Das Hauptprodukt unseres Kunden ist eine kommerzielle Suchmaschine, die Kontakt- und Geschäftsinformationen anbietet. Die Plattform bietet Echtzeitdaten und Einblicke für mehr als 35.000 Unternehmen weltweit. Es werden zwar keine sensiblen oder personenbezogenen Daten gespeichert, aber die Daten in den Kundendatenbanken könnten im Falle einer Sicherheitsverletzung dennoch als Waffe eingesetzt werden.
Unser Kunde stellt Informationen wie Arbeits-E-Mails, Telefonnummern, Bürostandorte usw. zur Verfügung. Diese können für gezielte Social-Engineering-Kampagnen, Spear-Phishing oder Whaling verwendet werden. Diese Angriffe zielen entweder auf eine bestimmte Gruppe oder auf hochrangige Unternehmensvertreter mit betrügerischen E-Mails, Textnachrichten oder Anrufen. Je mehr spezifische Daten ihnen zur Verfügung stehen, desto effektiver sind die Hacker mit ihren Kampagnen.
Eine einzige Lösung für alle Anforderungen an Compliance, Skalierbarkeit, Effizienz und Sicherheit
Nahtlose Kubernetes (GKE)-Integration und strikte Einhaltung der Vorschriften
Unser Kunde setzt auf die Google Kubernetes Engine, um die Bereitstellung, Verwaltung und Skalierung seiner containerisierten Anwendungen zu vereinfachen.
Das bedeutete, dass ihre Cybersicherheitslösung nach der Kubernetes-Integration hochverfügbar sein und strengen Anforderungen genügen musste.
Ausgleich zwischen Skalierbarkeit und Ressourceneffizienz
Mit kundenorientierten Funktionen wie Datei-Uploads und PDF-Scans benötigte unser Kunde eine Lösung, die täglich zwischen 3000 und 6000 Dateiscans bewältigen konnte. Die Lösung musste jedoch flexibel genug sein, um die Anforderungen an die Skalierbarkeit zu erfüllen und Ressourcen effizient zuzuweisen, damit die Arbeitsabläufe nicht beeinträchtigt werden.
Anpassbare Erkennung von Bedrohungen
Die Anpassung der Bedrohungserkennung erforderte das Hinzufügen von Engines wie CrowdStrike oder Sophos und die Vorbereitung auf zukünftige Module wie Deep CDR™ Technology. Unser Kunde benötigte eine Lösung, die eine nahtlose Einführung neuer Engines ermöglichte, ohne Ressourcen zu kannibalisieren.
Advanced Threat Detection und Abwehr Advanced Threat Detection bei vollständiger Anpassung an die Kundenbedürfnisse
In Anerkennung der dringenden Notwendigkeit, ihre Daten zu schützen, und der sehr spezifischen Anforderungen ihrer Umgebung hat unser Kunde MetaDefender Core mit Metascan Multiscanning und Deep CDR™ Technology in seine Sicherheitsstrategie integriert.
MetascanMultiscanning
Metascan Multiscanning erkennt über 99% der in Dateien eingebetteten bekannten und unbekannten Schadprogramme.
Die flexible Dateiprüfung bietet Echtzeit- und bedarfsgerechten Schutz und nutzt Verhaltensanalyse, signaturbasierte Erkennung und Heuristik, um unbekannte Bedrohungen zu erkennen und zu blockieren. Metascan nutzt eine umfangreiche Datenbank mit bekannten Virensignaturen und heuristischen Algorithmen, um bösartigen Code überall dort zu erkennen, wo Bedrohungen auftauchen.
Deep CDR™-Technologie
Die Deep CDR™-Technologie bereinigt Dateien in Millisekunden und gewährleistet so optimale Sicherheit ohne Unterbrechung der Arbeitsabläufe. Sie entschärft unbekannte und Zero-Day-Bedrohungen, indem sie potenziell schädliche Skripte, eingebettete Makros und nicht konforme Inhalte aus über 180 Dateitypen extrahiert.
Die Deep CDR™-Technologie bereinigt rekursiv tief verschachtelte Dateiformate und kann so angepasst werden, dass sie sich in Gateways, WAFs (Web Application Firewalls) und Datei-Upload-Plattformen integrieren lässt, ohne die Betriebseffizienz zu beeinträchtigen.
Es ist außerdem die erste CDR-Technologie, die von SE Labs mit 100 % Schutz und Genauigkeit bewertet wurde .
Unsere Lösung bietet eine nahtlose Integration in ihre Cloud-Infrastruktur:
- Die erforderliche Hochverfügbarkeit wird durch MetaDefender Core Linux MAX Engines erreicht, die über GCP-Instanzen für Entwicklung, Staging und Produktion laufen.
- Erweiterte Bedrohungserkennung und Risikobewertung durch eingebettete Sandbox und Dateischwachstellenbewertung.
- Einhaltung der Anforderungen an die Dateipersistenz und das private Scannen.
- Echtzeit-Überwachung ohne Gefährdung der Daten durch die Integration von Syslog und DataDog.
Über 6000 Scans pro Tag ohne Beeinträchtigung der Workflow-Effizienz oder Datenkonformität

Die Markentechnologien von OPSWATerfüllten alle vom Kunden geforderten Cybersicherheitsanforderungen.
- Durch fortschrittliches Scannen und Bereinigen von Dateien werden Bedrohungen beseitigt, bevor sie kritische Umgebungen erreichen.
- Erfolgreiche Skalierung auf 6.000+ tägliche Scans mit effizienter Ressourcenzuweisung in Kubernetes.
- Erfüllung der internen Anforderungen an Governance, Risiko und Compliance (GRC).
- Erstellung von auditfähigen Protokollen für Splunk- und DataDog-Umgebungen.
- Speziell entwickelte Lösung, die neue Bedrohungserkennungs-Engines und -Module nahtlos und ohne kostspielige Überarbeitung übernehmen kann.
Wenn Daten Macht haben, ist keine Umgebung wirklich sicher vor böswilligen Akteuren, die am Rande der Grenzen lauern.
Als weltweit vertrauenswürdiges, renommiertes SaaS-Unternehmen konnte der Kunde kein Risiko in Bezug auf Datenschutz und Sicherheit eingehen.
Gleichzeitig konnten sie keine Kompromisse bei der Leistung eingehen, weil die Systeme zu unhandlich waren und bei jeder Aktualisierung ständig überarbeitet werden mussten.
MetaDefender Core bietet eine undurchdringliche Verteidigung gegen dateibasierte Angriffe, die auf einer flexiblen Architektur basiert.
Sprechen Sie mit unseren Experten, um zu erfahren, wie OPSWAT Ihr Unternehmen unterstützen können.
