Proteção de dia zero

Eliminar eficazmente os ataques de dia zero direcionados, baseando-se na prevenção e não na deteção

Deep CDR

Os dados em tempo real aumentam a visibilidade e o controlo.

Objectos higienizados

A listagem de objectos aumenta a visibilidade de todos os objectos processados num ficheiro higienizado.

Ação personalizável

Personalize a forma como os objectos potencialmente perigosos são manuseados para se alinharem com os seus objectivos específicos.

File Type Verification

A listagem de objectos aumenta a visibilidade de todos os objectos processados num ficheiro higienizado.

Exportação de dados de diagnóstico profundo

Deep CDR devolve informações forenses detalhadas sobre os ficheiros desarmados.

  • Proteção de dia zero

    Eliminar eficazmente os ataques de dia zero direcionados, baseando-se na prevenção e não na deteção

  • Deep CDR

    Os dados em tempo real aumentam a visibilidade e o controlo.

  • Objectos higienizados

    A listagem de objectos aumenta a visibilidade de todos os objectos processados num ficheiro higienizado.

  • Ação personalizável

    Personalize a forma como os objectos potencialmente perigosos são manuseados para se alinharem com os seus objectivos específicos.

  • File Type Verification

    A listagem de objectos aumenta a visibilidade de todos os objectos processados num ficheiro higienizado.

  • Exportação de dados de diagnóstico profundo

    Deep CDR devolve informações forenses detalhadas sobre os ficheiros desarmados.

Explore mais de 200 tipos de ficheiros suportados

Explore os tipos de ficheiros abaixo e clique para ver os dados de desempenho, as versões suportadas e analisar ficheiros de amostra.

Opções de implementação

MetaDefender Cloud

Fácil escalabilidade, disponibilidade 24 horas por dia, 7 dias por semana e despesas gerais mínimas

MetaDefender AMI

Implementação na sua conta AWS para processar ficheiros

MetaDefender Core

Ideal para implementações no local com restrições rigorosas

Deep CDR Relatórios e diagnósticos

Os clientes falam sobre Deep CDR

  • "Vimos que o produto deles tinha um historial comprovado para aquilo que precisávamos que fizesse. Sentimo-nos confiantes em contactar OPSWAT para obter uma solução."

    Adam Whitmore
    Diretor de Engenharia de Infra-estruturas de Sistemas, Genesis Energy
  • "Acreditamos que OPSWAT e o FileZen S são indispensáveis para que a nossa cidade realize operações seguras e que não comprometam a eficiência."

    Sho Sawada
    Chefe da Secção de Promoção das TIC, Departamento de Planeamento e Finanças, Câmara Municipal de Muroran
  • "...OPSWAT's Deep CDR dá-nos a lista mais vasta de ficheiros suportados, as melhores integrações com terceiros e a interface de gestão mais fácil."

    Tamir Shahar
    Arquiteto de Infra-estruturas, Clalit Health Services
  • "Com o OPSWAT's MetaDefender [Email Security] implementado, todos os pontos de entrada estão cobertos.... Saber que nenhum conteúdo malicioso pode entrar na nossa rede dá-nos paz de espírito."

    Guy Elmalem
    Diretor de Infra-estruturas Informáticas e Cibernéticas, Hapool Insurance
  • "OPSWAT's era muito superior em comparação com os motores de higienização propostos por outras empresas."

    Kouji Daicho
    Gestor sénior da Secção de Sistemas de Informação,
    Gabinete de Promoção Digital, Cidade de Fuji
  • "Com uma solução CDR [como OPSWAT], podemos ter a certeza de que os ficheiros carregados para a nossa plataforma estão limpos de todo o malware."

    Tamir Ronen
    Diretor de Segurança da Informação, HiBob
  • "Avaliámos rigorosamente as capacidades do Deep CDR, concentrando-nos na sua capacidade de antecipar interrupções na produtividade, salvaguardar a integridade dos dados..."

    Simon Edwards
    Diretor Executivo e fundador da SE Labs
  • "É preciso controlar o que entra na rede, ponto final. Serão necessárias soluções holísticas como OPSWAT... para reduzir essa ameaça."

    Brian Feucht
    Presidente, Unique Wire
"Deep CDR é uma forma rápida de desconstruir e reconstruir ficheiros, mantendo a sua integração. Ele pode lidar com ameaças de dia zero sem a necessidade de assinaturas e heurística."
Geoff Bard
Administrador de redes e infra-estruturas, Genesis Energy

Saiba como Deep CDR a sua organização
contra ataques transmitidos por ficheiros

Preencha o formulário e entraremos em contacto no prazo de 1 dia útil.
Confiado por mais de 2.000 empresas em todo o mundo.