我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

MetaDefender Email Security

防止电子邮件攻击

针对网络钓鱼、恶意软件和绕过传统电子邮件安全防御的漏洞获得高级保护。

电子邮件威胁格局

87%

的鱼叉式网络钓鱼攻击绕过了外围安全(CISA 分析)。

88%

旨在逃避沙盒检测的恶意软件。

66%

的恶意软件都能躲过基于签名的检测。

防止零日恶意软件

OPSWAT的Multiscanning 技术

利用启发式和 ML 检测恶意软件,Cloud 部署使用多达 10 个反恶意软件引擎,内部部署使用多达 30 个反恶意软件引擎。

通过多个引擎减少误报

前 10,000 种威胁的检测率为 99.20

*仅限内部部署

防范零日漏洞

OPSWAT'sDeep Content Disarm and Reconstruction (CDR)

检测并消除绕过标准防御系统的隐藏威胁

针对欺骗和复杂攻击验证了 1K+ 文件

检查并保护 180 多种文件类型

防御网络钓鱼攻击

OPSWAT的实时反钓鱼技术

99.98% 的垃圾邮件和网络钓鱼攻击检测率

利用 30 多种在线资源进行链接声誉检查的点击时间分析

利用先进的启发式和机器学习算法进行多层检测

防范未知恶意软件

使用OPSWAT的实时Adaptive Sandbox

7 秒内完成分析

比传统沙箱快 10 倍

在线动态检测恶意行为

防止数据泄漏

OPSWAT的 "主动Data Loss Prevention Technology

支持 110 多种文件类型

自动编辑已识别的敏感信息

支持医学数字成像和通信(DICOM)中的 PHI 和 PII

  • 防止零日恶意软件

    OPSWAT的Multiscanning 技术

    利用启发式和 ML 检测恶意软件,Cloud 部署使用多达 10 个反恶意软件引擎,内部部署使用多达 30 个反恶意软件引擎。

    通过多个引擎减少误报

    前 10,000 种威胁的检测率为 99.20

    *仅限内部部署

  • 防范零日漏洞

    OPSWAT'sDeep Content Disarm and Reconstruction (CDR)

    检测并消除绕过标准防御系统的隐藏威胁

    针对欺骗和复杂攻击验证了 1K+ 文件

    检查并保护 180 多种文件类型

  • 防御网络钓鱼攻击

    OPSWAT的实时反钓鱼技术

    99.98% 的垃圾邮件和网络钓鱼攻击检测率

    利用 30 多种在线资源进行链接声誉检查的点击时间分析

    利用先进的启发式和机器学习算法进行多层检测

  • 防范未知恶意软件

    使用OPSWAT的实时Adaptive Sandbox

    7 秒内完成分析

    比传统沙箱快 10 倍

    在线动态检测恶意行为

  • 防止数据泄漏

    OPSWAT的 "主动Data Loss Prevention Technology

    支持 110 多种文件类型

    自动编辑已识别的敏感信息

    支持医学数字成像和通信(DICOM)中的 PHI 和 PII

选择您的部署

MetaDefender 用于电子邮件交换服务器(Email Exchange Server)

通过 MTA 和传输规则为偏好内部部署的关键基础设施提供高级电子邮件安全保护

MetaDefender for Microsoft 365

通过图形为基于云的 Microsoft 电子邮件提供高级电子邮件安全保护API

利用 市场领先的技术

OPSWAT的技术久经考验、全球信赖、屡获殊荣且市场领先,可防止文件传播的恶意软件进入并传播到您的关键环境中。

100%
经 SE LabsDeep CDR 测试验证的保护功能
客户故事
世界级金控为杜绝零时差恶意软件攻击、网络钓鱼与未知文件型攻击,决定采用 OPSWAT 全方位资安解决方案。
110+
主动数据丢失防护支持的文件类型
99.20%
多达 30 个防病毒引擎的检测率,用于内部部署
实时反钓鱼
检查并保护 170 多种文件类型
1,900 多名客户
值得信赖
  • 「由于我们在电子邮件渠道部署了 Deep CDR,他们(银行)非常自信地说,电子邮件渠道的恶意软件几乎减少了 95%。」

    Lambert Lin
    信息安全顾问
  • "OPSWAT 帮助我们防止[可能包含]恶意软件的文件进入网络"。

    托比亚斯-穆勒
    技术工程组组长,
    Luzerner Psychiatrie AG
  • "在评估过程中,OPSWAT的MetaDefender Email Security 凭借其Multiscanning 技术、无缝集成能力和良好的用户体验脱颖而出,成为理想的解决方案"。

    Guy Elmalem
    信息技术和网络基础设施经理、
    合众保险

推荐资源

  • 白皮书

    Email Security 最佳做法

    探索挑战传统电子邮件安全系统的威胁、当前电子邮件安全最佳实践以及应对复杂电子邮件攻击的先进解决方案

  • 产品型录

    MetaDefender 用于电子邮件交换服务器(Email Exchange Server)

    探索关键功能,最大限度地提升组织的电子邮件安全态势,防范由电子邮件发起的复杂攻击、零时差恶意软件和未知威胁。

  • 产品型录

    MetaDefender for Microsoft 365

    获得高级电子邮件保护,防范绕过 Microsoft 365 安全性的威胁

  • 文件

    MetaDefender Email Security 文件

  • 博客

    Email Security 博客

常见问题

零日恶意软件

  • 单一反恶意软件或下一代反病毒引擎的检测率从 6% 到 70% 不等。
  • 这意味着很大一部分新的或复杂的变种恶意软件可能会成漏网魚而不被发现,因为没有一个引擎能捕捉到所有威胁。
  • 传统的反恶意软件解决方案主要依赖于基于签名的检测,这需要事先了解恶意软件的签名。
  • 新的或未知的恶意软件通常被称为零日威胁,它们没有现有的特征。这使得完全依赖特征匹配进行检测的系统无法发现它们。 
  • 许多反恶意软件解决方案侧重于基于检测的预防,即等待威胁显现后再采取行动。
  • 这种方法对于躲避初始检测的复杂攻击效果较差,因此需要更加积极主动、以行为为基础的预防策略,以便在威胁实施之前就能识别和减轻威胁。
  • 不同杀毒软件供应商对新的恶意软件爆发的响应时间会有很大差异,这取决于它们的地理位置、市场重点以及威胁分析系统的效率。
  • 专注于特定地区或市场的供应商可能会优先处理这些地区普遍存在的威胁,从而导致对其他地区新出现威胁的响应延迟或不充分。这可能会造成漏洞窗口,使新的恶意软件在未被供应商优先考虑的地区或部门传播而不被发现。

零日漏洞

  • 零日漏洞是以前未知的漏洞,尚未公开披露或被发现。由于它们是新的,因此安全解决方案没有先备知识或特征可以检测出它们。
  • 这使得传统的电子邮件安全解决方案在识别和阻止这些威胁方面面临极大挑战,因为它们严重依赖于已知威胁数据库
  • 攻击者不断改进他们的方法,创造出可以绕过已知安全措施的变种漏洞。
  • 多态和变态恶意软件会改变代码或外观,以逃避基于特征的检测,这使得静态安全解决方案难以跟上。
  • 一旦发现零时差漏洞,从发现漏洞到部署补丁或更新安全解决方案之间会有一个关键的时间窗口。
  • 这种延迟为攻击者利用漏洞提供了机会之窗,在此期间,电子邮件安全解决方案可能仍然存在漏洞。

反垃圾邮件和反钓鱼

  • 网络钓鱼者经常使用算法为每次攻击创建新的、独一无二的 URL,这使得静态信息源很难跟上这些不断变化的地址。
  • 由于静态馈送依赖于预先确定的恶意 URL 列表,它们往往无法实时识别这些新生成的 URL。
  • 攻击者伪造近似合法域名的域名,欺骗用户并逃避检测。例如,使用 "g00gle.com "而不是 "google.com"。
  • 如果这些欺骗性域名以前未被记录或与已知恶意网站略有不同,静态域名信息源可能无法将其识别为威胁。
  • 网络钓鱼网站通常建立得很快,关闭得也同样快,只存在很短的时间,以避免被发现。
  • 传统的静态信息源定期更新,可能无法迅速将这些短暂域名纳入其列表,从而使网络钓鱼者得以利用这一延迟。
  • 网络钓鱼通常采用社会工程学策略,操纵用户泄露敏感信息或点击恶意链接,而不会引起怀疑。
  • 这些策略利用了人类心理漏洞而不是技术漏洞,这使得传统的 URL 资料来源难以仅根据网域声誉进行检测。
  • 网络钓鱼攻击通过使用不依赖于可识别恶意代码或模式的方法,绕过传统的安全措施。
  • 攻击者可能会使用看起来合法的内容和网站来通过静态过滤器,只有在用户与之互动时才会暴露其恶意意图。
  • 攻击者使用各种技术隐藏 URL 的真实目的地,如使用 URL 捷径、在文件中嵌入 URL 或使用 JavaScript 进行重定向。
  • 这些技术会掩盖链接的恶意性质,使静态信息源难以仅根据 URL 识别威胁。

未知恶意软件

  • 传统沙箱无法在线(直接在数据流中)部署,这意味着它们与主网络流量分开运行。
  • 这种分离可能会导致检测和应对威胁的延迟,因为文件需要重定向到沙箱进行分析,而这在实时操作中并不总是可行的。
  • 在传统沙盒中分析每个文件可能需要几分钟时间。尤其在处理大量资料的环境中,这种延长的分析时间可能会是一个重大瓶颈。
  • 分析的延迟会导致对新出现威胁的响应速度减慢,从而可能使恶意活动在未被发现的情况下继续进行。
  • 传统沙箱通常依赖于 「黄金镜像」--一个干净、受控的环境,在此环境下测试文件。
  • 但是,如果「黄金镜像」没有定期更新或不能准确反映实际操作环境,沙箱分析就会漏掉特定环境下的威胁或产生错误的否定结果。
  • 复杂的恶意软体可以检测到何时会在沙箱环境中被分析,因而改变其行为以躲避检测。
  • 延迟执行、识别虚拟化环境或检查人机交互等技术可能使恶意软件在沙箱中保持休眠状态,一旦部署到真实环境中就会激活。
  • 在传统沙箱中对电子邮件进行离线分析时,不符合任何已知签名或模式的零时差和未知恶意软件仍然是一个重大威胁。
  • 这些恶意软件类型特别危险,因为它们尚未被安全数据库识别,在被识别和分析之前很容易逃避检测,而此时它们可能已经造成了破坏或入侵了系统。

数据泄漏

  • 识别电子邮件中的敏感数据可能很复杂,尤其是在处理大量信息或非结构化数据时。
  • 如果没有数据指纹识别或机器学习等先进技术,传统解决方案可能无法识别所有形式的敏感数据,从而导致潜在泄漏。
  • 随着法规的发展和日益严格(如 GDPR、HIPAA),保护敏感数据的要求也变得更加复杂。
  • 跟上这些变化并确保合规性是一项挑战,尤其是对于没有复杂的数据丢失防护(DLP)策略的组织而言。
  • 内部人员的意外或故意行为都可能导致数据泄漏。员工可能会不小心将敏感信息发送给错误的收件人,或成为网络钓鱼攻击的受害者。
  • 只关注外部威胁的解决方案可能无法充分应对内部威胁或人为错误的风险,而这些都是造成数据泄露的重要原因。
网络安全攻击呈上升趋势

了解 OPSWAT 如何保护
您的关键基础设施

零日恶意软件

零日恶意软件可绕过单一或少数反恶意软件引擎的检测。由于地点或市场重点不同,反恶意软件引擎的爆发响应时间也不同,从而增加了漏洞风险。

零日漏洞

未知和零时差文件漏洞可绕过传统的电子邮件安全解决方案。

网络钓鱼

网络钓鱼攻击利用 URL 隐藏技术绕过了本地电子邮件安全,增加了社交工程和凭证收集的风险。

未知恶意软件

未知恶意软件会绕过基于签名的检测,在离线分析时仍会构成威胁。

数据泄漏

敏感数据被泄露,违反法规的情况时有发生。

零日恶意软件

零日恶意软件可绕过单一或少数反恶意软件引擎的检测。由于地点或市场重点不同,反恶意软件引擎的爆发响应时间也不同,从而增加了漏洞风险。

Zero-Day Exploits

未知和零时差文件漏洞可绕过传统的电子邮件安全解决方案。

网络钓鱼

网络钓鱼攻击利用 URL 隐藏技术绕过了本地电子邮件安全,增加了社交工程和凭证收集的风险。

未知恶意软件

未知恶意软件会绕过基于签名的检测,在离线分析时仍会构成威胁。

数据泄漏

敏感数据被泄露,违反法规的情况时有发生。