AI Hacking - Wie Hacker künstliche Intelligenz bei Cyberangriffen einsetzen

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Cloud

Branchenführende Technologien für die Zugangskontrolle der nächsten Generation

MetaDefender Access, unsere Cloud-Zugangskontrollplattform, umfasst unsere patentierten Technologien für Endgerätesicherheit und Compliance, um ihre Möglichkeiten weiter auszubauen. Unsere Cloud-Zugangskontrolltechnologien setzen innovative Methoden ein, um den Status wichtiger Compliance-Funktionen zu ermitteln. So wird sichergestellt, dass nur vertrauenswürdige Geräte Zugang zu lokalen Netzwerken und Cloud-Anwendungen erhalten, um Datenverletzungen und Malware-Infektionen zu vermeiden.

Einhaltung der Festplattenverschlüsselung

Unsere patentierte Prüfung des Festplattenverschlüsselungsstatus (US-Patent Nr. 9,021,163) erkennt und meldet den Verschlüsselungsstatus der physischen Festplatte des Endpunkts und meldet, wenn ein Systemvolume nicht verschlüsselt ist. Unsere innovative Technologie ist in der Lage, Festplattenverschlüsselung unabhängig von der verwendeten Verschlüsselungsanwendung zu erkennen und bietet eine umfassende Validierung der Datenverschlüsselung.

Integration in den Single Sign-on-Prozess

Unsere patentierte Netzwerkzugriffskontrolle mit Überprüfung der Einhaltung von Richtlinien (US-Patent Nr. 9.288.199) lässt sich nahtlos in den Single Sign-On-Authentifizierungsprozess integrieren und bietet fortschrittliche Prüfungen der Gerätekonformität. Ein typischer Arbeitsablauf kann wie folgt beschrieben werden:

  • OPSWATDie Endpunktanwendung führt die Sicherheits- und Haltungsprüfung auf dem Gerät durch und meldet die Informationen regelmäßig an den OPSWAT Network Access Control Server.
  • Der Server für die Netzwerkzugangskontrolle prüft dann die gemeldeten Daten zur Konformität der Endgeräte mit den festgelegten Richtlinien und bewertet den Konformitätsstatus.
  • Um auf die Cloud-Anwendung zuzugreifen, werden die Nutzer mit dem Authentifizierungsserver des Identitätsanbieters (IdP) verbunden. Nachdem die Benutzer den Schritt der Überprüfung der Anmeldeinformationen bestanden haben, leitet der Authentifizierungsserver die Antwort auf die Authentifizierung in Form eines XML-Dokuments (SAML) an den Netzzugangskontrollserver OPSWAT und nicht an die gewünschte SaaS-Anwendung weiter.
  • Der Server für die Netzzugangskontrolle entscheidet dann auf der Grundlage des Konformitätsstatus des Geräts, ob er den Zugriff auf die SaaS-Anwendung gewährt oder verweigert.

Integration mit Anwendungen von Drittanbietern

Unsere Technologie kann problemlos von Drittanbietern wie Cloud-Identitätsanbietern (IdPs), Cloud-Access-Security-Brokern (CASBs) und herkömmlichen Netzwerkzugangskontrolllösungen (NAC) integriert werden, um Sicherheits- und Compliance-Prüfungen durchzuführen, bevor der Zugriff auf Cloud-Anwendungen oder lokale Netzwerkressourcen gewährt wird. MetaDefender Access wird auf einem Endgerät ausgeführt und erfasst regelmäßig die Sicherheit und den Zustand des Endgeräts auf dem lokalen Gerät und meldet dies an die MetaDefender Access Cloud zurück. Der Konformitätsstatus des Geräts wird in der Cloud anhand einer in einer Administratorkonsole konfigurierten Sicherheitsrichtlinie bewertet. Lösungen von Drittanbietern können die Geräteidentität aus Browser-Cookies, Client-Zertifikaten oder domänenübergreifenden APIs abrufen und dann MetaDefender Access OAuth API nutzen, um die Compliance-Informationen des Endpunkts abzurufen.

Ressourcen

Ressourcen für die Cloud

Blog

Ungepatchte Schwachstellen in BYOD-Umgebungen machen Unternehmen angreifbar

Angesichts von Botnets, DDoS-Angriffen und geheimen Listen von Exploits, die in den letzten Monaten überall in den Nachrichten auftauchten, sollten Schwachstellen für jeden, der sich mit Cybersicherheit beschäftigt, ganz oben auf der Agenda stehen, insbesondere...

Blog

OPSWAT kündigt die Einführung von MetaDefender Access an - eine neue Art der Verwaltung der Cloud-Zugangskontrolle

Zu den größten Herausforderungen für Unternehmen, die die Cloud nutzen, gehören: Gast- und Auftragnehmerprogramme, BYOD und die Zunahme von Partnern in der Lieferkette

Erfahren Sie, wie die Cloud Ihre Infrastruktur schützen kann