MetaDefender Email Security ™
מניעת התקפות המועברות באמצעות דוא"ל
קבל הגנה מתקדמת מפני פישינג, תוכנות זדוניות וניצול לרעה שעוקפים הגנות אבטחה מסורתיות של דוא"ל.
נוף איומי הדוא"ל
87%
של התקפות פישינג ספירליות עוקפות אבטחת היקפית (ניתוח CISA).
88%
של תוכנות זדוניות שנועדו להתחמק מגילוי ארגז חול.
66%
מכל התוכנות הזדוניות מתחמקות מזיהוי מבוסס חתימה.
מניעת תוכנות זדוניות של יום אפס
עִם OPSWAT של Multiscanning טֶכנוֹלוֹגִיָה
זיהוי תוכנות זדוניות באמצעות היוריסטיקות ולמידת מכונה, תוך שימוש בעד 10 מנועי אנטי-תוכנות זדוניות עבור Cloud ועד 30 עבור פריסות מקומיות.
מפחית תוצאות חיוביות שגויות עם מנועים מרובים
שיעור גילוי של 99.20%* עבור 10,000 האיומים המובילים
*פריסה מקומית בלבד

הגן מפני ניצול תקלות אפס-יום
עִם OPSWAT של Deep Content Disarm and Reconstruction (CDR)
מזהה ומנטרל איומים נסתרים שעוקפים הגנות סטנדרטיות
מעל 1,000 קבצים אומתו כנגד התקפות מזויפות ומורכבות
180+ סוגי קבצים נבדקו ומוגנים

התגוננות מפני התקפות פישינג
עִם OPSWAT טכנולוגיות אנטי-פישינג בזמן אמת של
שיעור גילוי של 99.98% עבור התקפות ספאם ופישינג
ניתוח זמן לחיצה לבדיקות מוניטין קישורים באמצעות 30+ מקורות מקוונים
זיהוי רב שכבתי עם היוריסטיקות מתקדמות ואלגוריתמים של למידת מכונה

הגן מפני תוכנות זדוניות לא ידועות
עִם OPSWAT בזמן אמת Adaptive Sandbox
הניתוח הושלם תוך 7 שניות
פי 10 מהיר יותר מארגז חול מסורתי
זיהוי דינמי של התנהגות זדונית באופן מקוון

מניעת דליפת נתונים
עִם OPSWAT פרואקטיבי Data Loss Prevention Technology
110+ סוגי קבצים נתמכים
עריכה אוטומטית של מידע רגיש שזוהה
תומך ב-PHI וב-PII בהדמיה דיגיטלית ותקשורת ברפואה (DICOM)

בחר את הפריסה שלך
MetaDefender for Email Exchange Server
הגנה מתקדמת על דוא"ל עבור תשתיות קריטיות המעדיפות פריסה מקומית באמצעות MTA וכללי תעבורה
MetaDefender עבור Microsoft 365
הגנה מתקדמת על דוא"ל עבור דוא"ל מבוסס ענן של מיקרוסופט דרך Graph API
עצירת איומי דוא"ל בעזרת טכנולוגיה מובילה בשוק
OPSWAT הטכנולוגיה המוכחת, האמינה בעולם, עטורת הפרסים והמובילה בשוק של [Software] מונעת כניסה והתפשטות של תוכנות זדוניות המועברות בקבצים לסביבות הקריטיות שלך.
תיעוד טכני
תחילת העבודה
פריסה ושימוש
תְמִיכָה
שחררו את מלוא הפוטנציאל של המוצרים שלנו
משאבים מומלצים
שאלות נפוצות
תוכנות זדוניות של אפס יום
- מנוע אנטי-וירוס יחיד או מנוע אנטי-וירוס מהדור הבא יכול להיות בעל שיעור גילוי שנע בין 6% ל-70%.
- משמעות הדבר היא שחלק משמעותי מגרסאות חדשות או מתוחכמות של תוכנות זדוניות יכולות לחמוק מבלי להתגלות, מכיוון שאף מנוע יחיד אינו יכול לתפוס את כל האיומים.
- פתרונות מסורתיים נגד תוכנות זדוניות מסתמכים בעיקר על זיהוי מבוסס חתימות, הדורש ידע מוקדם בחתימות תוכנות זדוניות.
- לתוכנות זדוניות חדשות או לא ידועות, המכונות לעתים קרובות איומי יום אפס, אין חתימות קיימות. זה הופך אותן לבלתי נראות למערכות שתלויות אך ורק בהתאמת חתימות לצורך זיהוי.
- פתרונות רבים נגד תוכנות זדוניות מתמקדים במניעה מבוססת זיהוי, אשר ממתינה להתבטא באיום לפני נקיטת פעולה.
- גישה זו פחות יעילה כנגד התקפות מתוחכמות שיכולות להתחמק מגילוי ראשוני, דבר המדגיש את הצורך באסטרטגיות מניעה פרואקטיביות יותר, מבוססות התנהגות, שיכולות לזהות ולמתן איומים לפני שהם מבוצעים.
- זמן התגובה להתפרצות תוכנות זדוניות חדשות יכול להשתנות באופן משמעותי בין ספקי אנטי-וירוס, בהתאם למיקומם, להתמקדות בשוק וליעילות מערכות ניתוח האיומים שלהם.
- ספקים המתמקדים באזורים או שווקים ספציפיים עשויים לתת עדיפות לאיומים הנפוצים באזורים אלה, מה שמוביל לתגובות מאוחרות או לא מספקות לאיומים מתעוררים במקומות אחרים. מצב זה עלול לגרום לחלונות פגיעות שבהם תוכנות זדוניות חדשות עלולות להתפשט מבלי להתגלות באזורים או מגזרים שלא קיבלו עדיפות על ידי הספק.
ניצול יום אפס
- פרצות אפס-יום הן פגיעויות שלא היו ידועות בעבר, שלא נחשפו או תוקנו לציבור. מכיוון שהן חדשות, לפתרונות אבטחה אין ידע קודם או חתימות כדי לזהות אותן.
- זה מקשה מאוד על פתרונות אבטחת דוא"ל מסורתיים לזהות ולחסום איומים אלה, מכיוון שהם מסתמכים במידה רבה על מסדי נתונים של איומים ידועים.
- תוקפים מפתחים ללא הרף את שיטותיהם, ויוצרים גרסאות שונות של פרצות אבטחה שיכולות לעקוף אמצעי אבטחה ידועים.
- תוכנות זדוניות פולימורפיות ומטמורפיות משנות את הקוד או המראה שלהן כדי להתחמק מזיהוי מבוסס חתימה, מה שמקשה על פתרונות אבטחה סטטיים לעמוד בקצב.
- ברגע שמגלים פרצת אבטחה מסוג zero-day exploit, ישנו חלון זמן קריטי בין זיהויה לבין פריסת תיקון או עדכון לפתרונות אבטחה.
- עיכוב זה מספק חלון הזדמנויות לתוקפים לנצל את הפגיעות, ובמהלך תקופה זו, פתרונות אבטחת דוא"ל עשויים להישאר פגיעים.
אנטי-ספאם ואנטי-פישינג
- פישרים משתמשים לעתים קרובות באלגוריתמים כדי ליצור כתובות URL חדשות וייחודיות עבור כל התקפה, מה שמקשה על פידים סטטיים לעמוד בקצב הכתובות המשתנות ללא הרף.
- מכיוון שעדכונים סטטיים מסתמכים על רשימות מזוהות מראש של כתובות URL זדוניות, לעתים קרובות הם אינם מצליחים לזהות את כתובות ה-URL החדשות שנוצרו בזמן אמת.
- תוקפים יוצרים דומיינים המחקים דומיינים לגיטימיים, מרמים משתמשים ומתחמקים מגילוי. לדוגמה, שימוש ב-'g00gle.com' במקום 'google.com'.
- ייתכן שעדכוני דומיין סטטיים לא יזהו דומיינים מטעים אלה כאיומים אם הם לא תועדו בעבר או שונו מעט מאתרים זדוניים ידועים.
- אתרי פישינג מוקמים לעתים קרובות במהירות ונסגרים באותה מהירות, וקיימים לזמן קצר בלבד כדי להימנע מגילוי.
- ייתכן שעדכונים סטטיים מסורתיים, המתעדכנים במרווחי זמן קבועים, לא יכללו את הדומיינים הזמניים הללו ברשימותיהם במהירות מספקת, מה שמאפשר לפישרים לנצל את העיכוב הזה.
- פישינג כרוך לעיתים קרובות בטקטיקות של הנדסה חברתית הגורמות למשתמשים לחשוף מידע רגיש או ללחוץ על קישורים זדוניים מבלי לעורר חשד.
- טקטיקות אלו מנצלות את הפסיכולוגיה האנושית במקום פגיעויות טכניות, מה שמקשה על זיהוין של עדכוני URL מסורתיים על סמך מוניטין הדומיין בלבד.
- התקפות פישינג יכולות לעקוף אמצעי אבטחה מסורתיים על ידי שימוש בשיטות שאינן מסתמכות על קוד או דפוסים זדוניים מזוהים.
- תוקפים עשויים להשתמש בתוכן שנראה לגיטימי ובאתרי אינטרנט שעוברים דרך מסננים סטטיים, וחושפים את כוונותיהם הזדוניות רק לאחר שהמשתמש מקיים איתם אינטראקציה.
- תוקפים משתמשים בטכניקות שונות כדי להסתיר את היעד האמיתי של כתובת URL, כגון שימוש בקיצורי כתובות URL, הטמעת כתובות URL בקבצים או שימוש ב-JavaScript לצורך הפניה מחדש.
- טכניקות אלו יכולות לטשטש את האופי הזדוני של קישור, מה שמקשה על פידים סטטיים לזהות את האיום על סמך כתובת ה-URL בלבד.
תוכנה זדונית לא ידועה
- לא ניתן לפרוס ארגזי חול מסורתיים באופן מקוון (ישירות בתוך זרימת הנתונים), כלומר הם פועלים בנפרד מתעבורת הרשת הראשית.
- הפרדה זו עלולה להוביל לעיכובים בגילוי ובתגובה לאיומים, מכיוון שיש להפנות קבצים לארגז החול לצורך ניתוח, דבר שלא תמיד אפשרי בפעולות בזמן אמת.
- ניתוח כל קובץ יכול להימשך מספר דקות בארגז חול מסורתי. זמן ניתוח ממושך זה יכול להוות צוואר בקבוק משמעותי, במיוחד בסביבות בהן מעובדים כמויות גדולות של נתונים.
- העיכוב בניתוח עלול לגרום לזמני תגובה איטיים יותר לאיומים מתעוררים, מה שעלול לאפשר לפעילויות זדוניות להמשיך מבלי להתגלות.
- ארגזי חול מסורתיים מסתמכים לעתים קרובות על 'תמונה מוזהבת' - סביבה נקייה ומבוקרת שמולה נבדקים קבצים.
- עם זאת, אם תמונת הזהב אינה מתעדכנת באופן קבוע או אינה מייצגת במדויק את סביבת ההפעלה בפועל, ניתוח ארגז חול (sandbox) עלול לפספס איומים ספציפיים להקשר או לייצר תוצאות שליליות שגויות.
- תוכנות זדוניות מתוחכמות יכולות לזהות מתי הן מנותחות בסביבת ארגז חול ולשנות את התנהגותן כדי להתחמק מגילוי.
- טכניקות כמו השהיית ביצוע, זיהוי סביבות וירטואליות או בדיקת אינטראקציה אנושית יכולות לאפשר לתוכנות זדוניות להישאר רדודות בארגז החול, רק כדי להפעיל אותן לאחר פריסתן בסביבה האמיתית.
- כאשר מנותחים אימיילים במצב לא מקוון בארגזי חול מסורתיים, תוכנות זדוניות לא ידועות ותוכנות זדוניות מסוג zero-day שאינן תואמות לחתימות או דפוסים ידועים נותרות איום משמעותי.
- סוגי תוכנות זדוניות אלו מסוכנים במיוחד משום שהן עדיין אינן מזוהות על ידי מאגרי מידע אבטחתיים ויכולות בקלות להתחמק מגילוי עד שיזוהו וינותחו, ובשלב זה הן עלולות כבר לגרום נזק או לפרוץ למערכות.
דליפת נתונים
- זיהוי נתונים רגישים בתוך מיילים יכול להיות מורכב, במיוחד כשמדובר בכמויות גדולות של מידע או נתונים לא מובנים.
- ללא טכניקות מתקדמות כמו טביעת אצבעות נתונים או למידת מכונה, פתרונות מסורתיים עלולים להיכשל בזיהוי כל צורות המידע הרגיש, מה שמוביל לדליפות אפשריות.
- ככל שהתקנות מתפתחות והופכות מחמירות יותר (למשל, GDPR, HIPAA), הדרישות להגנה על מידע רגיש הופכות מורכבות יותר.
- שמירה על קצב השינויים הללו והבטחת תאימות יכולה להיות מאתגרת, במיוחד עבור ארגונים ללא אסטרטגיות מתוחכמות למניעת אובדן נתונים (DLP).
- פעולות מקריות או מכוונות של גורמים פנימיים עלולות להוביל לדליפות נתונים. עובדים עלולים לשלוח בטעות מידע רגיש לנמען הלא נכון או ליפול קורבן להתקפות פישינג.
- פתרונות המתמקדים אך ורק באיומים חיצוניים עשויים שלא לטפל כראוי בסיכון של איומים פנימיים או טעויות אנוש, התורמים משמעותיים לדליפות נתונים.




