Das Update, das Sie nicht verpassen dürfen: Ende des Supports für Office 2016 und Office 2019

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Deep CDR

Dateiregenerierung zum Schutz vor ausweichender Malware und Zero-Day-Exploits

Herkömmliche Antivirenlösungen übersehen unbekannte Bedrohungen. Deep CDR eliminiert sie vollständig. Jede Datei wird entschärft und neu generiert, um sicherzustellen, dass nur sichere, saubere und brauchbare Inhalte auf Ihr System gelangen.

Verarbeitet Dateien in Millisekunden

Unterstützt eingebettete Objekte

Entschärft über 200
Dateitypen

200+
Optionen zur Dateikonvertierung

Rekursives Scannen von Archiven

Maßgeschneiderte Sicherheitsrichtlinien

Warum Deep CDR wichtig ist

Unzureichender Schutz

KI- und heuristikbasierte Anti-Malware-Lösungen können nicht alle dateibasierten Bedrohungen entschärfen.

Unentdeckte Bedrohungen

Zero-Day-Bedrohungen, gezielte Angriffe und ausweichende Malware können von Antivirenprogrammen unerkannt bleiben.

Ausweichende Malware-Taktiken

Evasive Malware vermeidet die Entdeckung, indem sie Verschleierungstechniken wie Steganografie verwendet, um komprimierte, archivierte oder verschlüsselte Nutzdaten zu übermitteln.

Makro- und Skriptbeschränkungen

Ein völliges Verbot von Makros in Office-Dokumenten und JavaScript in PDF-Dateien ist schwer durchzusetzen und kann wichtige Funktionen einschränken.

Unvollständiges Scannen von Archiven

Herkömmliche CDR-Lösungen sind nicht in der Lage, Archive und Zip-Dateien rekursiv zu scannen.

Wie es funktioniert

Durch die Konzentration auf Prävention statt nur auf Erkennung verbessert Deep CDR die Anti-Malware-Abwehr und schützt Unternehmen vor dateibasierten Angriffen, einschließlich gezielter Bedrohungen. Es neutralisiert potenziell schädliche Objekte in Dateien, die durch Netzwerkverkehr, E-Mail, Uploads, Downloads und tragbare Medien übertragen werden, bevor sie Ihr Netzwerk erreichen.

Schritt 1

Auswerten & Überprüfen

Schritt 1

Auswerten & Überprüfen

Der Dateityp und die Konsistenz werden überprüft, um sicherzustellen, dass die korrekten Dateierweiterungen verwendet werden, um Masquerading-Angriffe zu verhindern.

Schritt 2

Erstellen & Halten

Schritt 2

Erstellen & Halten

Eine Platzhalterdatei wird erstellt, um genehmigte Inhalte während des Bereinigungsprozesses sicher zu speichern.

Schritt 3

Entschärfen & Wiederherstellen

Schritt 3

Entschärfen & Wiederherstellen

Die Originaldatei wird entschärft, und genehmigte Objekte werden in den Platzhalter verschoben, wobei die Struktur der Originaldatei erhalten bleibt, bevor verwendbare Komponenten wie Zeiger und Tabellen neu generiert werden.

Schritt 4

Testen & Validieren

Schritt 4

Test & Validate

Die regenerierte Datei wird einer Integritätsprüfung unterzogen, um sicherzustellen, dass sie voll funktionsfähig und frei von Bedrohungen ist.

Schritt 5

Quarantäne und Schutz

Schritt 5

Quarantäne und Schutz

Die Originaldatei wird aus Sicherheitsgründen und zur weiteren Analyse unter Quarantäne gestellt, so dass keine weiteren Bedrohungen auf das Netzwerk zugreifen können.

  • Schritt 1

    Auswerten & Überprüfen

    Der Dateityp und die Konsistenz werden überprüft, um sicherzustellen, dass die korrekten Dateierweiterungen verwendet werden, um Masquerading-Angriffe zu verhindern.

  • Schritt 2

    Erstellen & Halten

    Eine Platzhalterdatei wird erstellt, um genehmigte Inhalte während des Bereinigungsprozesses sicher zu speichern.

  • Schritt 3

    Entschärfen & Wiederherstellen

    Die Originaldatei wird entschärft, und genehmigte Objekte werden in den Platzhalter verschoben, wobei die Struktur der Originaldatei erhalten bleibt, bevor verwendbare Komponenten wie Zeiger und Tabellen neu generiert werden.

  • Schritt 4

    Testen & Validieren

    Die regenerierte Datei wird einer Integritätsprüfung unterzogen, um sicherzustellen, dass sie voll funktionsfähig und frei von Bedrohungen ist.

  • Schritt 5

    Quarantäne und Schutz

    Die Originaldatei wird aus Sicherheitsgründen und zur weiteren Analyse unter Quarantäne gestellt, so dass keine weiteren Bedrohungen auf das Netzwerk zugreifen können.

Core Vorteile

Umfassend

Schutz vor nicht richtlinienkonformem oder potenziell bösartigem Code, mit Unterstützung für eine breite Palette von Objekten, die über Makros hinausgehen.

Leistungsstarke

Ausreichend, um Verschleierungstechniken, einschließlich Steganografie, zu umgehen, indem potenzielle Bedrohungen entfernt werden.

Zuverlässig

Beseitigung von Bedrohungen für komplexe Dateien unter Beibehaltung der Nutzbarkeit der Dateien

Flexibel

Die Konfiguration ermöglicht das Auflisten, Entfernen oder Untersuchen aktiver Inhalte wie Makros oder URLs.

Ausführliche Informationen

Berichterstattung über bereinigte Komponenten und forensische Daten für die Malware-Analyse.

Effiziente

Genug, um in Millisekunden neue, brauchbare Dateien zu entschärfen und zu regenerieren.

Sehen Sie es in Aktion

Zero-Day-Schutz

Gezielte Zero-Day-Angriffe wirksam unterbinden, indem auf Prävention statt auf Erkennung gesetzt wird

Deep CDR

Echtzeitdaten verbessern die Transparenz und Kontrolle.

Desinfizierte Objekte

Die Objektauflistung verbessert die Sichtbarkeit aller verarbeiteten Objekte innerhalb einer bereinigten Datei.

Anpassbare Aktion

Passen Sie den Umgang mit potenziell gefährlichen Gegenständen an Ihre spezifischen Ziele an.

File Type Verification

Die Objektauflistung verbessert die Sichtbarkeit aller verarbeiteten Objekte innerhalb einer bereinigten Datei.

Export von Tiefendiagnosedaten

Deep CDR Technologie liefert detaillierte forensische Informationen zu den entschärften Dateien.

  • Zero-Day-Schutz

    Gezielte Zero-Day-Angriffe wirksam unterbinden, indem auf Prävention statt auf Erkennung gesetzt wird

  • Deep CDR

    Echtzeitdaten verbessern die Transparenz und Kontrolle.

  • Desinfizierte Objekte

    Die Objektauflistung verbessert die Sichtbarkeit aller verarbeiteten Objekte innerhalb einer bereinigten Datei.

  • Anpassbare Aktion

    Passen Sie den Umgang mit potenziell gefährlichen Gegenständen an Ihre spezifischen Ziele an.

  • File Type Verification

    Die Objektauflistung verbessert die Sichtbarkeit aller verarbeiteten Objekte innerhalb einer bereinigten Datei.

  • Export von Tiefendiagnosedaten

    Deep CDR Technologie liefert detaillierte forensische Informationen zu den entschärften Dateien.

Entdecken Sie mehr als 200 unterstützte Dateitypen

Informieren Sie sich über die unten aufgeführten Dateitypen und klicken Sie sich durch, um Leistungsdaten, unterstützte Versionen und Beispieldateien zu sehen.

Optionen für den Einsatz

MetaDefender Cloud

Einfache Skalierbarkeit, 24/7-Verfügbarkeit und minimaler Overhead

MetaDefender AMI

Bereitstellung in Ihrem AWS-Konto zur Verarbeitung von Dateien

MetaDefender Core

Ideal für den Einsatz vor Ort mit strengen Auflagen

Deep CDR Berichte & Diagnostik

Kunden sprechen über Deep CDR

  • "Wir konnten sehen, dass sich das Produkt für unsere Anforderungen bewährt hatte. Wir fühlten uns sicher, OPSWAT für eine Lösung zu engagieren.

    Adam Whitmore
    Technischer Leiter für Systeminfrastruktur, Genesis Energy
  • "Wir glauben, dass OPSWAT und FileZen S für unsere Stadt unverzichtbar sind, um einen sicheren und effizienten Betrieb zu gewährleisten."

    Sho Sawada
    Leiter der Abteilung für IKT-Förderung, Abteilung Planung und Finanzen, Rathaus Muroran
  • "...OPSWAT's Deep CDR bietet uns die umfangreichste Liste an unterstützten Dateien, die besten Integrationen zu Drittanbietern und die einfachste Verwaltungsoberfläche."

    Tamir Schahar
    Infrastruktur-Architekt, Clalit Health Services
  • "Mit OPSWAT's MetaDefender [Email Security] ist jeder Zugangspunkt abgedeckt.... Die Gewissheit, dass kein bösartiger Inhalt in unser Netzwerk eindringen kann, gibt uns ein gutes Gefühl.

    Guy Elmalem
    Leiter der IT- und Cyber-Infrastruktur, Hapool Versicherung
  • "Das System von OPSWAT war den von anderen Unternehmen vorgeschlagenen Sanitisierungssystemen weit überlegen."

    Kouji Daicho
    Senior Manager der Abteilung für Informationssysteme,
    Digital Promotion Office, Fuji City
  • "Mit einer CDR-Lösung [wie OPSWAT] können wir sicher sein, dass die auf unsere Plattform hochgeladenen Dateien frei von jeglicher Malware sind.

    Tamir Ronen
    Verantwortlicher für Informationssicherheit, HiBob
  • "Wir haben die Fähigkeiten von Deep CDR gründlich evaluiert und uns dabei auf die Fähigkeit konzentriert, Produktivitätsunterbrechungen vorzubeugen und die Datenintegrität zu sichern..."

    Simon Edwards
    CEO und Gründer von SE Labs
  • "Sie müssen kontrollieren, was in Ihr Netzwerk gelangt, Punkt. Es braucht ganzheitliche Lösungen wie OPSWAT... um diese Bedrohung zu reduzieren."

    Brian Feucht
    Präsident, Unique Wire
"Deep CDR ist ein schneller Weg, um Dateien zu dekonstruieren und zu rekonstruieren, wobei die Rekonstruktion ihre Integration beibehält. Es kann mit Zero-Day-Bedrohungen umgehen, ohne dass Signaturen und Heuristiken erforderlich sind."
Geoff Bard
Netzwerk- und Infrastrukturverwaltung, Genesis Energy

Erfahren Sie, wie Deep CDR Ihr Unternehmen
vor Angriffen über Dateien Deep CDR .

Füllen Sie das Formular aus und wir werden uns innerhalb von 1 Werktag bei Ihnen melden.
Vertraut von über 2.000 Unternehmen weltweit.