A atualização que não pode deixar de fazer: fim do suporte para o Office 2016 e o Office 2019

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Threat Intelligence centrada no comportamento

Correlacione a reputação, o comportamento analisado em ambiente de sandbox e a pesquisa de semelhanças para identificar ameaças de dia zero e relações ao nível das campanhas.

Um motor tecnológico que transforma artefactos de ficheiros e sinais comportamentais em informações úteis em ambientes na nuvem, híbridos e isolados.

  • IOCs de alta fidelidade
  • Correlação de similaridade
  • Funciona sem ligação à Internet

OPSWAT tem a confiança de

0
Clientes em todo o mundo
0
Parceiros tecnológicos
0
Endpoint Cert. Membros

Mais de 50 mil milhões

Indicadores de ameaças globais

Derivado Sandbox

Indicadores de OIC comportamentais

MISP & STIX
Exportações

Partilha de ameaças e automação de

Baseado em ML

Pesquisa de semelhanças

Pacotes de reputação offline

Compatível com SIEM e SOAR

Contexto de deteção mapeado pelo MITRE

A reputação, por si só, não basta

As empresas lidam com milhares de ficheiros, e-mails e trocas de dados todos os dias. Sem uma inspeção minuciosa e uma aplicação rigorosa das políticas de
, as informações confidenciais podem passar despercebidas, criando graves riscos de conformidade e segurança.

Demasiado ruído, pouco contexto

Os feeds baseados exclusivamente na reputação apresentam indicadores brutos sem informações sobre o comportamento, obrigando os analistas a alternar manualmente entre ferramentas para determinar o risco real.

O malware polimórfico contorna as assinaturas

As variantes recompiladas e as pequenas alterações no código contornam a deteção baseada em hash, deixando lacunas na visibilidade das campanhas e da infraestrutura.

Os silos de informação atrasam as investigações

Quando os resultados da sandbox, os dados de reputação e os fluxos de trabalho de detecção estão desligados entre si, as investigações demoram mais tempo e as relações de dia zero passam despercebidas.

  • Ruído

    Demasiado ruído, pouco contexto

    Os feeds baseados exclusivamente na reputação apresentam indicadores brutos sem informações sobre o comportamento, obrigando os analistas a alternar manualmente entre ferramentas para determinar o risco real.

  • Malware polimórfico

    O malware polimórfico contorna as assinaturas

    As variantes recompiladas e as pequenas alterações no código contornam a deteção baseada em hash, deixando lacunas na visibilidade das campanhas e da infraestrutura.

  • Silos de informação

    Os silos de informação atrasam as investigações

    Quando os resultados da sandbox, os dados de reputação e os fluxos de trabalho de detecção estão desligados entre si, as investigações demoram mais tempo e as relações de dia zero passam despercebidas.

Dos indicadores à informação

Um motor unificado de inteligência contra ameaças que correlaciona a reputação global com análises baseadas no comportamento e na semelhança.

Reputação com profundidade

Verifica ficheiros, URLs, endereços IP e domínios com base em fontes de informação globais, correlacionando os resultados com indicadores comportamentais para uma avaliação de risco mais rigorosa.

IOCs com comportamentos enriquecidos

Incorpora artefactos de tempo de execução derivados da sandbox, tais como ficheiros criados, alterações no registo, cadeias de execução e chamadas de retorno C2, para fornecer contexto para além de simples hash.

Correlação de padrões de ameaças através da aprendizagem automática

Identifica famílias, variantes e campanhas de malware relacionadas, agrupando semelhanças comportamentais e estruturais entre as amostras.

Inteligência que estabelece correlações,
Não se limita a recolher dados

Um fluxo de informações de inteligência em várias camadas, concebido para revelar relações entre indicadores, comportamentos e a infraestrutura dos atacantes.

PASSO 1

Motor de Reputação de Ameaças

PASSO 1

Motor de Reputação de Ameaças

Avalia ficheiros e artefactos de infraestrutura em relação a milhares de milhões de indicadores globais, apresentando pontuações normalizadas e classificações contextuais em tempo real ou offline.

PASSO 2

Camada de Correlação Comportamental

PASSO 2

Camada de Correlação Comportamental

Mapeia os IOCs extraídos da sandbox e os comportamentos em tempo de execução para identificar intenções maliciosas, técnicas de persistência e métodos utilizados pelos atacantes.

PASSO 3

Correlação e agrupamento de padrões de ameaças

PASSO 3

Correlação e agrupamento de padrões de ameaças

Aplica o aprendizado de máquina para detetar semelhanças estruturais e comportamentais, revelando variantes e relações entre campanhas até então desconhecidas.

  • PASSO 1

    Motor de Reputação de Ameaças

    Avalia ficheiros e artefactos de infraestrutura em relação a milhares de milhões de indicadores globais, apresentando pontuações normalizadas e classificações contextuais em tempo real ou offline.

  • PASSO 2

    Camada de Correlação Comportamental

    Mapeia os IOCs extraídos da sandbox e os comportamentos em tempo de execução para identificar intenções maliciosas, técnicas de persistência e métodos utilizados pelos atacantes.

  • PASSO 3

    Correlação e agrupamento de padrões de ameaças

    Aplica o aprendizado de máquina para detetar semelhanças estruturais e comportamentais, revelando variantes e relações entre campanhas até então desconhecidas.

Informação que vai além dos indicadores

Combine reputação global, indicadores de compromisso (IOCs) comportamentais e pesquisa de semelhanças para identificar ameaças desconhecidas, reduzir o tempo de investigação e melhorar a precisão da deteção.

Informações de inteligência de segurança da rede (
) Sandbox)

Melhora as verificações de reputação com indicadores de ameaça comportamentais (IOC) extraídos da análise dinâmica, aumentando a precisão da deteção em comparação com plataformas de inteligência baseadas exclusivamente na reputação.

Detecção de variantes
em grande escala

A pesquisa por semelhanças deteta malware modificado e polimórfico, reduzindo os pontos cegos quando os adversários alteram os hash ou a infraestrutura.

Enriquecimento de dados do «
» preparado para automação

As exportações estruturadas através de APIs REST, MISP, STIX e JSON permitem uma integração rápida com SIEM e SOAR com um esforço técnico mínimo.

Veja a correlação de informações em ação

Descubra como os indicadores de comprometimento comportamentais (IOCs), a pontuação de reputação e a pesquisa de semelhanças revelam relações ocultas entre campanhas.

Inteligência comportamental vs. fontes baseadas exclusivamente na reputação

As plataformas tradicionais de inteligência contra ameaças baseiam-se principalmente em hashes, endereços IP e domínios conhecidos. Embora úteis, estes indicadores são fáceis de alterar pelos adversários.

Este motor de inteligência correlaciona indicadores comportamentais, tais como o fluxo de execução, métodos de persistência, padrões de configuração e reutilização de infraestruturas. Esta mudança eleva a deteção a um nível mais alto na pilha operacional do atacante, tornando a evasão mais dispendiosa e mais visível.

O resultado é uma análise que identifica relações entre campanhas, em vez de elementos isolados.

Implemente a inteligência onde a sua segurança opera

Utilize APIs na nuvem, enriquecimento híbrido ou pacotes de inteligência offline para fornecer contexto sobre ameaças aos fluxos de trabalho de SIEM, SOAR e caça a ameaças.

Implementação híbrida

Cloud com análise local. Compatível com os fluxos de trabalho do SOC e do TIP empresariais.

Suporte em ambiente isolado

Pacotes de reputação offline. Continuidade da inteligência para ambientes regulamentados.

Inteligência Cloud

API em tempo real. Conjuntos de dados globais atualizados continuamente.

Confiado por empresas líderes mundiais

Mais de 2.000 organizações em todo o mundo OPSWAT para proteger os seus dados, ativos e redes críticos

contra ameaças provenientes de dispositivos e ficheiros.

SOBRE

Esta agência governamental regional presta serviços de ciência forense, incluindo análise de provas digitais, às autoridades policiais em várias jurisdições. Com vários laboratórios forenses sob a sua alçada, a agência apoia investigações criminais através da análise de dispositivos eletrónicos e ficheiros digitais apresentados como parte de processos judiciais.

CASO DE UTILIZAÇÃO

Ao aproveitar MetaDefender for Core OPSWAT, a agência implementou uma abordagem de segurança em várias camadas que eliminou os riscos de malware, protegeu as ferramentas forenses e acelerou a análise de provas digitais.

PRODUTOS UTILIZADOS:

SOBRE

Esta grande instituição financeira na Europa fornece serviços bancários e financeiros essenciais para empresas e indivíduos em todo o mundo. Com uma força de trabalho de milhares de funcionários e uma forte presença global, ela desempenha um papel crucial na estabilidade económica da região. Dada a natureza sensível das suas operações, a instituição aplica medidas rigorosas de segurança cibernética para proteger transações, dados de clientes e transferências de ficheiros críticos.

CASO DE UTILIZAÇÃO

Para lidar com o processamento do volume crescente de ficheiros sinalizados, a instituição implementou MetaDefender for Core OPSWAT, que permitiu uma análise comportamental rápida e profunda e uma triagem mais eficiente de ficheiros potencialmente maliciosos.

PRODUTOS UTILIZADOS:

SOBRE

Há mais de 100 anos, a Clalit está na vanguarda dos cuidados médicos e inovações na área da saúde em Israel. Atualmente, é a maior prestadora de serviços de saúde públicos e semiprivados do país (e a segunda maior HMO do mundo).

CASO DE UTILIZAÇÃO

A Clalit tornou-se um modelo de como fornecer proteção total para infraestruturas críticas, criando um serviço de segurança de ficheiros empresariais que utiliza 14 MetaDefender com Multiscanning Deep CDR™ Technology, bem como quatro Adaptive eICAP MetaDefender ICAP .

SOBRE

Líder global no fornecimento de soluções de segurança baseadas na nuvem, esta empresa sediada nos Estados Unidos protege organizações contra uma ampla gama de ameaças relacionadas a e-mails e à Internet. Com reputação de oferecer produtos de segurança inovadores, ela atende clientes em várias regiões e setores, garantindo a segurança de dados e comunicações.

CASO DE UTILIZAÇÃO

Para atender às crescentes demandas por análises de malware mais rápidas e econômicas, o provedor de segurança precisava otimizar seu pipeline de processamento de segurança de e-mail e web. Após uma prova de conceito bem-sucedida, MetaDefender for Core os custos operacionais e a dependência de tecnologias legadas que consumiam muitos recursos. Implantado de forma integrada na AWS, ele garantiu operações ágeis e eficientes sob tráfego intenso de arquivos, com o suporte da experiência OPSWAT.

PRODUTOS UTILIZADOS:

Reforce a deteção com a inteligência baseada no comportamento d

Preencha o formulário e entraremos em contacto no prazo de 1 dia útil.
Confiado por mais de 2.000 empresas em todo o mundo.