不容错过的更新:Office 2016 与 Office 2019 支持终止

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

以行为为中心的
Threat Intelligence

将声誉、沙箱分析行为及相似性搜索相结合,以发现零日威胁及攻击活动层面的关联关系。

一款技术引擎,能够将文件痕迹和行为信号转化为可操作的情报,覆盖云端、混合及物理隔离环境。

  • 高保真IOC
  • 相似性相关性
  • 支持离线使用

OPSWAT 得到以下机构的信任

0
全球客户
0
技术合作伙伴
0
端点认证成员

50B+

全球威胁指标

Sandbox

行为指标

MISP 与 STIX
导出

威胁情报共享与
自动化

基于机器学习

相似性搜索

线下声誉套餐

支持 SIEM 和 SOAR

MITRE映射检测上下文

仅靠声誉是不够的

企业每天都要处理成千上万的文件、电子邮件和数据交换。如果没有深入的检查和策略
的执行,敏感信息可能会在不知不觉中泄露,从而引发严重的合规和安全风险。

噪音太多,背景信息太少

仅基于声誉的报告仅提供原始指标,却缺乏行为分析,迫使分析师不得不手动在不同工具间切换,才能确定真正的风险。

多态恶意软件规避签名检测

经过重新编译的变体和细微的代码变异能够绕过基于哈希值的检测,导致跨活动和基础设施的可见性存在漏洞。

情报孤岛阻碍调查进展

当沙箱分析结果、信誉数据和威胁追踪工作流脱节时,调查工作会耗时更久,而零日威胁之间的关联也会被忽视。

  • 噪音

    噪音太多,背景信息太少

    仅基于声誉的报告仅提供原始指标,却缺乏行为分析,迫使分析师不得不手动在不同工具间切换,才能确定真正的风险。

  • 多态恶意软件

    多态恶意软件规避签名检测

    经过重新编译的变体和细微的代码变异能够绕过基于哈希值的检测,导致跨活动和基础设施的可见性存在漏洞。

  • 情报孤岛

    情报孤岛阻碍调查进展

    当沙箱分析结果、信誉数据和威胁追踪工作流脱节时,调查工作会耗时更久,而零日威胁之间的关联也会被忽视。

从指标到情报

一款统一威胁情报引擎,能够将全球信誉评估与基于行为和相似性的分析相结合。

深厚的声誉

通过比对全球情报来源,对文件、URL、IP地址和域名进行检查,同时将结果与行为指标进行关联,从而进行更精准的风险评估。

行为丰富型IOC

摄入沙箱生成的运行时 artifacts(例如丢弃的文件、注册表更改、执行链和 C2 回调),以补充简单哈希值之外的上下文信息。

基于机器学习的威胁模式关联分析

通过聚类分析样本间的行为和结构相似性,识别相关的恶意软件家族、变种及攻击活动。

关联分析,
不仅仅是数据收集

一个多层情报管道,旨在揭示指标、行为与攻击者基础设施之间的关联。

步骤 1

威胁声誉引擎

步骤 1

威胁声誉引擎

通过比对数十亿条全球指标,对文件和基础设施组件进行评估,并实时或离线返回标准化评分及上下文分类结果。

步骤 2

行为关联层

步骤 2

行为关联层

通过分析沙箱提取的IOC(指示性指标)和运行时行为,识别恶意意图、持久化技术及攻击者的操作手法。

步骤 3

威胁模式关联与聚类

步骤 3

威胁模式关联与聚类

运用机器学习技术来识别结构和行为上的相似性,从而发现此前未被察觉的变体及营销活动之间的关联。

  • 步骤 1

    威胁声誉引擎

    通过比对数十亿条全球指标,对文件和基础设施组件进行评估,并实时或离线返回标准化评分及上下文分类结果。

  • 步骤 2

    行为关联层

    通过分析沙箱提取的IOC(指示性指标)和运行时行为,识别恶意意图、持久化技术及攻击者的操作手法。

  • 步骤 3

    威胁模式关联与聚类

    运用机器学习技术来识别结构和行为上的相似性,从而发现此前未被察觉的变体及营销活动之间的关联。

超越指标的智慧

结合全球声誉数据、行为特征指标(IOC)和相似性搜索,以发现未知威胁、缩短调查时间并提高检测准确率。

Sandbox
情报

通过结合动态分析中提取的行为指标(IOC)来增强信誉检查,与仅依赖信誉情报的平台相比,可提高检测准确性。

变异检测 大规模

相似性搜索可检测经过修改和具有多态特征的恶意软件,从而在攻击者轮换哈希值或基础设施时减少安全盲区。

支持自动化的
数据增强

通过 REST API、MISP、STIX 和 JSON 实现的结构化数据导出,可在最大限度降低工程成本的同时,快速实现 SIEM 和 SOAR 的集成。

了解情报关联的实际应用

了解行为特征指标(IOC)、信誉评分和相似度搜索如何揭示隐藏的攻击活动关联。

基于行为智能的推荐与仅基于声誉的推荐

传统的威胁情报平台主要依赖已知的哈希值、IP 地址和域名。虽然这些指标很有用,但攻击者很容易对其进行轮换。

该智能引擎能够关联分析各类行为特征,例如执行流程、持久化方法、配置模式以及基础设施复用情况。这种转变将检测能力提升至攻击者操作栈的更高层,使得规避检测的代价更高,且更易被察觉。

其结果是,这种智能能够发现跨活动之间的关联,而非孤立的片段。

在安全运营的各个环节部署智能技术

利用云 API、混合增强技术或离线情报包,将威胁背景信息提供给 SIEM、SOAR 以及威胁狩猎工作流。

混合部署

Cloud 与本地分析相结合。支持企业安全运营中心(SOC)和威胁情报平台(TIP)的工作流程。

物理隔离支持

离线声誉管理方案。受监管环境中的情报连续性。

Cloud智能

实时API 。持续更新的全球数据集。

深受全球领先企业的信赖

全球OPSWAT 超过 2,000 家机构OPSWAT 服务保护关键数据、资产和网络

免受来自设备和文件的威胁。

关于

该区域政府机构为多个司法管辖区的执法部门提供法医科学服务,包括数字证据分析。该机构管辖着众多法医实验室,通过检测作为法律程序一部分提交的电子设备和数字文件,为刑事调查提供支持。

使用案例

通过OPSWAT MetaDefender forCore,该机构实施了多层安全防护策略,成功消除了恶意软件风险,保护了取证工具,并显著提升了数字证据分析效率。

使用产品:

关于

这家欧洲大型金融机构为全球企业和个人提供核心银行及金融服务。凭借数千名员工和强大的全球业务网络,它在维护区域经济稳定方面发挥着关键作用。鉴于业务的敏感性,该机构实施了严格的网络安全措施,以保障交易安全、客户数据及关键文件传输。

使用案例

为应对日益增多的标记文件处理需求,该机构部署了OPSWAT MetaDefender forCore,该方案能够实现快速深度行为分析,并更高效地对潜在恶意文件进行分级处理。

使用产品:

关于

一个多世纪以来,克拉利特始终引领着以色列医疗保健与健康创新的发展。如今,该机构已成为以色列最大的公共及半私人医疗服务提供商(同时也是全球第二大健康维护组织)。

使用案例

Clalit通过创建企业级文件安全服务,已成为关键基础设施全面防护的典范。该服务整合了14个搭载Multiscanning 深度CDR™技术的MetaDefender ,以及四个Adaptive 和MetaDefender ICAP 。

关于

作为全球领先的云安全解决方案提供商,这家总部位于美国的公司为各类组织机构提供全面防护,抵御各类电子邮件及网络威胁。凭借创新安全产品的卓越声誉,其服务覆盖多地区、多行业的客户群体,确保数据与通信的安全性。

使用案例

为满足日益增长的快速、经济高效的恶意软件分析需求,该安全供应商需要优化其电子邮件和网络安全处理管道。经过成功的概念验证MetaDefender forCore 运营成本,还减少了对资源密集型传统技术的依赖。该解决方案在 AWS 上实现无缝部署,依托OPSWAT专业技术支持,确保在高文件流量环境下仍能保持敏捷高效的运行。

使用产品:

借助
行为驱动型智能增强检测能力

请填写表格,我们将在 1 个工作日内与您联系。
全球2,000+企业信赖之选。