L'aggiornamento che non puoi permetterti di ignorare: fine del supporto per Office 2016 e Office 2019

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Estrazione dell'archivio

Estrazione e analisi ricorsiva di file di archivio profondamente annidati

I file di archivio contengono spesso più livelli di contenuti compressi pensati per eludere i tradizionali strumenti di sicurezza basati sull'
. OPSWAT Extraction decomprime gli archivi in modo sicuro e sottopone ogni file a un'analisi approfondita.

  • Estrazione ricorsiva degli archivi
  • Rilevamento delle bombe nell'archivio
  • Prevenzione del danneggiamento dei dati

OPSWAT è affidabile per

0
Clienti in tutto il mondo
0
Partner tecnologici
0
Endpoint Cert. Membri

Estrazione ricorsiva
a profondità configurabile

160+

Formati di archivio
: supportati

Estrazione in un unico passaggio

Su tutti i motori

Rilevamento e contenimento delle bombe nell'archivio

Supporto per archivi crittografati e protetti da password

Gli hacker sfruttano la struttura degli archivi

Livelli annidati, intestazioni non corrette e archivi concatenati mettono in difficoltà gli scanner che si limitano a esaminare la superficie di un file
prima di classificarlo come sicuro.

Minacce nascoste

La scansione di un archivio nel suo complesso non rivela il suo contenuto. Gli autori degli attacchi utilizzano livelli annidati, file ZIP concatenati, contenitori autoestraenti e file multiformato per garantire che i parser si fermino prima di raggiungere il payload. Senza l'estrazione come prerequisito per la scansione, i motori di rilevamento non ispezionano mai la minaccia effettiva.

Archivi crittografati

Gli archivi protetti da password risultano illeggibili per la maggior parte degli strumenti di sicurezza senza la password. Le campagne attive continuano a diffondere ransomware e infostealer in questo modo, inviando la password tramite un canale separato per evitare che venga individuata.

Archivio con file danneggiati e di dimensioni eccessive 

Gli archivi non hanno bisogno di contenere un payload per causare danni. Le bombe da decompressione esauriscono le risorse della CPU, della memoria e del disco per bloccare o mandare in crash le pipeline di scansione, creando così un varco che consente ad altre minacce di passare inosservate. Gli archivi con livelli di nidificazione profondi producono lo stesso risultato quando non vengono applicati limiti alla profondità di ricorsione, al numero di file o alle dimensioni dei file estratti.

  • Minacce nascoste

    Minacce nascoste

    La scansione di un archivio nel suo complesso non rivela il suo contenuto. Gli autori degli attacchi utilizzano livelli annidati, file ZIP concatenati, contenitori autoestraenti e file multiformato per garantire che i parser si fermino prima di raggiungere il payload. Senza l'estrazione come prerequisito per la scansione, i motori di rilevamento non ispezionano mai la minaccia effettiva.

  • Archivi crittografati

    Archivi crittografati

    Gli archivi protetti da password risultano illeggibili per la maggior parte degli strumenti di sicurezza senza la password. Le campagne attive continuano a diffondere ransomware e infostealer in questo modo, inviando la password tramite un canale separato per evitare che venga individuata.

  • Malformed & Oversized Archive 

    Archivio con file danneggiati e di dimensioni eccessive 

    Gli archivi non hanno bisogno di contenere un payload per causare danni. Le bombe da decompressione esauriscono le risorse della CPU, della memoria e del disco per bloccare o mandare in crash le pipeline di scansione, creando così un varco che consente ad altre minacce di passare inosservate. Gli archivi con livelli di nidificazione profondi producono lo stesso risultato quando non vengono applicati limiti alla profondità di ricorsione, al numero di file o alle dimensioni dei file estratti.

Estrazione coerente e scalabile dagli archivi

L'Archive Extraction Engine centralizza la decompressione dei file compressi e dei formati container, garantendo che ogni file al loro interno venga estratto e sottoposto a un'analisi approfondita prima di passare agli altri motori di scansione.

Estrai tutti i file prima dell'avvio della scansione

Il motore decomprime gli archivi in modo ricorsivo, seguendo i livelli annidati per individuare i file secondari che la scansione superficiale non riesce mai a raggiungere. Ogni file estratto viene quindi inoltrato ai motori a valle.

Gestire archivi crittografati senza bloccare le operazioni

Gli archivi crittografati e protetti da password vengono elaborati tramite criteri di estrazione configurabili, garantendo ai team di sicurezza una copertura completa delle ispezioni senza ricorrere a decisioni generiche di autorizzazione o blocco che potrebbero interrompere i flussi di lavoro. La gestione degli archivi viene eseguita una sola volta per ogni tipo di file, assicurando che i formati crittografati ricevano un trattamento coerente su tutti i motori, anziché essere ignorati da quelli che non dispongono di supporto nativo per la decrittografia.

Applicare limiti a tutela dell'infrastruttura di scansione

I controlli configurabili relativi alla profondità di ricorsione, al numero di file e alla dimensione totale dei file estratti impediscono che le "bombe di decompressione" e i payload di dimensioni eccessive esauriscano le risorse di sistema. Gli amministratori definiscono con precisione il punto in cui interrompere l'estrazione, trovando il giusto equilibrio tra completezza e stabilità del flusso di lavoro per tutti i tipi di archivio.

Analisi approfondita, visibilità completa, ispezione più accurata dell'
 

Il motore di estrazione dall'archivio utilizza parser ottimizzati per estrarre i file, unificare la logica di estrazione e integrarsi con i flussi di lavoro di scansione e CDR.

FASE 1

Identificare prima dell'estrazione

FASE 1

Identificare prima dell'estrazione

Verifica ogni archivio in base alla firma effettiva del file, anziché all'estensione dichiarata, garantendo che i contenitori camuffati o rinominati vengano correttamente identificati prima dell'inizio dell'estrazione.

FASE 2

Estrai il file in modo ricorsivo

FASE 2

Estrai il file in modo ricorsivo

Decomprime ogni livello annidato fino ai limiti di profondità configurabili, eseguendo l'estrazione una sola volta per ogni tipo di archivio e condividendo i risultati tra tutti i motori a valle per eliminare le elaborazioni ridondanti.

FASE 3

Analisi approfondita dei file estratti

FASE 3

Analisi approfondita dei file estratti

Ogni file estratto viene inviato singolarmente all'intero stack MetaDefender come oggetto autonomo, non come parte di un contenitore opaco.

  • FASE 1

    Identificare prima dell'estrazione

    Verifica ogni archivio in base alla firma effettiva del file, anziché all'estensione dichiarata, garantendo che i contenitori camuffati o rinominati vengano correttamente identificati prima dell'inizio dell'estrazione.

  • FASE 2

    Estrai il file in modo ricorsivo

    Decomprime ogni livello annidato fino ai limiti di profondità configurabili, eseguendo l'estrazione una sola volta per ogni tipo di archivio e condividendo i risultati tra tutti i motori a valle per eliminare le elaborazioni ridondanti.

  • FASE 3

    Analisi approfondita dei file estratti

    Ogni file estratto viene inviato singolarmente all'intero stack MetaDefender come oggetto autonomo, non come parte di un contenitore opaco.

Caratteristiche principali e vantaggi

Estrazione ricorsiva degli archivi

Estrae automaticamente più livelli annidati per rivelare i file nascosti nelle profondità di complesse strutture di archiviazione che la scansione in un unico passaggio non riesce mai a raggiungere. Nessun livello di annidamento può più fungere da nascondiglio sicuro per i payload dannosi.

Estrazione in un unico passaggio su tutti i motori

La gestione dell'archivio viene eseguita una sola volta per ogni tipo di file e i dati estratti vengono condivisi tra tutti i motori di scansione a valle, eliminando così le operazioni di decompressione ridondanti. Elaborazione più rapida e risultati uniformi, indipendentemente dal numero di motori utilizzati.

Limiti di estrazione configurabili

Gli amministratori impostano limiti massimi precisi per la profondità di ricorsione, il numero massimo di file estratti e la dimensione totale non compressa per ogni flusso di lavoro. I file che causano un sovraccarico durante la decompressione e gli archivi di dimensioni eccessive vengono gestiti prima che possano esaurire le risorse di sistema o bloccare le pipeline di scansione.

Opzioni di distribuzione

On-Premises

Implementalo all'interno della tua infrastruttura di sicurezza esistente per avere pieno controllo e personalizzazione.

Cloud

Utilizza l'elaborazione basata su cloud per estendere l'analisi degli archivi ad ambienti distribuiti.

Ibrido

Combina le implementazioni on-premise e nel cloud per ottimizzare le prestazioni e la copertura di sicurezza.

Secure all'interno degli archivi
prima che raggiungano la tua rete

Compilate il modulo e vi contatteremo entro 1 giorno lavorativo.
Scelto da oltre 2.000 aziende in tutto il mondo.