AI Hacking - Wie Hacker künstliche Intelligenz bei Cyberangriffen einsetzen

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.
Internet & Software | Kundengeschichten

Software schützt täglich 6000 Dateien mit MetaDefender Core

Sicherheit mit kompromissloser Flexibilität, Leistung und Compliance
Jetzt teilen

Über das Unternehmen: Der in den USA ansässige SaaS-Anbieter bietet eine Cloud-basierte Plattform, die Echtzeitdaten und Einblicke für mehr als 35.000 Unternehmen weltweit liefert. Es ist eine vertrauenswürdige Lösung für Unternehmen, die ihr Wachstum mit präzisen und umsetzbaren Informationen beschleunigen wollen.

Was ist die Geschichte? Um seine datengesteuerten Arbeitsabläufe zu schützen, benötigte dieser globale Technologieanbieter eine leistungsstarke, flexible und datenschutzfreundliche Cybersicherheitslösung. Mit kundenorientierten Funktionen wie Datei-Uploads und PDF-Scans legte das Unternehmen Wert auf eine starke Bedrohungserkennung, während es in einer Kubernetes (GKE)-Umgebung arbeitete, die auf der Google Cloud Platform (GCP) gehostet wurde. Das Unternehmen entschied sich für OPSWAT MetaDefender Core, das Metascan™ Multiscanning und Deep CDR™ integriert, um einen fortschrittlichen Schutz vor Bedrohungen zu gewährleisten, ohne die Leistung, Ressourceneffizienz oder Compliance zu beeinträchtigen.

Aufgrund der Art des Geschäfts wurde der Name der Organisation, die in diesem Artikel vorgestellt wird, anonym gehalten, um die Integrität ihrer Arbeit zu schützen.

INDUSTRIE:

Software

STANDORT:

US-basiert, globale Präsenz

GRÖSSE:

3,500 Mitarbeiter

VERWENDETE PRODUKTE:

MetaDefender™ Core

SCHLÜSSELTECHNOLOGIEN:

Tiefes CDR™,
Metascan™Multiscanning

Das Hauptprodukt unseres Kunden ist eine kommerzielle Suchmaschine, die Kontakt- und Geschäftsinformationen anbietet. Die Plattform bietet Echtzeitdaten und Einblicke für mehr als 35.000 Unternehmen weltweit. Es werden zwar keine sensiblen oder personenbezogenen Daten gespeichert, aber die Daten in den Kundendatenbanken könnten im Falle einer Sicherheitsverletzung dennoch als Waffe eingesetzt werden.

Unser Kunde stellt Informationen wie Arbeits-E-Mails, Telefonnummern, Bürostandorte usw. zur Verfügung. Diese können für gezielte Social-Engineering-Kampagnen, Spear-Phishing oder Whaling verwendet werden. Diese Angriffe zielen entweder auf eine bestimmte Gruppe oder auf hochrangige Unternehmensvertreter mit betrügerischen E-Mails, Textnachrichten oder Anrufen. Je mehr spezifische Daten ihnen zur Verfügung stehen, desto effektiver sind die Hacker mit ihren Kampagnen.

Eine einzige Lösung für alle Anforderungen an Compliance, Skalierbarkeit, Effizienz und Sicherheit  

Nahtlose Kubernetes (GKE)-Integration und strikte Einhaltung der Vorschriften 

Unser Kunde setzt auf die Google Kubernetes Engine, um die Bereitstellung, Verwaltung und Skalierung seiner containerisierten Anwendungen zu vereinfachen.

Das bedeutete, dass ihre Cybersicherheitslösung nach der Kubernetes-Integration hochverfügbar sein und strengen Anforderungen genügen musste.

Ausgleich zwischen Skalierbarkeit und Ressourceneffizienz

Mit kundenorientierten Funktionen wie Datei-Uploads und PDF-Scans benötigte unser Kunde eine Lösung, die täglich zwischen 3000 und 6000 Dateiscans bewältigen konnte. Die Lösung musste jedoch flexibel genug sein, um die Anforderungen an die Skalierbarkeit zu erfüllen und Ressourcen effizient zuzuweisen, damit die Arbeitsabläufe nicht beeinträchtigt werden.

Anpassbare Erkennung von Bedrohungen

Die Anpassung der Bedrohungserkennung erforderte das Hinzufügen von Engines wie CrowdStrike oder Sophos und die Vorbereitung auf zukünftige Module wie Deep CDR. Unser Kunde benötigte eine Lösung, die eine nahtlose Übernahme neuer Engines ermöglicht, ohne Ressourcen zu kannibalisieren.

Advanced Threat Detection und Abwehr Advanced Threat Detection bei vollständiger Anpassung an die Kundenbedürfnisse

Unser Kunde erkannte sowohl die dringende Notwendigkeit, seine Daten zu schützen, als auch die hochspezifischen Anforderungen seiner Umgebung und implementierte MetaDefender Core in Kombination mit Metascan Multiscanning und Deep CDR Technologien in seine Sicherheitsstrategie. 

MetascanMultiscanning

Metascan Multiscanning erkennt über 99% der in Dateien eingebetteten bekannten und unbekannten Schadprogramme.

Die flexible Dateiprüfung bietet Echtzeit- und bedarfsgerechten Schutz und nutzt Verhaltensanalyse, signaturbasierte Erkennung und Heuristik, um unbekannte Bedrohungen zu erkennen und zu blockieren. Metascan nutzt eine umfangreiche Datenbank mit bekannten Virensignaturen und heuristischen Algorithmen, um bösartigen Code überall dort zu erkennen, wo Bedrohungen auftauchen.

Deep CDR

Deep CDR bereinigt Dateien in Millisekunden und sorgt so für optimale Sicherheit bei unterbrechungsfreien Arbeitsabläufen. Es entschärft unbekannte und Zero-Day-Bedrohungen, indem es potenziell schädliche Skripte, eingebettete Makros und nicht richtlinienkonforme Inhalte aus über 180 Dateitypen extrahiert.

Deep CDR bereinigt rekursiv tief verschachtelte Dateiformate und kann so angepasst werden, dass eine Integration mit Gateways, WAFs (Web Application Firewalls) und Datei-Upload-Plattformen möglich ist und gleichzeitig die betriebliche Effizienz erhalten bleibt.

Es ist außerdem die erste CDR-Technologie, die von SE Labs mit 100 % Schutz und Genauigkeit bewertet wurde .

Unsere Lösung bietet eine nahtlose Integration in ihre Cloud-Infrastruktur:

  • Die erforderliche Hochverfügbarkeit wird durch MetaDefender Core Linux MAX Engines erreicht, die über GCP-Instanzen für Entwicklung, Staging und Produktion laufen.
  • Erweiterte Bedrohungserkennung und Risikobewertung durch eingebettete Sandbox und Dateischwachstellenbewertung.
  • Einhaltung der Anforderungen an die Dateipersistenz und das private Scannen.
  • Echtzeit-Überwachung ohne Gefährdung der Daten durch die Integration von Syslog und DataDog.

Über 6000 Scans pro Tag ohne Beeinträchtigung der Workflow-Effizienz oder Datenkonformität

Die Markentechnologien von OPSWATerfüllten alle vom Kunden geforderten Cybersicherheitsanforderungen.

  • Durch fortschrittliches Scannen und Bereinigen von Dateien werden Bedrohungen beseitigt, bevor sie kritische Umgebungen erreichen.
  • Erfolgreiche Skalierung auf 6.000+ tägliche Scans mit effizienter Ressourcenzuweisung in Kubernetes.
  • Erfüllung der internen Anforderungen an Governance, Risiko und Compliance (GRC).
  • Erstellung von auditfähigen Protokollen für Splunk- und DataDog-Umgebungen.
  • Speziell entwickelte Lösung, die neue Bedrohungserkennungs-Engines und -Module nahtlos und ohne kostspielige Überarbeitung übernehmen kann.

Wenn Daten Macht haben, ist keine Umgebung wirklich sicher vor böswilligen Akteuren, die am Rande der Grenzen lauern.

Als weltweit vertrauenswürdiges, renommiertes SaaS-Unternehmen konnte der Kunde kein Risiko in Bezug auf Datenschutz und Sicherheit eingehen.

Gleichzeitig konnten sie keine Kompromisse bei der Leistung eingehen, weil die Systeme zu unhandlich waren und bei jeder Aktualisierung ständig überarbeitet werden mussten.

MetaDefender Core bietet eine undurchdringliche Verteidigung gegen dateibasierte Angriffe, die auf einer flexiblen Architektur basiert.

Sprechen Sie mit unseren Experten, um zu erfahren, wie OPSWAT Ihr Unternehmen unterstützen können.

Ähnliche Geschichten

Sep 16, 2025 | Unternehmensnachrichten

Britischer Versicherer verkürzt IFA-Einreichungszeit und verbessert die Dateisicherheit mit MetaDefender Core

15. September 2025 | Unternehmensnachrichten

Wie eine Versicherungsgesellschaft Datenflüsse mit MetaDefender Managed File Transfer sichert

Sep 9, 2025 | Unternehmensnachrichten

Schutz des Stromnetzes: Wie ein Energieversorger seine Infrastruktur vor Bedrohungen durch Media und flüchtige Cyber-Assets sicherte

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.