A atualização que não pode deixar de fazer: fim do suporte para o Office 2016 e o Office 2019

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Tecnologia Deep CDR™

Regeneração de ficheiros que protege contra malware evasivo e explorações de dia zero

As soluções antivírus tradicionais não detectam ameaças desconhecidas. A tecnologia Deep CDR™ elimina-as completamente. Cada ficheiro é desativado e regenerado, garantindo que apenas conteúdo seguro, limpo e utilizável chega aos seus sistemas.

Processa ficheiros em milissegundos

Suporta objectos incorporados

Higieniza mais de 200 tipos de ficheiros

200+
Opções de conversão de ficheiros

Varredura recursiva de arquivos

Políticas de segurança personalizadas

Eis porque a tecnologia Deep CDR™ é importante

Proteção insuficiente

As soluções anti-malware baseadas em IA e heurística não desarmam todas as ameaças baseadas em ficheiros.

Ameaças não detectadas

As ameaças de dia zero, os ataques direcionados e o malware evasivo podem não ser detectados pelos motores antivírus.

Tácticas evasivas de malware

O malware evasivo evita a deteção utilizando técnicas de ofuscação como a esteganografia para entregar cargas úteis comprimidas, arquivadas ou encriptadas.

Limitações de macros e scripts

As proibições definitivas de macros em documentos do Office e de JavaScript em PDFs são difíceis de aplicar e podem limitar funcionalidades vitais.

Digitalização incompleta de arquivos

As soluções CDR tradicionais são incapazes de analisar recursivamente arquivos e ficheiros zip.

Como funciona

Ao concentrar-se na prevenção, em vez de apenas na deteção, a tecnologia Deep CDR™ melhora as defesas antimalware, protegendo as organizações contra ataques baseados em ficheiros, incluindo ameaças direcionadas. Ela neutraliza objetos potencialmente prejudiciais em ficheiros que atravessam o tráfego de rede, e-mails, uploads, downloads e mídias portáteis antes que eles cheguem à sua rede.

Passo 1

Avaliar e verificar

Passo 1

Avaliar e verificar

O tipo de ficheiro e a consistência são avaliados, garantindo as extensões de ficheiro corretas para evitar ataques de mascaramento de ficheiros.

Passo 2

Criar e manter

Passo 2

Criar e manter

É criado um ficheiro de espaço reservado para manter em segurança o conteúdo aprovado durante o processo de higienização.

Passo 3

Desarmar e reconstruir

Passo 3

Desarmar e reconstruir

O ficheiro original é desarmado e os objectos aprovados são movidos para o espaço reservado, preservando a estrutura do ficheiro original antes de regenerar componentes utilizáveis como ponteiros e tabelas.

Passo 4

Testar e validar

Passo 4

Testar e validar

O ficheiro regenerado é submetido a testes de integridade para garantir que permanece totalmente funcional e livre de ameaças.

Passo 5

Quarentena e proteção

Passo 5

Quarentena e proteção

O ficheiro original é colocado em quarentena para segurança e análise posterior, impedindo que quaisquer ameaças residuais acedam à rede.

  • Passo 1

    Avaliar e verificar

    O tipo de ficheiro e a consistência são avaliados, garantindo as extensões de ficheiro corretas para evitar ataques de mascaramento de ficheiros.

  • Passo 2

    Criar e manter

    É criado um ficheiro de espaço reservado para manter em segurança o conteúdo aprovado durante o processo de higienização.

  • Passo 3

    Desarmar e reconstruir

    O ficheiro original é desarmado e os objectos aprovados são movidos para o espaço reservado, preservando a estrutura do ficheiro original antes de regenerar componentes utilizáveis como ponteiros e tabelas.

  • Passo 4

    Testar e validar

    O ficheiro regenerado é submetido a testes de integridade para garantir que permanece totalmente funcional e livre de ameaças.

  • Passo 5

    Quarentena e proteção

    O ficheiro original é colocado em quarentena para segurança e análise posterior, impedindo que quaisquer ameaças residuais acedam à rede.

Core Benefícios

Abrangente

Proteção contra código fora da política ou potencialmente malicioso, com suporte para uma vasta gama de objectos para além das macros.

Poderoso

Suficiente para derrotar técnicas de ofuscação, incluindo a esteganografia, removendo potenciais ameaças.

Fiável

Remoção de ameaças para ficheiros complexos que mantém a usabilidade do ficheiro

Flexível

A configuração permite a inclusão na lista de permissões, a remoção ou o exame de conteúdo ativo, como macros ou URLs.

Em profundidade

Comunicação de componentes higienizados e dados forenses para análise de malware.

Eficiente

O suficiente para desarmar e regenerar ficheiros novos e utilizáveis em milissegundos.

Ver em ação

Proteção de dia zero

Eliminar eficazmente os ataques de dia zero direcionados, baseando-se na prevenção e não na deteção

Tecnologia Deep CDR™

Os dados em tempo real aumentam a visibilidade e o controlo.

Objectos higienizados

A listagem de objectos aumenta a visibilidade de todos os objectos processados num ficheiro higienizado.

Ação personalizável

Personalize a forma como os objectos potencialmente perigosos são manuseados para se alinharem com os seus objectivos específicos.

File Type Verification

A listagem de objectos aumenta a visibilidade de todos os objectos processados num ficheiro higienizado.

Exportação de dados de diagnóstico profundo

A tecnologia Deep CDR™ fornece informações forenses detalhadas sobre os ficheiros desativados.

  • Proteção de dia zero

    Eliminar eficazmente os ataques de dia zero direcionados, baseando-se na prevenção e não na deteção

  • Tecnologia Deep CDR™

    Os dados em tempo real aumentam a visibilidade e o controlo.

  • Objectos higienizados

    A listagem de objectos aumenta a visibilidade de todos os objectos processados num ficheiro higienizado.

  • Ação personalizável

    Personalize a forma como os objectos potencialmente perigosos são manuseados para se alinharem com os seus objectivos específicos.

  • File Type Verification

    A listagem de objectos aumenta a visibilidade de todos os objectos processados num ficheiro higienizado.

  • Exportação de dados de diagnóstico profundo

    A tecnologia Deep CDR™ fornece informações forenses detalhadas sobre os ficheiros desativados.

Explore mais de 200 tipos de ficheiros suportados

Explore os tipos de ficheiros abaixo e clique para ver os dados de desempenho, as versões suportadas e analisar ficheiros de amostra.

Opções de implementação

MetaDefender Cloud

Fácil escalabilidade, disponibilidade 24 horas por dia, 7 dias por semana e despesas gerais mínimas

MetaDefender AMI

Implementação na sua conta AWS para processar ficheiros

MetaDefender Core

Ideal para implementações no local com restrições rigorosas

Relatórios e diagnósticos da tecnologia Deep CDR™

Os clientes falam sobre a tecnologia Deep CDR™

  • "Vimos que o produto deles tinha um historial comprovado para aquilo que precisávamos que fizesse. Sentimo-nos confiantes em contactar OPSWAT para obter uma solução."

    Adam Whitmore
    Diretor de Engenharia de Infra-estruturas de Sistemas, Genesis Energy
  • "Acreditamos que OPSWAT e o FileZen S são indispensáveis para que a nossa cidade realize operações seguras e que não comprometam a eficiência."

    Sho Sawada
    Chefe da Secção de Promoção das TIC, Departamento de Planeamento e Finanças, Câmara Municipal de Muroran
  • «... A tecnologia Deep CDR™OPSWAToferece-nos a mais ampla lista de ficheiros suportados, as melhores integrações com terceiros e a interface de gestão mais fácil.»

    Tamir Shahar
    Arquiteto de Infra-estruturas, Clalit Health Services
  • "Com o OPSWAT's MetaDefender [Email Security] implementado, todos os pontos de entrada estão cobertos.... Saber que nenhum conteúdo malicioso pode entrar na nossa rede dá-nos paz de espírito."

    Guy Elmalem
    Diretor de Infra-estruturas Informáticas e Cibernéticas, Hapool Insurance
  • "OPSWAT's era muito superior em comparação com os motores de higienização propostos por outras empresas."

    Kouji Daicho
    Gestor sénior da Secção de Sistemas de Informação,
    Gabinete de Promoção Digital, Cidade de Fuji
  • "Com uma solução CDR [como OPSWAT], podemos ter a certeza de que os ficheiros carregados para a nossa plataforma estão limpos de todo o malware."

    Tamir Ronen
    Diretor de Segurança da Informação, HiBob
  • “Avaliámos rigorosamente as capacidades da tecnologia Deep CDR™, com foco na sua capacidade de prevenir interrupções na produtividade, proteger a integridade dos dados...”

    Simon Edwards
    Diretor Executivo e fundador da SE Labs
  • "É preciso controlar o que entra na rede, ponto final. Serão necessárias soluções holísticas como OPSWAT... para reduzir essa ameaça."

    Brian Feucht
    Presidente, Unique Wire
A tecnologia Deep CDR™ é uma forma rápida de desconstruir e reconstruir ficheiros, mantendo a sua integração na reconstrução. Consegue lidar com ameaças de dia zero sem a necessidade de assinaturas e heurística.
Geoff Bard
Administrador de redes e infra-estruturas, Genesis Energy

Saiba como a tecnologia Deep CDR™ protege a sua organização
contra ataques transmitidos por ficheiros

Preencha o formulário e entraremos em contacto no prazo de 1 dia útil.
Confiado por mais de 2.000 empresas em todo o mundo.