Das Update, das Sie nicht verpassen dürfen: Ende des Supports für Office 2016 und Office 2019

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Herkunftsland

Schützen Sie kritische Systeme vor Dateiquellen mit hohem Risiko

Ermitteln Sie sofort die geografische Herkunft hochgeladener Dateien und setzen Sie herkunftsbasierte Zugriffsrichtlinien durch, um Risiken in Bezug auf die Lieferkette, Lieferanten und gesetzliche Vorschriften im Zusammenhang mit „
“ zu minimieren.

  • Sofortige Herkunftsangabe
  • Durchsetzung der Politik
  • Angleichung der Rechtsvorschriften

OPSWAT genießt das Vertrauen von

0
Kunden weltweit
0
Technologie-Partner
0
Endpoint Cert. Mitglieder

Abdeckung

Über 240 Länder und Gebiete der „
“ weltweit

P95-Latenz

<200 ms

Unterstützung

DSGVO, CCPA, NIST, „
“ und CISA – Angleichung

Stärken

Kontrollen in der Lieferkette Software

Erkennen

Zugelassene Anbieter von „

Ermittlung der geografischen Herkunft von PE-, „
“-MSI- und selbstextrahierenden Dateien

Digitale Fingerabdrücke und Metadaten analysieren

Eingeschränkte Bereiche automatisch identifizieren

Anwendung von auf der Herkunft basierenden Zugriffsrichtlinien für „

Unbekannte Dateiquellen erhöhen das Risiko

Unternehmen haben keinen Überblick darüber, woher hochgeladene Dateien stammen, was die Durchsetzung von auf der Herkunft basierenden Richtlinien

und die Einhaltung gesetzlicher Vorschriften erschwert.

Unbekannte Software

Ohne Einblick in den geografischen Ursprung können Sicherheitsteams den Dateizugriff aus risikoreichen oder gesperrten Regionen nicht zuverlässig verwalten.

Komplexität im Bereich Regulierung und Compliance

Globale Vorschriften wie die DSGVO, der CCPA, NIST, CISA und der EU-Cyber-Resilience-Act verlangen eine konsequente Durchsetzung von Zugriffskontrollen auf Basis des Ursprungs.

Risiken Supply Chain für Nationalstaaten

Cyberkriminelle nutzen Software-Abhängigkeiten aus Hochrisikoregionen zunehmend als Waffe, wodurch sich das Risiko von Spionage und Diebstahl geistigen Eigentums erhöht.

  • Unbekannte Software

    Unbekannte Software

    Ohne Einblick in den geografischen Ursprung können Sicherheitsteams den Dateizugriff aus risikoreichen oder gesperrten Regionen nicht zuverlässig verwalten.

  • Einhaltung der Vorschriften

    Komplexität im Bereich Regulierung und Compliance

    Globale Vorschriften wie die DSGVO, der CCPA, NIST, CISA und der EU-Cyber-Resilience-Act verlangen eine konsequente Durchsetzung von Zugriffskontrollen auf Basis des Ursprungs.

  • Supply Chain

    Risiken Supply Chain für Nationalstaaten

    Cyberkriminelle nutzen Software-Abhängigkeiten aus Hochrisikoregionen zunehmend als Waffe, wodurch sich das Risiko von Spionage und Diebstahl geistigen Eigentums erhöht.

Echtzeit-Informationen zur Herkunft von Dateien

Die OPSWAT identifiziert die Herkunft von Dateien sofort und ermöglicht die automatisierte Durchsetzung von Zugriffsrichtlinien auf Basis von Herkunfts-
en.

Sofortige Herkunftserkennung

Ermitteln Sie den geografischen Ursprung hochgeladener PE-, MSI- und selbstextrahierender Dateien, indem Sie digitale Fingerabdrücke und Metadaten in Echtzeit analysieren.

Automatische Erkennung von Sperrbereichen

Erkennen Sie automatisch Dateien, die mit gesperrten Standorten oder sanktionierten Anbietern in Verbindung stehen, und ermöglichen Sie so eine konsequente Durchsetzung ohne manuelle Überprüfung.

Durchsetzung von Richtlinien auf Basis der Herkunft

Filtern und kontrollieren Sie den Dateizugriff anhand der geografischen Herkunft, um Verstöße gegen gesetzliche Vorschriften und Risiken in der Lieferkette zu minimieren.

Analysieren, Erkennen, Durchsetzen

Die „Country of Origin“-Engine wertet Datei-Fingerabdrücke und Metadaten aus, um den geografischen Ursprung zu ermitteln und richtlinienbasierte Aktionen auszulösen.

SCHRITT 1

Fingerabdruck- und Metadatenanalyse

SCHRITT 1

Fingerabdruck- und Metadatenanalyse

Digitale Fingerabdrücke und Metadaten aus PE-, MSI- und selbstextrahierenden Dateien extrahieren und analysieren, um die geografische Herkunft zu ermitteln.

SCHRITT 2

Zuordnung von Standorten und Lieferanten mit Zugangsbeschränkungen

SCHRITT 2

Zuordnung von Standorten und Lieferanten mit Zugangsbeschränkungen

Vergleichen Sie die Ursprungsdaten mit bekannten eingeschränkten Rechtsordnungen und sanktionierten Anbietern, um eine genaue Klassifizierung zu gewährleisten.

SCHRITT 3

Automatisierte Durchsetzung von Richtlinien

SCHRITT 3

Automatisierte Durchsetzung von Richtlinien

Lösen Sie Filterung, Blockierung oder Zugriffskontrollen auf der Grundlage vordefinierter, auf der Herkunft basierender Sicherheits- und Compliance-Richtlinien aus.

  • SCHRITT 1

    Fingerabdruck- und Metadatenanalyse

    Digitale Fingerabdrücke und Metadaten aus PE-, MSI- und selbstextrahierenden Dateien extrahieren und analysieren, um die geografische Herkunft zu ermitteln.

  • SCHRITT 2

    Zuordnung von Standorten und Lieferanten mit Zugangsbeschränkungen

    Vergleichen Sie die Ursprungsdaten mit bekannten eingeschränkten Rechtsordnungen und sanktionierten Anbietern, um eine genaue Klassifizierung zu gewährleisten.

  • SCHRITT 3

    Automatisierte Durchsetzung von Richtlinien

    Lösen Sie Filterung, Blockierung oder Zugriffskontrollen auf der Grundlage vordefinierter, auf der Herkunft basierender Sicherheits- und Compliance-Richtlinien aus.

Wichtigste Merkmale und Vorteile

Erkennung von „
“ nach geografischer Herkunft

Erkennen Sie sofort die Herkunft hochgeladener ausführbarer Dateien, um die Transparenz in den Software-Lieferketten zu verbessern.

Automatisierte Abstimmung von Regulierungs
en

Unterstützen Sie die Einhaltung von Vorschriften zur Datenlokalisierung und Cybersicherheit, indem Sie auf dem Ursprungsort basierende Zugriffsrichtlinien konsequent durchsetzen.

Verbesserte Kontrollen zur Wahrung der Datenhoheit bei der Daten

Schützen Sie sensible Daten aus Risikoregionen und ermöglichen Sie gleichzeitig einen konformen Geschäftsbetrieb in globalen Umgebungen.

Optionen für den Einsatz

Cloud

Als Teil cloudbasierter Sicherheits-Workflows einsetzen. Lässt sich nahtlos in Umgebungen für die Cloud-Dateiverarbeitung und Sicherheitsorchestrierung integrieren.

Vor-Ort

Behalten Sie die volle Kontrolle über Ihre Infrastruktur. Ideal für regulierte Branchen, die strenge Vorschriften hinsichtlich Datenstandort und Betriebskontrolle erfordern.

Hybride

Flexibler Einsatz in verschiedenen Umgebungen. Kombinieren Sie die Skalierbarkeit der Cloud mit der Kontrolle vor Ort für verteilte globale Betriebsabläufe.

Vertrauen bei führenden globalen Unternehmen

ÜBER

Ein führender Erzeuger erneuerbarer Energien, der in ganz Europa und Nordamerika tätig ist und über weitreichende Aktivitäten in Asien verfügt. Das Unternehmen betreibt Anlagen für erneuerbare Energien in über 15 Ländern, beschäftigt mehr als 5.000 Mitarbeiter und liefert nachhaltige Lösungen in den Bereichen Wind-, Solar- und Bioenergie.

VERWENDUNGSFALL

Sicherung von OT-Netzwerken und Kontrollzentren mit Luftspalt durch das Scannen und Überprüfen aller Laptops von Mitarbeitern und Drittanbietern vor der Gewährung des Zugriffs. Nach einem erfolgreichen Pilotprojekt in einem Windkraftwerk in Dänemark wurde die Lösung auf 26 weitere Standorte ausgeweitet, in die BYOD-Richtlinie des Unternehmens integriert und um eine Herkunftslanderkennung erweitert, um die Echtheit von Dateien und Hardware zu überprüfen und gleichzeitig Malware sowie die Offenlegung sensibler Daten zu verhindern.

VERWENDETE PRODUKTE:

  • Beseitigung von Lücken in Software „
    Software 

    Füllen Sie das Formular aus und wir werden uns innerhalb von 1 Werktag bei Ihnen melden.
    Vertraut von über 2.000 Unternehmen weltweit.