L'aggiornamento che non puoi permetterti di ignorare: fine del supporto per Office 2016 e Office 2019

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Deep CDR

Rigenerazione dei file che protegge dal malware evasivo e dagli exploit zero-day

Le soluzioni antivirus tradizionali non riescono a individuare le minacce sconosciute. Deep CDR le elimina completamente. Ogni file viene disattivato e rigenerato, garantendo che solo contenuti sicuri, puliti e utilizzabili raggiungano i vostri sistemi.

Elabora i file in millisecondi

Supporta gli oggetti incorporati

Sanitizza oltre 200 tipi di file

200+
Opzioni di conversione dei file

Scansione ricorsiva degli archivi

Politiche di sicurezza su misura

Ecco perché Deep CDR è importante

Protezione insufficiente

Le soluzioni anti-malware basate sull'intelligenza artificiale e sull'euristica non eliminano tutte le minacce basate sui file.

Minacce non rilevate

Le minacce zero-day, gli attacchi mirati e le minacce informatiche evasive possono non essere rilevate dai motori antivirus.

Tattiche evasive del malware

Il malware evasivo evita il rilevamento utilizzando tecniche di offuscamento come la steganografia per fornire payload compressi, archiviati o crittografati.

Limitazioni di macro e script

I divieti di macro nei documenti di Office e di JavaScript nei PDF sono difficili da applicare e possono limitare funzionalità vitali.

Scansione incompleta dell'archivio

Le soluzioni CDR tradizionali non sono in grado di eseguire la scansione ricorsiva di archivi e file zip.

Come funziona

Concentrandosi sulla prevenzione piuttosto che sul semplice rilevamento, Deep CDR migliora le difese antimalware, proteggendo le organizzazioni dagli attacchi basati su file, comprese le minacce mirate. Neutralizza gli oggetti potenzialmente dannosi nei file che attraversano il traffico di rete, le e-mail, gli upload, i download e i supporti portatili prima che raggiungano la rete.

Passo 1

Valutare e verificare

Passo 1

Valutare e verificare

Vengono valutati il tipo e la consistenza dei file, garantendo le estensioni corrette per evitare attacchi di mascheramento dei file.

Passo 2

Crea e mantieni

Passo 2

Crea e mantieni

Viene creato un file segnaposto per contenere in modo sicuro il contenuto approvato durante il processo di sanificazione.

Passo 3

Disarmare e ricostruire

Passo 3

Disarmare e ricostruire

Il file originale viene disarmato e gli oggetti approvati vengono spostati nel segnaposto, preservando la struttura del file originale prima di rigenerare i componenti utilizzabili come puntatori e tabelle.

Passo 4

Test e convalida

Passo 4

Test e convalida

Il file rigenerato viene sottoposto a test di integrità per garantire che rimanga completamente funzionante e privo di minacce.

Passo 5

Quarantena e protezione

Passo 5

Quarantena e protezione

Il file originale viene messo in quarantena per motivi di sicurezza e per ulteriori analisi, impedendo a qualsiasi minaccia residua di accedere alla rete.

  • Passo 1

    Valutare e verificare

    Vengono valutati il tipo e la consistenza dei file, garantendo le estensioni corrette per evitare attacchi di mascheramento dei file.

  • Passo 2

    Crea e mantieni

    Viene creato un file segnaposto per contenere in modo sicuro il contenuto approvato durante il processo di sanificazione.

  • Passo 3

    Disarmare e ricostruire

    Il file originale viene disarmato e gli oggetti approvati vengono spostati nel segnaposto, preservando la struttura del file originale prima di rigenerare i componenti utilizzabili come puntatori e tabelle.

  • Passo 4

    Test e convalida

    Il file rigenerato viene sottoposto a test di integrità per garantire che rimanga completamente funzionante e privo di minacce.

  • Passo 5

    Quarantena e protezione

    Il file originale viene messo in quarantena per motivi di sicurezza e per ulteriori analisi, impedendo a qualsiasi minaccia residua di accedere alla rete.

Core Vantaggi

Completo

Protezione da codice fuori politica o potenzialmente dannoso, con il supporto di un'ampia gamma di oggetti oltre alle sole macro.

Potente

Abbastanza da sconfiggere le tecniche di offuscamento, compresa la steganografia, eliminando le potenziali minacce.

Affidabile

Rimozione delle minacce per i file complessi che mantiene l'usabilità dei file

Flessibile

La configurazione consente di elencare, rimuovere o esaminare il contenuto attivo, come macro o URL.

Approfondimento

Segnalazione di componenti sanificati e dati forensi per l'analisi del malware.

Efficiente

Abbastanza da disarmare e rigenerare nuovi file utilizzabili in pochi millisecondi.

Vedetelo in azione

Protezione Zero-day

Eliminare efficacemente gli attacchi mirati zero-day affidandosi alla prevenzione piuttosto che al rilevamento.

Deep CDR

I dati in tempo reale migliorano la visibilità e il controllo.

Oggetti sanificati

L'elenco degli oggetti migliora la visibilità di tutti gli oggetti elaborati all'interno di un file sanificato.

Azione personalizzabile

Personalizzare il modo in cui vengono gestiti gli oggetti potenzialmente dannosi per allinearsi ai vostri obiettivi specifici.

File Type Verification

L'elenco degli oggetti migliora la visibilità di tutti gli oggetti elaborati all'interno di un file sanificato.

Esportazione di dati di diagnostica profonda

Deep CDR La tecnologia restituisce informazioni forensi dettagliate per i file disarmati.

  • Protezione Zero-day

    Eliminare efficacemente gli attacchi mirati zero-day affidandosi alla prevenzione piuttosto che al rilevamento.

  • Deep CDR

    I dati in tempo reale migliorano la visibilità e il controllo.

  • Oggetti sanificati

    L'elenco degli oggetti migliora la visibilità di tutti gli oggetti elaborati all'interno di un file sanificato.

  • Azione personalizzabile

    Personalizzare il modo in cui vengono gestiti gli oggetti potenzialmente dannosi per allinearsi ai vostri obiettivi specifici.

  • File Type Verification

    L'elenco degli oggetti migliora la visibilità di tutti gli oggetti elaborati all'interno di un file sanificato.

  • Esportazione di dati di diagnostica profonda

    Deep CDR La tecnologia restituisce informazioni forensi dettagliate per i file disarmati.

Esplora gli oltre 200 tipi di file supportati

Esplorate i tipi di file qui sotto e fate clic per vedere i dati sulle prestazioni, le versioni supportate ed esaminare i file di esempio.

Opzioni di distribuzione

MetaDefender Cloud

Facile scalabilità, disponibilità 24 ore su 24, 7 giorni su 7 e costi di gestione minimi.

MetaDefender AMI

Distribuzione nell'account AWS per elaborare i file

MetaDefender Core

Ideale per le implementazioni on-premise con vincoli stringenti

Deep CDR Rapporti e diagnostica

I clienti parlano di Deep CDR

  • "Abbiamo potuto constatare che il loro prodotto aveva un'esperienza comprovata per ciò che ci serviva. Ci siamo sentiti sicuri nel coinvolgere OPSWAT per trovare una soluzione".

    Adam Whitmore
    Responsabile dell'ingegneria per l'infrastruttura dei sistemi, Genesis Energy
  • "Riteniamo che OPSWAT e FileZen S siano indispensabili alla nostra città per condurre operazioni sicure e che non compromettano l'efficienza".

    Sho Sawada
    Capo della Sezione Promozione TIC, Dipartimento Pianificazione e Finanza, Municipio di Muroran
  • "...OPSWAT's Deep CDR ci offre il più ampio elenco di file supportati, le migliori integrazioni con terze parti e l'interfaccia di gestione più semplice".

    Tamir Shahar
    Architetto dell'infrastruttura, Servizi sanitari Clalit
  • "Con OPSWAT's MetaDefender [Email Security] in atto, ogni punto di ingresso è coperto.... Sapere che nessun contenuto dannoso può entrare nella nostra rete ci fa stare tranquilli".

    Guy Elmalem
    Responsabile dell'infrastruttura IT e informatica, Hapool Insurance
  • "OPSWATera di gran lunga superiore rispetto ai motori di sanificazione proposti da altre aziende".

    Kouji Daicho
    Senior Manager della Sezione Sistemi Informativi,
    Ufficio Promozione Digitale, Fuji City
  • "Con una soluzione CDR [come OPSWAT], possiamo essere certi che i file caricati sulla nostra piattaforma siano puliti da qualsiasi malware".

    Tamir Ronen
    Responsabile della sicurezza informatica, HiBob
  • "Abbiamo valutato rigorosamente le capacità di Deep CDR, concentrandoci sulla sua capacità di prevenire le interruzioni di produttività, salvaguardare l'integrità dei dati...".

    Simon Edwards
    CEO e fondatore di SE Labs
  • "È necessario controllare ciò che entra nella rete, punto e basta. Ci vorranno soluzioni olistiche come OPSWAT... per ridurre questa minaccia".

    Brian Feucht
    Presidente, Unique Wire
"Deep CDR è un modo veloce per decostruire e ricostruire i file, con la ricostruzione che mantiene la loro integrazione. Può affrontare le minacce zero-day senza bisogno di firme ed euristiche".
Geoff Bard
Amministratore di rete e infrastruttura, Genesis Energy

Scopri come Deep CDR la tua organizzazione
dagli attacchi tramite file

Compilate il modulo e vi contatteremo entro 1 giorno lavorativo.
Scelto da oltre 2.000 aziende in tutto il mondo.