Das Update, das Sie nicht verpassen dürfen: Ende des Supports für Office 2016 und Office 2019

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Von der Mitte zur Magie

MetaDefender v2.0.0 läutet eine neue Ära der Analyse von Cybersicherheitsbedrohungen ein
Von OPSWAT
Jetzt teilen

Wir freuen uns sehr, Ihnen den neuesten Meilenstein im Bereich der Cybersicherheitsresilienz vorstellen zu dürfen: MetaDefender v2.0.0. Diese Version bietet nicht nur eine überarbeitete Benutzeroberfläche, sondern auch leistungsstarke Funktionen, die die Erkennungsrate MetaDefender auf nahezu 100 % steigern – eine Steigerung von insgesamt über 30 %.

Liniendiagramm zur Wirksamkeit von Bedrohungsanalyselösungen von Januar bis April 2024 für verschiedene Dateitypen

Das neue UX-Design von Filescan.io stellt einen bedeutenden Schritt nach vorne dar und verbindet Ästhetik mit verbesserter Funktionalität. Die neue, reaktionsschnellere Benutzeroberfläche konzentriert sich auf einen nutzerorientierten Ansatz und bietet eine zukunftssichere Grundlage für neue Funktionen. 

Neue, optimierte Benutzeroberfläche

1. Saubere und frische Benutzeroberfläche mit einem einheitlichen Aussehen OPSWAT und einem aufgefrischten Berichtsdesign. Die interessantesten Indikatoren können gefiltert werden, damit sich die Nutzer auf die wichtigsten Informationen konzentrieren können. 

OPSWAT MetaDefender -Dashboard mit einer detaillierten Malware-Analyse, in der verschiedene Bedrohungsindikatoren hervorgehoben sind
Prozessanalyse-Flussdiagramm in OPSWAT MetaDefender , das die Wechselwirkungen zwischen Dateien, Netzwerken und Prozessen zur Erkennung von Malware veranschaulicht

2. Funktionen zur Bedrohungssuche und -analyse auf der Startseite und optimierte Navigation für eine mühelose Nutzung.

Übersicht über das Dashboard zur Analyse komplexer BedrohungenMetaDefender  OPSWAT MetaDefender , das die Leistungsfähigkeit der Cloud-Reputation bei der Erkennung versteckter Bedrohungen verdeutlicht

Bedrohungsjäger können eine vereinfachte Version der Seite zur Bedrohungssuche mit den gängigsten Filtern aufrufen. Diese Seite ist einfach zu bedienen und verfügt über ein neues kombiniertes Suchfeld für Namen, IPs, Domänen und Hashes. Für viele Filter sind mehrere Werte zulässig, für YARA-Regeln gibt es einen anspruchsvolleren und präziseren Filter sowie Bedrohungsindikatoren und MITRE ATT&CK-Techniken und -Taktiken. 

Benutzeroberfläche von OPSWAT MetaDefender mit Basisfiltern für die Bedrohungssuche in einem Cybersicherheits-Framework

Unterstützung für Sandbox Installation auf Offline-Systemen

Bisher war für die Installation von Sandbox eine Internetverbindung erforderlich, aber jetzt ist es möglich, den Installationsprozess auf Offline-Systemen mithilfe eines vorgefertigten Installationspakets* durchzuführen.

Funktionen und Vorteile eines Offline-Installers für Sandbox

Detaillierte Berichtsansicht in OPSWAT MetaDefender , in der eine Datei anhand mehrerer Bedrohungsindikatoren als bösartig identifiziert wird

Kein Internet erforderlich

MetaDefender eignet sich ideal für kritische Umgebungen mit Luftspalt. Nutzer können MetaDefender mithilfe des vorgefertigten Installationspakets an Standorten ohne Internetzugang installieren.

Bildschirmansicht der extrahierten Dateien aus einer potenziell schädlichen ausführbaren Datei, die von OPSWAT MetaDefender analysiert wurde

Bequemlichkeit

Vereinfachter Installationsprozess, insbesondere in sicheren Umgebungen, in denen der Internetzugang eingeschränkt sein kann.

Verwaltungsbereich in OPSWAT MetaDefender , der ein Protokoll der Benutzeraktivitäten und Systemereignisse zur Sicherheitsüberwachung anzeigt

Sicherheit

Geringere Gefährdung durch Online-Bedrohungen während des Installationsvorgangs.

Detailliertes Authentifizierungsprotokoll im Admin-Panel von OPSWAT MetaDefender , das die Anmeldeaktivitäten der Benutzer und die Sicherheitsstufen anzeigt

Tragbarkeit

Die Software kann über USB , CDs oder interne Netzwerke verteilt werden und lässt sich so leicht in verschiedenen Umgebungen einsetzen.

Konsistenz

Es wird sichergestellt, dass alle Benutzer dieselbe Version und dieselbe Einrichtung haben, wodurch Probleme im Zusammenhang mit inkonsistenten oder unvollständigen Downloads vermieden werden.

Wer profitiert von Sandbox v.2.0.0?

SOC-Analysten und Incident Responder

MetaDefender lässt sich nahtlos in andere MetaDefender wie ICAP, Kiosk, Secure und Managed File Transfer integrieren Managed File Transfer eine mehrschichtige Sicherheit.

IT Fachleute

MetaDefender ist äußerst sicher und lässt sich sowohl in der Cloud als auch vor Ort mit einer Vielzahl von Installationsmedien einfach bereitstellen und warten.

Bildungsinstitutionen

Für akademische Zwecke ist es heute einfacher denn je, Programmierung und Cybersicherheit ohne Internetzugang zu unterrichten.

Unternehmen

MetaDefender verbessert die Sicherheitslage von Unternehmen durch die Erstellung detaillierter, umfassender Berichte, die SOC-Analysten unterstützen und die Einhaltung gesetzlicher Vorschriften erleichtern.

Sicherheit

MetaDefender schützt Installationen nun auch vor Bedrohungen aus dem Internet – dank Offline-Installationsoptionen.

Verlässlichkeit

Genießen Sie konsistente Installationserfahrungen ohne Abhängigkeit von der Internetgeschwindigkeit oder -verfügbarkeit.

Bequemlichkeit

MetaDefender lässt sich nicht nur offline installieren, sondern die Bereitstellung funktioniert auch in Umgebungen mit eingeschränkten Zugriffsrechten einwandfrei.

Verbesserte Extraktion von Metadaten und Verhaltensinformationen für MSI-, LNK-, AutoIT- und ODF-Dateien 

Da Malware-Autoren immer innovativer werden, wird bösartiger Code immer häufiger über komplexere Methoden wie MSI-Installationsprogramme und LNK-Verknüpfungen verteilt. Herkömmliche Sandbox-Umgebungen sind möglicherweise nicht in der Lage, alle Informationen zu extrahieren und diese Dateitypen vollständig zu verarbeiten, was zu Lücken bei der Erkennung und Analyse von Bedrohungen führt.

Malware-Erkennung

Viele Malware-Varianten werden als MSI-Installationsprogramme oder über LNK-Verknüpfungen verbreitet. Außerdem kann Skript-Malware in ausführbare Dateien kompiliert werden, die ihren Klartextcode verbergen. Die Möglichkeit, diese Dateitypen in einer Sandbox zu analysieren, hilft dabei, diese Bedrohungen effektiver zu identifizieren und zu entschärfen.

Verhaltensbasierte Einblicke

Das Verständnis dafür, wie ein MSI-Installationsprogramm das System verändert oder wie eine LNK-Datei eine Umleitung bewirkt oder eine Datei ausführt, kann wertvolle Einblicke in potenzielle Schwachstellen oder böswilliges Verhalten liefern. Darüber hinaus extrahiert MetaDefender nun Makrocode aus ODF-Dateien, die über eine eigene Sprache verfügen, um zusätzliches Verhalten zu implementieren.

In diesem Beispiel wird gezeigt, wie wir das entsprechende AutoIT-Tag für die Root-Eingabedatei anwenden:

Dann können wir sehen, dass das AutoIT-Skript aus derselben PEEXE-Eingabedatei extrahiert und in Klartext dekompiliert wird: 

Verbesserte Indikatoren und Erkennungen für bereits unterstützte Dateitypen

Zu den zahlreichen neuen Indikatoren gehören nun auch Ähnlichkeitsabgleiche zwischen Office-Dokument-Symbolen und PEEXE-Symbolen. Es ist gängige Praxis, ausführbare Dateitypen durch die Verwendung von Symbolen und Dateiendungen zu tarnen, die eigentlich für Dokumente vorgesehen sind. MetaDefender kennzeichnet nun solche in ausführbaren Dateien verwendeten Symbole auf Basis von Dhash, einem für Bilder implementierten Ähnlichkeits-Hash.

Audit Logging Framework für Verwaltungseinstellungen und Benutzerauthentifizierung

Die neue Audit-Protokollierungsfunktion erfasst Ereignisse, die im System auftreten. Zu diesen Ereignissen gehören Einstellungsänderungen, An- und Abmeldungen und die Registrierung von erfolgreichen oder fehlgeschlagenen Operationen. Der Audit-Logger erfasst das Ereignis, den dafür verantwortlichen Benutzer, eine Fehlermeldung im Falle eines Fehlers und ggf. den Vorher- und Nachher-Zustand

Arten von Audit-Protokollen

Es gibt mehrere Arten von Audit-Protokollen, die jeweils Ereignisse für eine bestimmte Komponente des Systems protokollieren.

Admin-Einstellungen

Der Admin Audit Logger protokolliert alle Ereignisse, die im Admin-Panel auftreten, wie z. B. das Ändern von Einstellungen, das Erstellen, Ändern oder Löschen von Benutzern oder Gruppen usw.

Benutzerauthentifizierung

Der Authentication Audit Logger protokolliert alle An- und Abmeldevorgänge. 

Eine vollständige Liste der Funktionen und Verbesserungen dieser Version finden Sie in den Versionshinweisen zu MetaDefender v2.0.0. 

* Aus rechtlichen Gründen kann dieses Installationspaket nicht direkt von my.opswat.com heruntergeladen werden. Um die Assets für die Offline-Installation vorzubereiten, ist ein Online-Computer oder eine virtuelle Maschine mit Ubuntu 22.04 erforderlich. Nachdem der Vorbereitungsschritt abgeschlossen ist, kann die Offline-Installation auf mehreren Offline-Systemen mit denselben vorgefertigten Assets durchgeführt werden. 

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.