Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.
Logo FendI diodi dati di Fend fanno ora parte della piattaforma MetaDefender

MetaDefender Transfer Guard

Trasferimento di file senza compromessi Secure con prevenzione completa delle minacce

MetaDefender Transfer Guard garantisce una sicurezza senza compromessi per il trasferimento di file tra reti di diversa classificazione di sicurezza, fornendo una soluzione di scansione e trasferimento di file sicura che offre prestazioni, affidabilità e sicurezza insuperabili; trasferire in modo sicuro file, patch e aggiornamenti software in reti OT e high side come mai prima d'ora con la tecnologia di prevenzione delle minacce di MetaDefender Core.

Consegna affidabile del carico utile

Sanificazione completa dei file

Facile da implementare

La piattaforma preconfigurata
si installa rapidamente e senza problemi

Alta disponibilità

Massimizzare il tempo di attività
e ridurre al minimo la perdita di dati

Percorso senza ritorno

Flussi di dati unidirezionali

Semplice da utilizzare

Scalabile

Trasparente per gli utenti

Efficiente dal punto di vista dello spazio e facilmente montabile a rack

  • Secure trasferimento di file tra reti con classificazioni di sicurezza diverse
  • Secure, percorsi di dati unidirezionali imposti dall'hardware
  • Vera interruzione del protocollo, connessione non instradabile
  • Consegna assicurata senza perdita di dati
  • Semplicità di installazione e funzionamento
  • Isolamento delle risorse OT/ICS contro i cyberattacchi
  • Prevenire le comunicazioni C&C dannose
  • Si integra perfettamente con MetaDefender Kiosk , Core, e Managed File Transfer
  • Assicura il trasferimento di aggiornamenti software e altri file al dominio protetto.
Scorrere per ingrandire
Transfer Guard
Configurazioni
Configurazioni Produttività 100 Mbps, 1 Gbps o 10 Gbps
Elettrico
Elettrico Alimentazione ridondante 250W
Tensione 100-240VAC, auto-ripartizione
Consumo di energia 150W tipici
Hardware
Hardware Dimensioni 2x 19 x 1,75 x 15,75" (483 x 44 x 400 mm)
Peso 2x 27 libbre (12,2 kg)
Temperatura di esercizio 32 - 131°F (0 - 55°C)
MTBF >50.000 ore
Montaggio Kit rack 1U incluso
Altre specifiche
Altre specifiche Connettività 2x USB per il collegamento delle chiavi crittografiche fornite
Latenza testata1 0,6 ms TCP, 0,7 ms UDP
Protocollo e certificazione
Protocollo e certificazione Industrial Modbus, OPC (UA, DA, A&E), MQTT, IEC104 DNP3, AVEVA, storico PI, ICCP
Sistema di file FTP, FTPS, SFTP, trasferimento/copia di cartelle e file, Windows File Share, SMB, CIFS, aggiornamenti antivirus, aggiornamenti patch (WSUS)
Streaming HTTPS, Syslog, TCP, UDP
Certificazione Criteri comuni EAL 4+2 FCC/CE/UKCA
1. I risultati effettivi della latenza possono variare in base alla configurazione utilizzata, alle caratteristiche del traffico e alla topologia della rete.

Transfer Guard

MetaDefender Transfer Guard aggiunge le tecnologie di prevenzione delle minacce leader del settore presenti in MetaDefender Core alla soluzione di trasferimento sicuro dei dati di OPSWAT.

Parlate con uno dei nostri esperti e vi aiuteremo a creare il MetaDefender Transfer Guard per il vostro ambiente.

Scansione prima dell'invio

Rileva, analizza ed elimina malware noti e sconosciuti e minacce zero-day prima di trasferire dati e file tra le reti con moduli e pacchetti configurabili basati sulle tecnologie leader del settore di MetaDefender .

Facile da implementare

La piattaforma preconfigurata si installa rapidamente e senza problemi.

Valutazione della vulnerabilità

Scoprite le vulnerabilità nei programmi di installazione, nei file binari o nelle applicazioni prima che vengano installati e tappate le falle di sicurezza.

Threat Intelligence

Rilevate il malware zero-day e altri Indicatori di Compromissione (IOC) con la tecnologia di analisi adattiva delle minacce.

Deep Content Disarm and Reconstruction

Sanifica ricorsivamente oltre 200 tipi di file con la tecnologia Deep CDR leader di mercato e rimuove il 100% delle potenziali minacce.

Prevenzione proattiva della perdita di dati

Rimuovete, eliminate o filigranate i dati sensibili nei file prima che entrino o escano dalla vostra rete.

Consente la conformità alle normative

Soddisfare o superare gli standard di sicurezza informatica Industrial , tra cui NERC CIP, NIST ICS/CSF/800-82/800-53, IEC 62443, NRC 5.71, CFATS, ISO 27001/ 27032 / 27103, ANSSI, IIC SF e altri ancora.

Realizzato con la tecnologia leader di marketing n. 1 di OPSWAT

OPSWATLa tecnologia collaudata, affidabile a livello mondiale e pluripremiata impedisce l'accesso agli ambienti IT e OT critici alle minacce provenienti da supporti rimovibili e periferici.

Deep CDR

Fermare le minacce che gli altri non vedono

  • Supporta oltre 200 formati di file
  • Sanificazione ricorsiva di archivi annidati a più livelli
  • Rigenerare file sicuri e utilizzabili
100% Punteggio di protezione
da SE Labs
Metascan Multiscanning

Più motori sono meglio di uno

  • Rileva quasi il 100% delle minacce informatiche
  • Scansione simultanea con oltre 30 motori AV leader del settore
99,2% di rilevamento
con pacchetto Max Engines
Adaptive Sandbox

Rilevamento di malware evasivo con Sandboxing avanzato basato sull'emulazione

  • Analizzare i file ad alta velocità
  • Il motore sandbox anti-evasione estrae le IOC
  • Identificare le minacce zero-day
  • Abilitate la classificazione profonda delle minacce informatiche tramite API o integrazione locale.
100 volte più efficiente in termini di risorse
di altre sandbox
< 1 ora di configurazione
e stiamo lavorando per aiutarvi a proteggervi dalle minacce informatiche.
Proactive DLP

Prevenire la perdita di dati sensibili

  • Utilizzate modelli basati sull'intelligenza artificiale per individuare e classificare il testo non strutturato in categorie predefinite.
  • Eliminazione automatica di informazioni sensibili identificate come PII, PHI, PCI in oltre 110 tipi di file.
  • Supporto per il riconoscimento ottico dei caratteri (OCR) nelle immagini
110+
Tipi di file supportati
OCR
riconoscimento da immagine a testo
Paese di origine

Rilevamento immediato dell'origine geografica di un file

  • Rilevare l'origine geografica dei file caricati, compresi PE, MSI e SFX (archivi autoestraenti).
  • Analizzare automaticamente le impronte digitali e i metadati per identificare luoghi e fornitori soggetti a restrizioni.
Evitare le multe per la conformità
Rintracciare l'origine di file e supporti rimovibili
SBOMSoftware Bill of Materials)

Secure laSupply Chain Software

  • Gestire i rischi associati al software open-source (OSS), ai componenti di terze parti e alle dipendenze.
  • Garantire la trasparenza, la sicurezza e la conformità della base di codice.
18,400
Vulnerabilità trovate nel codice di produzione nel 2021
13.62%
Le vulnerabilità sono basate sui file
File-Based Vulnerability Assessment

Rilevare le vulnerabilità delle applicazioni prima che vengano installate

  • Verificare la presenza di vulnerabilità note nel software prima dell'installazione
  • Eseguire la scansione dei sistemi alla ricerca di vulnerabilità note quando i dispositivi sono a riposo
  • Esaminare rapidamente le applicazioni in esecuzione e le loro librerie per individuare eventuali vulnerabilità.
3M+
Punti dati raccolti da dispositivi attivi
30K+
CVE associati con informazioni sulla gravità
  • Deep CDR

    Fermare le minacce che gli altri non vedono

    • Supporta i formati di file [supportedFileTypeCount]
    • Sanificazione ricorsiva di archivi annidati a più livelli
    • Rigenerare file sicuri e utilizzabili
    100% Punteggio di protezione
    da SE Labs
  • Metascan Multiscanning

    Più motori sono meglio di uno

    • Rileva quasi il 100% delle minacce informatiche
    • Scansione simultanea con oltre 30 motori AV leader del settore
    99,2% di rilevamento
    con pacchetto Max Engines
  • Adaptive Sandbox

    Rilevamento di malware evasivo con Sandboxing avanzato basato sull'emulazione

    • Analizzare i file ad alta velocità
    • Il motore sandbox anti-evasione estrae le IOC
    • Identificare le minacce zero-day
    • Abilitate la classificazione profonda delle minacce informatiche tramite API o integrazione locale.
    100 volte più efficiente in termini di risorse
    di altre sandbox
    < 1 ora di configurazione
    e stiamo lavorando per aiutarvi a proteggervi dalle minacce informatiche.
  • Proactive DLP

    Prevenire la perdita di dati sensibili

    • Utilizzate modelli basati sull'intelligenza artificiale per individuare e classificare il testo non strutturato in categorie predefinite.
    • Eliminazione automatica di informazioni sensibili identificate come PII, PHI, PCI in oltre 110 tipi di file.
    • Supporto per il riconoscimento ottico dei caratteri (OCR) nelle immagini
    110+
    Tipi di file supportati
    OCR
    riconoscimento da immagine a testo
  • Paese di origine

    Rilevamento immediato dell'origine geografica di un file

    • Rilevare l'origine geografica dei file caricati, compresi PE, MSI e SFX (archivi autoestraenti).
    • Analizzare automaticamente le impronte digitali e i metadati per identificare luoghi e fornitori soggetti a restrizioni.
    Evitare le multe per la conformità
    Rintracciare l'origine di file e supporti rimovibili
  • SBOMSoftware Bill of Materials)

    Secure laSupply Chain Software

    • Gestire i rischi associati al software open-source (OSS), ai componenti di terze parti e alle dipendenze.
    • Garantire la trasparenza, la sicurezza e la conformità della base di codice.
    18,400
    Vulnerabilità trovate nel codice di produzione nel 2021
    13.62%
    Le vulnerabilità sono basate sui file
  • File-Based Vulnerability Assessment

    Rilevare le vulnerabilità delle applicazioni prima che vengano installate

    • Verificare la presenza di vulnerabilità note nel software prima dell'installazione
    • Eseguire la scansione dei sistemi alla ricerca di vulnerabilità note quando i dispositivi sono a riposo
    • Esaminare rapidamente le applicazioni in esecuzione e le loro librerie per individuare eventuali vulnerabilità.
    3M+
    Punti dati raccolti da dispositivi attivi
    30K+
    CVE associati con informazioni sulla gravità

MetaDefender NetWall vs. Firewall, regole del router e VLANS

Comportamento realmente unidirezionale, senza possibilità di connessioni instradabili alla zona protetta.

CaratteristicaMetaDefender NetWallSoluzioni di rete
Configurazione dell'instradamento
Interruzione del protocollo, completamente rimosso dalla connessione TCP/IP
Soddisfa i requisiti funzionali dei diodi dati
Consegna garantita con movimento dei dati non ripudiabile
Nessuna complessa costruzione di regole
Prevenzione garantita della propagazione del malware
Nessun ARP, BGP, handshake TCP/IP
Nguyen Quoc Phong Foto frontale

"Le soluzioni diOPSWAT non solo proteggono gli asset critici delle aziende, ma forniscono anche gli strumenti e le informazioni necessarie per migliorare le strategie di cybersecurity".

Nguyen Quoc Phong
Specialista in soluzioni di sicurezza informatica 

Volete saperne di più su MetaDefender Transfer Guard?

Esplorate la documentazione, gli articoli e i blog per ulteriori informazioni su MetaDefender Transfer Guard.

  • Opuscolo

    Opuscolo e guida ai casi d'uso

    OPSWAT offre una serie di soluzioni NetWall per soddisfare le esigenze di sicurezza dei dati. Scoprite quale è quella giusta per la vostra organizzazione nella nostra brochure.

  • Scheda tecnica

    MetaDefender Transfer Guard

    Date un'occhiata approfondita a MetaDefender Transfer Guard in questa scheda tecnica.

  • Carta bianca

    Crepe nell'armatura: le vulnerabilità Firewall

    In questo approfondito whitepaper, scoprirete perché non potete affidarvi solo ai firewall tradizionali nell'attuale panorama delle minacce in continua evoluzione.
  • Guida alla soluzione

    MetaDefender Netwall e Aveva Pi Storico

    In questa guida dettagliata alla soluzione, scoprite come MetaDefender Netwall supporta in modo nativo Aveva Pi Historian e contribuisce a garantire la sicurezza dei vostri dati.

  • Carta bianca

    Conformità NERC CIP

    Scoprite perché la sicurezza delle periferiche, dei supporti rimovibili e delle risorse informatiche transitorie è essenziale per rimanere conformi al NERC CIP.

  • Carta bianca

    Diodi di dati: il massimo della sicurezza a livello di gap d'aria

    Scoprite come i diodi di dati forniscono i livelli avanzati di protezione necessari per proteggere le reti critiche con protezione aerea.

  • Guida alla soluzione

    MetaDefender NetWall Soluzione ad alta disponibilità

    In questa guida dettagliata alla soluzione, scoprite come l'High Availability garantisce alle organizzazioni la continuità aziendale eliminando il singolo punto di guasto.

Consentite trasferimenti sicuri e controllati
tra le zone di sicurezza

Compilate il modulo e vi contatteremo entro 1 giorno lavorativo.
Affidato da oltre 1.900 aziende in tutto il mondo.