Das Update, das Sie nicht verpassen dürfen: Ende des Supports für Office 2016 und Office 2019

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Bewertung der Anfälligkeit für dateibasierte Angriffe (
)

Schwachstellen erkennen, bevor Software installiert Software

Erkennen Sie bekannte Software-Schwachstellen, indem Sie Dateien direkt analysieren, noch bevor Anwendungen oder Bibliotheken ausgeführt werden.File-Based Vulnerability Assessment
File-Based Vulnerability Assessment identifiziertFile-Based Vulnerability Assessment anfällige Softwarekomponenten auf Dateiebene und schließt damit Sicherheitslücken, die herkömmliche Scanner nach der Installation hinterlassen.

  • Erkennung vor der Installation
  • Einblicke auf binärer Ebene
  • Reduzierte Angriffsfläche

OPSWAT genießt das Vertrauen von

0
Kunden weltweit
0
Technologie-Partner
0
Endpoint Cert. Mitglieder

Patentiert
Technologie
US 9749349 B1

2.5k

Unterstützte Anbieter 

über 30.000

Zugehörige CVEs zu „
“ – Informationen zum Schweregrad

3M

Identifizierte aktive „
“-Hashes mit Sicherheitslücken

Analysieren

Ausführbare Dateien und Installationsprogramme für „

Risiken identifizieren, ohne auf den System-Footprint angewiesen zu sein

Scan im Ruhezustand und bei laufenden Anwendungen

Herkömmliche Schwachstellen-Scanning-
en lassen kritische Lücken offen

Bei der Überprüfung nach der Installation und der auf dem Footprint basierenden Erkennung werden Schwachstellen in der Software vor der Bereitstellung übersehen,
wodurch Systeme potenziellen Bedrohungen ausgesetzt bleiben.

Sicherheitslücken werden zu spät entdeckt

Die meisten Scanner erkennen Schwachstellen erst, nachdem die Software installiert wurde und läuft, wodurch ein Zeitfenster entsteht, in dem Angreifer bekannte Schwachstellen ausnutzen können.

Unvollständiger Einblick in Software

Herkömmliche Tools stützen sich auf Systemspuren, Registrierungseinträge oder Paketmanager, die fehlen, verändert oder absichtlich verborgen sein können.

Hohes Risiko in isolierten Umgebungen und OP-Umgebungen

In Umgebungen mit Luftspalt, OT-Umgebungen und kritischen Infrastrukturen darf es nicht dazu kommen, dass anfällige Software unbemerkt über Wechseldatenträger oder Updates in die Netzwerke gelangt.

  • Späte Erkennung

    Sicherheitslücken werden zu spät entdeckt

    Die meisten Scanner erkennen Schwachstellen erst, nachdem die Software installiert wurde und läuft, wodurch ein Zeitfenster entsteht, in dem Angreifer bekannte Schwachstellen ausnutzen können.

  • Unvollständige Sichtbarkeit

    Unvollständiger Einblick in Software

    Herkömmliche Tools stützen sich auf Systemspuren, Registrierungseinträge oder Paketmanager, die fehlen, verändert oder absichtlich verborgen sein können.

  • Hohes Risiko

    Hohes Risiko in isolierten Umgebungen und OP-Umgebungen

    In Umgebungen mit Luftspalt, OT-Umgebungen und kritischen Infrastrukturen darf es nicht dazu kommen, dass anfällige Software unbemerkt über Wechseldatenträger oder Updates in die Netzwerke gelangt.

Proaktive Vulnerability Detection Dateiebene

File-Based Vulnerability Assessment anfällige Software, indem sie Dateien vor der Installation, Ausführung oder dem Netzwerkzugriff direkt analysiert.

Vulnerability Detection bei „
“ vor der Installation

Überprüfen Sie Dateien vor der Bereitstellung, um bekannte Sicherheitslücken zu erkennen und zu verhindern, dass risikobehaftete Software überhaupt erst in die Systeme gelangt.

Software
-Intelligenz auf Binärebene

Analysieren Sie ausführbare Dateien, Installationsprogramme und Bibliotheken direkt – ohne auf die Spuren installierter Software oder den Systemzustand angewiesen zu sein.

Schutz für Hoch
-Sicherheitsumgebungen

Secure , OT-Systeme und kritische Systeme, indem Sie Dateien prüfen, bevor sie in isolierte Netzwerke gelangen.

So File-Based Vulnerability Assessment

OPSWAT Dateien direkt und gleicht sie mithilfe fortschrittlicher Software-Intelligenz mit bekannten Sicherheitslücken ab.

SCHRITT 1

Datei-Analyse

SCHRITT 1

Datei-Analyse

Ausführbare Dateien, Installationsprogramme und Bibliotheken werden analysiert, um Softwarekomponenten und Versionsinformationen zu ermitteln.

SCHRITT 2

Korrelation von Sicherheitslücken

SCHRITT 2

Korrelation von Sicherheitslücken

Die identifizierten Komponenten werden mithilfe der ständig aktualisierten Schwachstelleninformationen OPSWATbekannten CVEs zugeordnet.
SCHRITT 3

Risikobasierte Entscheidungen

SCHRITT 3

Risikobasierte Entscheidungen

Sicherheitsrichtlinien können Dateien je nach Schweregrad der Sicherheitslücke und der Risikotoleranz des Unternehmens blockieren, zulassen oder beheben.

  • SCHRITT 1

    Datei-Analyse

    Ausführbare Dateien, Installationsprogramme und Bibliotheken werden analysiert, um Softwarekomponenten und Versionsinformationen zu ermitteln.

  • SCHRITT 2

    Korrelation von Sicherheitslücken

    Die identifizierten Komponenten werden mithilfe der ständig aktualisierten Schwachstelleninformationen OPSWATbekannten CVEs zugeordnet.
  • SCHRITT 3

    Risikobasierte Entscheidungen

    Sicherheitsrichtlinien können Dateien je nach Schweregrad der Sicherheitslücke und der Risikotoleranz des Unternehmens blockieren, zulassen oder beheben.

Wesentliche Merkmale

Erkennung von Sicherheitslücken vor der Ausführung (
)

Verhindert die Ausführung anfälliger Software,
wodurch das Risiko erheblich verringert wird, und
beseitigt Schwachstellen, die bei Scans nach der Installation
übersehen wurden.

Fußabdruckunabhängige Analyse

Erkennen Sie Schwachstellen, ohne sich auf Einträge in der Registrierungsdatei „
“, Paketmanager oder installierte Softwarekomponenten unter
zu verlassen.

Umfassende Unterstützung verschiedener Dateiformate

Unterstützt eine Vielzahl von Binärdateien, darunter „
“-Anwendungen, Installationsprogramme und gemeinsam genutzte Bibliotheken.

Überall einsatzfähig, überall integrierbar

Skalierbare, umfassende Dateisicherheitslösung, die sich nahtlos integrieren lässt und Ihren Dateien folgt, wo immer sie hingehen.

Cloud

Skalierbare Schwachstellenanalyse über die OPSWAT -Dienste OPSWAT .

Vor Ort

Ideal für regulierte, luftisolierte oder Hochsicherheitsumgebungen.

Hybride

Flexible Bereitstellung durch die Kombination von Cloud- und lokalen Steuerungsfunktionen.

OPSWAT arbeitet dort, wo Sie arbeiten

Verhindern Sie Bedrohungen und Zero-Day-Angriffe mit einfach zu implementierenden, zu integrierenden und zu wartenden Lösungen, die in Ihr bestehendes Technologiepaket passen. Integrieren Sie über REST API oder native Konnektoren, um eine Vielzahl von Einsatzszenarien zu unterstützen. Wir bieten Lösungen für Cloud-native, containerisierte und lokal gehostete Anwendungen.

Verhindern Sie die Installation von Software mit Sicherheitslücken

Füllen Sie das Formular aus und wir werden uns innerhalb von 1 Werktag bei Ihnen melden.
Vertraut von über 2.000 Unternehmen weltweit.