Das Hauptprodukt unseres Kunden ist eine kommerzielle Suchmaschine, die Kontakt- und Geschäftsinformationen anbietet. Die Plattform bietet Echtzeitdaten und Einblicke für mehr als 35.000 Unternehmen weltweit. Es werden zwar keine sensiblen oder personenbezogenen Daten gespeichert, aber die Daten in den Kundendatenbanken könnten im Falle einer Sicherheitsverletzung dennoch als Waffe eingesetzt werden.
Unser Kunde stellt Informationen wie Arbeits-E-Mails, Telefonnummern, Bürostandorte usw. zur Verfügung. Diese können für gezielte Social-Engineering-Kampagnen, Spear-Phishing oder Whaling verwendet werden. Diese Angriffe zielen entweder auf eine bestimmte Gruppe oder auf hochrangige Unternehmensvertreter mit betrügerischen E-Mails, Textnachrichten oder Anrufen. Je mehr spezifische Daten ihnen zur Verfügung stehen, desto effektiver sind die Hacker mit ihren Kampagnen.
Eine einzige Lösung für alle Anforderungen an Compliance, Skalierbarkeit, Effizienz und Sicherheit
Nahtlose Kubernetes (GKE)-Integration und strikte Einhaltung der Vorschriften
Unser Kunde setzt auf die Google Kubernetes Engine, um die Bereitstellung, Verwaltung und Skalierung seiner containerisierten Anwendungen zu vereinfachen.
Das bedeutete, dass ihre Cybersicherheitslösung nach der Kubernetes-Integration hochverfügbar sein und strengen Anforderungen genügen musste.
Ausgleich zwischen Skalierbarkeit und Ressourceneffizienz
Mit kundenorientierten Funktionen wie Datei-Uploads und PDF-Scans benötigte unser Kunde eine Lösung, die täglich zwischen 3000 und 6000 Dateiscans bewältigen konnte. Die Lösung musste jedoch flexibel genug sein, um die Anforderungen an die Skalierbarkeit zu erfüllen und Ressourcen effizient zuzuweisen, damit die Arbeitsabläufe nicht beeinträchtigt werden.
Anpassbare Erkennung von Bedrohungen
Die Anpassung der Bedrohungserkennung erforderte das Hinzufügen von Engines wie CrowdStrike oder Sophos und die Vorbereitung auf zukünftige Module wie Deep CDR. Unser Kunde benötigte eine Lösung, die eine nahtlose Übernahme neuer Engines ermöglicht, ohne Ressourcen zu kannibalisieren.
Advanced Threat Detection und Abwehr Advanced Threat Detection bei vollständiger Anpassung an die Kundenbedürfnisse
Unser Kunde erkannte sowohl die dringende Notwendigkeit, seine Daten zu schützen, als auch die hochspezifischen Anforderungen seiner Umgebung und implementierte MetaDefender Core in Kombination mit Metascan Multiscanning und Deep CDR Technologien in seine Sicherheitsstrategie.
MetascanMultiscanning
Metascan Multiscanning erkennt über 99% der in Dateien eingebetteten bekannten und unbekannten Schadprogramme.
Die flexible Dateiprüfung bietet Echtzeit- und bedarfsgerechten Schutz und nutzt Verhaltensanalyse, signaturbasierte Erkennung und Heuristik, um unbekannte Bedrohungen zu erkennen und zu blockieren. Metascan nutzt eine umfangreiche Datenbank mit bekannten Virensignaturen und heuristischen Algorithmen, um bösartigen Code überall dort zu erkennen, wo Bedrohungen auftauchen.
Deep CDR
Deep CDR bereinigt Dateien in Millisekunden und sorgt so für optimale Sicherheit bei unterbrechungsfreien Arbeitsabläufen. Es entschärft unbekannte und Zero-Day-Bedrohungen, indem es potenziell schädliche Skripte, eingebettete Makros und nicht richtlinienkonforme Inhalte aus über 180 Dateitypen extrahiert.
Deep CDR bereinigt rekursiv tief verschachtelte Dateiformate und kann so angepasst werden, dass eine Integration mit Gateways, WAFs (Web Application Firewalls) und Datei-Upload-Plattformen möglich ist und gleichzeitig die betriebliche Effizienz erhalten bleibt.
Es ist außerdem die erste CDR-Technologie, die von SE Labs mit 100 % Schutz und Genauigkeit bewertet wurde .
Unsere Lösung bietet eine nahtlose Integration in ihre Cloud-Infrastruktur:
- Die erforderliche Hochverfügbarkeit wird durch MetaDefender Core Linux MAX Engines erreicht, die über GCP-Instanzen für Entwicklung, Staging und Produktion laufen.
- Erweiterte Bedrohungserkennung und Risikobewertung durch eingebettete Sandbox und Dateischwachstellenbewertung.
- Einhaltung der Anforderungen an die Dateipersistenz und das private Scannen.
- Echtzeit-Überwachung ohne Gefährdung der Daten durch die Integration von Syslog und DataDog.
Über 6000 Scans pro Tag ohne Beeinträchtigung der Workflow-Effizienz oder Datenkonformität
Die Markentechnologien von OPSWATerfüllten alle vom Kunden geforderten Cybersicherheitsanforderungen.
- Durch fortschrittliches Scannen und Bereinigen von Dateien werden Bedrohungen beseitigt, bevor sie kritische Umgebungen erreichen.
- Erfolgreiche Skalierung auf 6.000+ tägliche Scans mit effizienter Ressourcenzuweisung in Kubernetes.
- Erfüllung der internen Anforderungen an Governance, Risiko und Compliance (GRC).
- Erstellung von auditfähigen Protokollen für Splunk- und DataDog-Umgebungen.
- Speziell entwickelte Lösung, die neue Bedrohungserkennungs-Engines und -Module nahtlos und ohne kostspielige Überarbeitung übernehmen kann.
Wenn Daten Macht haben, ist keine Umgebung wirklich sicher vor böswilligen Akteuren, die am Rande der Grenzen lauern.
Als weltweit vertrauenswürdiges, renommiertes SaaS-Unternehmen konnte der Kunde kein Risiko in Bezug auf Datenschutz und Sicherheit eingehen.
Gleichzeitig konnten sie keine Kompromisse bei der Leistung eingehen, weil die Systeme zu unhandlich waren und bei jeder Aktualisierung ständig überarbeitet werden mussten.
MetaDefender Core bietet eine undurchdringliche Verteidigung gegen dateibasierte Angriffe, die auf einer flexiblen Architektur basiert.
Sprechen Sie mit unseren Experten, um zu erfahren, wie OPSWAT Ihr Unternehmen unterstützen können.