Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

MetaDefender Einsätze
und Integrationen

MetaDefender wurde entwickelt, um Bedrohungen und Zero-Day-Angriffe unabhängig voneinander zu verhindern und andere Sicherheitslösungen zu ergänzen. MetaDefender kann in Ihren Räumlichkeiten, in Ihrer Cloud-Infrastruktur oder durch Integration mit MetaDefender Cloud eingesetzt werden.

Je nachdem, wo die Daten gespeichert sind, bieten wir native Konnektoren oder die Möglichkeit der Integration über REST API , die eine Vielzahl von Einsatzszenarien unterstützt. Unsere Empfehlung lautet, immer native Konnektoren zu verwenden, da es sich in der Regel um eine Plug-and-Play-Lösung handelt, die keine Codeänderung erfordert.

Finden Sie die richtige Cybersecurity-Lösung für
Ihr Unternehmen

Diagramm zur Zuordnung von metadefender Lösungen zu Saas-, Cloud/iaas- und On-Premises-Anwendungsfällen
SzenarioIdeale LösungVorteile
Vor-Ort
  • Stellen Sie es auf Windows- oder Linux-Servern in Ihrer Umgebung bereit, auch wenn diese mit einem Air-Gap ausgestattet ist.
  • Einfache Konfiguration zur Anpassung an die jeweiligen Einsatzanforderungen.
  • Integrierte Hochleistungsarchitektur und Lastausgleichsfunktion.
SaaS
  • 24/7 Verfügbarkeit
  • Keine zu unterhaltende Infrastruktur.
  • Nutzen Sie das Angebot von MetaDefender in vollem Umfang.
Cloud
  • Flexible Lizenzierung und Verpackung.
  • Entwicklerfreundliche REST API.
  • Private Dateiverarbeitung.
  • Zuverlässige und nahtlose Skalierbarkeit.
  • Zugang zu threat intelligence Feeds und weiteren Datenquellen zur Bedrohungsabwehr.

Integrationen

MetaDefender REST API macht fast jede Integration einfach. MetaDefender veröffentlicht regelmäßig neue Funktionalitäten, die die Antwort von API bereichern und gleichzeitig die Rückwärtskompatibilität garantieren. Nachfolgend finden Sie einige Integrationsmethoden, die Sie in Betracht ziehen können.

1. Benutzerdefiniert

Obwohl benutzerdefinierte Integrationen möglich sind, ist die Funktionalität auf den Funktionsumfang zum Zeitpunkt der Integration beschränkt. Auch wenn es einfach wäre, die Integration zu erweitern, sind dafür Anwendungsänderungen erforderlich, und der Genehmigungsprozess kann in einigen Branchen langwierig sein.

2. Native Konnektoren

OPSWAT bietet eine Reihe von nativen Konnektoren, die offiziell unterstützt werden. Das bedeutet, dass, wenn OPSWAT seine Funktionalität erweitert und neue Informationen in seiner API Antwort einführt, OPSWAT die Integration ebenfalls schnell aktualisiert. Durch die Verwendung nativer Konnektoren können Sie jederzeit die volle Funktionalität von MetaDefendernutzen.

3. ICAP

Eine der beliebtesten nativen Verbindungslösungen ist MetaDefender ICAP Serverdie eine native Integration in die meisten Web Application Firewalls (WAFs), Load Balancers (LBs) und Network Attached Storage (NAS)-Produkte bietet. Dies bietet eine nahtlose Integration über das ICAP -Protokoll, das die Möglichkeit bietet, die hochgeladenen (oder heruntergeladenen) Dateien für die Analyse auszulagern.

Unterstützte ICAP Clients

Haben Sie die geeigneten Bereitstellungs- und Integrationsoptionen für Ihr Unternehmen ermittelt?

Erfahren Sie mehr über die MetaDefender threat prevention suite und finden Sie heraus, welche Angebote für Sie geeignet sind.
  • MetaDefender Core AMI

    Für den Einsatz in Ihrem AWS-Konto zur Verarbeitung empfangener Dateien oder zum Schutz Ihrer S3-Buckets
  • MetaDefender Core

    Zur Integration in Ihre bestehenden Sicherheitsarchitekturen über REST API
  • MetaDefender ICAP Server

    Für die Integration mit Webanwendungen (über WAF, LB oder API Gateway) oder Speicher (NAS), um Bedrohungen im Dateitransferprozess zu erkennen und zu verhindern
  • MetaDefender Core Container

    Für die Bereitstellung von MetaDefender Core in Ihrer Containerisierungsumgebung wie Docker.

Oder vereinbaren Sie ein Treffen mit einem technischen Experten von OPSWAT , um sich über den Schutz der Infrastruktur Ihres Unternehmens beraten zu lassen.