FermerX

MetaDefender Core AMI

Protégez les applications Web déployées sur AWS

La cybersécurité est d'une importance primordiale pour les entreprises qui développent une infrastructure cloud sur Amazon Web Services (AWS). Dans le cadre du modèle de responsabilité partagée AWS, les clients AWS sont responsables de la sécurisation de leur contenu ainsi que de leurs plates-formes, applications, systèmes et réseaux déployés sur le cloud. Ce sont les mêmes protections que les organisations doivent incorporer pour leurs systèmes sur site.

MetaDefender Core AMI (Amazon Machine Image) offre une plate-forme de sécurité multicouche avancée qui empêche le trafic malveillant de s'infiltrer dans votre déploiement AWS Cloud et protège vos données critiques contre le vol délibéré ou les fuites et compromission par inadvertance.

Empêcher. Détecter. Répondre

  • Analysez tous les fichiers chargés sur vos applications Web déployées sur AWS par plus de 30 moteurs antivirus et bloquez plus de 99 % des logiciels malveillants connus.
  • Désinfectez avec la technologie de Deep CDR de pointe et supprimez 100 % des menaces potentielles.
  • Les données sensibles des fichiers peuvent être supprimées, censurées ou filigranées avant de pénétrer ou de quitter vos applications.
  • Découvrez les vulnérabilités des programmes d'installation, des binaires ou des applications avant leur installation et comblez toute faille de sécurité.
  • Surveillez et sécurisez toutes les charges de travail cloud en temps réel à partir du Central Management et d'un tableau de bord interactif.
  • Des rapports automatisés et exploitables identifient les risques associés aux utilisateurs et aux services pour des actions correctives rapides..
  • Configurez les règles de workflow et d'analyse en fonction de l'utilisateur, de la source du fichier et du type de fichier pour répondre à vos exigences de sécurité spécifiques
  • Options de déploiement flexibles : téléchargez et installez MetaDefender sur votre déploiement AWS existant ou choisissez de déployer sur Amazon Elastic Compute Cloud (EC2) avec MetaDefender préinstallé.

Pourquoi OPSWAT

Déploiement simple et évolutivité transparente

Chaque déploiement MetaDefender se rendra disponible pour le traitement dans les minutes qui suivent l'activation. Le déploiement du OPSWAT Central Management réduira davantage le temps de déploiement car les modules et moteurs sous licence seront mis en cache et prêts à être déployés.

Hautes performances et fiabilité

En définissant un bilan de santé et en déployant MetaDefender dans différentes zones de disponibilité avec un répartiteur de charge devant, vous pouvez garantir un service ininterrompu. Lisez les informations détaillées dans le Guide de déploiement AWS.

Stratégies et workflows personnalisés

Vous pouvez créer vos propres politiques pour l'analyse multiple et le Deep CDR et personnaliser plusieurs workflows pour gérer différentes politiques de sécurité en fonction des utilisateurs, des sources de fichiers et des types de fichiers.

Visibilité et contrôle continus

Un tableau de bord centralisé de l'état de la sécurité en temps réel offre une visibilité complète sur vos actifs et vous alerte immédiatement des menaces potentielles.

MetaDefender Core AMI offre une protection complète à vos actifs cloud

Empêchez les attaques Zero-Day et les logiciels malveillants évasifs

Analysez et désinfectez les fichiers résidant ou en transition à travers votre déploiement AWS à l'aide de la technologie de Désarmement et reconstruction du contenu en profondeur d'OPSWAT (Deep CDR).

Les fichiers sont évalués et vérifiés pour lutter contre les attaques de fichiers falsifiés et détecter les fichiers apparemment complexes qui se présentent comme des fichiers plus simples, avec l'identification de plus de 4 500 types de fichiers. Chaque fichier est analysé pour identifier tout le contenu actif incorporé, tel que les macros, les hyperliens et les objets OLE. Les extensions de fichiers sont examinées pour empêcher les fichiers apparemment complexes de se présenter comme des fichiers plus simples et signalées en rouge pour indiquer la présence de contenu malveillant, ce qui permet d'alerter les organisations lorsqu'elles sont attaquées.

Le Deep CDR prend en charge la désinfection de plus de 100 types de fichiers courants, notamment les fichiers PDF, Microsoft Office, HTML ainsi que de nombreux fichiers image. Les fichiers JTD et HWP sont également pris en charge.

Détection maximale des logiciels malveillants connus

La technologie d'analyse multiple OPSWAT exploite plus de 30 moteurs anti-malware, combinant des méthodes de détection basées sur les signatures, les heuristiques et l'apprentissage automatique. En combinant les résultats de plusieurs moteurs d'analyse, vous pouvez améliorer considérablement le taux de détection, réduire les temps d'exposition aux dangers et atteindre une exposition pratiquement nulle.

Comme le montre notre test d'analyse multiple de plus de 10 000 des menaces les plus actives, nous avons atteint plus de 95 % de détection avec 12 moteurs combinés, plus de 97 % de détection avec 16 moteurs et plus de 99 % de détection avec 20 moteurs ou plus.

L'octroi de licences antivirus à source unique via OPSWAT permet de réduire les frais généraux.

Empêchez l'exposition de données sensibles

Apportez votre contribution au respect de la conformité aux réglementations sur les données et aux exigences en matière de sécurité standard de l'industrie pour la norme PCI, la loi HIPAA, la loi Gramm-Leach-Bliley, la FINRA, etc. en utilisant OPSWAT Proactive Data Loss Prevention (Proactive DLP). Notre technologie vous permet de censurer, supprimer, filigraner ou bloquer les données sensibles et confidentielles dans les fichiers. MetaDefender Core AMI peut vérifier le contenu de plus de 30 types de fichiers pour y rechercher des contenus sensibles, notamment :

  • Numéros de sécurité sociale
  • Numéros de carte de crédit
  • Adresses IPv4
  • Routage inter-domaines sans classe (CIDR)
  • Expressions régulières personnalisées (RegEx)

Évaluation des vulnérabilités des applications et des fichiers

Les vulnérabilités associées à des composants binaires spécifiques sont difficiles à détecter avec la technologie traditionnelle d'analyse des vulnérabilités. Notre technologie brevetée (U.S. 9749349 B1) a collecté et analysé plus d'un milliard (et de plus en plus) de points de données logiciels vulnérables provenant d'appareils dans la nature et utilisé ces données comme base pour évaluer les vulnérabilités en fonction des composants logiciels. Cela donne aux administrateurs informatiques la possibilité de :

  • Vérifiez certains types de logiciels à la recherche des vulnérabilités connues avant l'installation
  • Analyser les systèmes à la recherche de vulnérabilités connues lorsque les appareils sont au repos
  • Examinez rapidement les applications en cours d'exécution et leurs bibliothèques chargées à la recherche de vulnérabilités

Planifiez une réunion avec un expert technique OPSWAT pour découvrir comment sécuriser votre infrastructure cloud