Sicherer Zugang
Vertrauen Sie Ihren Geräten den Zugang zur Cloud und zu lokalen Netzen
Die Verbreitung von BYOD- und Cloud-Anwendungen und der wachsende Bedarf an Fernzugriff auf Unternehmensdaten haben die Nachfrage nach sicherem Zugriff, einschließlich der Überwachung von nicht verwalteten Geräten und der Einhaltung von Vorschriften, beschleunigt. Es ist wichtiger denn je, über die grundlegenden Tests auf Betriebssystemebene und Antivirensoftware hinauszugehen und auch Wechselmedien, unerwünschte Anwendungen, Keylogger und den Schutz vor Bildschirmaufnahmen zu berücksichtigen.
Wie können Sie sicherstellen, dass jedes Gerät in Ihrem Unternehmen die Sicherheitsanforderungen erfüllt, bevor es auf eine Anwendung oder ein Netzwerk zugreift, unabhängig davon, von wo aus die Verbindung hergestellt wird oder wo sich Ihre Daten befinden?
Gleichzeitig müssen Unternehmen nicht nur die Sicherheit ihrer Geräte gewährleisten, sondern auch einen sicheren Zugang zu Netzen, Anwendungen und Daten.
Wie OPSWAT helfen kann
Die OPSWAT-Lösung bietet eine einzige integrierte Plattform zur Bewältigung all dieser Herausforderungen und Komplexitäten. Es ist einzigartig positioniert, um sicherzustellen, dass der Zugriff auf Ihre Daten und das Gerät sicher ist und Ihren Sicherheitsrichtlinien entspricht, egal wo sich Ihre Daten befinden und wo sich der Benutzer befindet. Die Implementierung des sicheren Zugriffs für Remote- und lokale Benutzer und die Gewährleistung der Endpunkt-Compliance für verwaltete Geräte, BYOD und IoT kann Monate bis ein Jahr dauern und erfordert erfahrene Ingenieure und Netzwerkadministratoren sowie externe Berater.
Sicherer Zugang – Anwendungsfälle
Durch den Ansatz einer einzigen Plattform werden Bereitstellung und Verwaltung für IT-Mitarbeiter einfacher, sowohl bei der Implementierung als auch bei der laufenden Verwaltung, ohne dass Dienste von Drittanbietern in Anspruch genommen werden müssen. Gleichzeitig können die Nutzer bei Bedarf auf einfache Schritte zur Selbstreparatur zurückgreifen, wenn Probleme auftreten, um die Konformität wiederherzustellen. Für typische Anwendungen wie VMware und Salesforce ist eine noch stärkere Integration möglich, um die Produktivität zu maximieren.
OPSWAT ermöglicht die Cloud-Integration über die Security Assertion Markup Language (SAML), einen offenen Standard, der es Identitätsanbietern (IdPs) ermöglicht, Anmeldeinformationen an Dienstanbieter (SPs) weiterzugeben. OPSWAT bietet auch eine Zero-Trust-Lösung, die VPNs durch bessere Sicherheit, einfachere Verwaltung und eine positivere Benutzererfahrung ersetzt.
In einer lokalen Umgebung bietet OPSWAT eine detaillierte Identifizierung und Sicherheitskonformität, um sicherzustellen, dass Sie genau wissen, was sich in Ihrem Netzwerk befindet, und alle nicht autorisierten Versuche blockieren können.
OPSWAT bietet integrierte Lösungen für spezielle Umgebungen wie Virtual Desktop Infrastructure (VDI) und Salesforce, um es sowohl für die IT-Abteilung als auch für den Endbenutzer noch einfacher zu machen, ein sicheres Gerät und einen sicheren Zugang in diesen Situationen zu haben.
OPSWAT prüft Geräte mit Standard-Sicherheitskontrollen, wie z. B. Betriebssystem- und Antiviren-Software, und geht dann viel tiefer, einschließlich Risiko- und Schwachstellenbewertungen, mit der Fähigkeit, mehr als 5.000 Anwendungen von Drittanbietern zu erkennen und mit Fingerabdrücken zu versehen. Weitere Tests umfassen Verschlüsselung, Wechseldatenträger, Schutz vor Keyloggern, Schutz vor Bildschirmaufnahmen, unerwünschte Anwendungen und mehrere Scans auf aktive und passive Malware.
OPSWAT veranschaulicht den Endpunktstatus der gesamten Umgebung und bietet Kontrolle über jedes Gerät, das auf Ihr Netzwerk und Ihre Cloud-Anwendungen zugreift – auf einem einzigen Panel. Administratoren können eine detaillierte Sicherheitsüberprüfung jedes Geräts durchführen und überwachen, welche Geräte wann auf welche Anwendungen zugreifen. Das Dashboard veranschaulicht Bedrohungen, Geräteoperationen und aktuelle Lücken im gesamten Unternehmen.
OPSWAT bietet Optionen zur Selbstreparatur direkt nach dem Auspacken, wodurch kostspielige Supportanfragen minimiert werden. Um die Produktivität zu maximieren, können einige Reparaturoptionen einfach automatisiert werden, z. B. die Aktualisierung der Virendefinitionen in der lokalen Malware-Schutzsoftware, die Aktivierung der Firewall-Software und die Entfernung unerwünschter Anwendungen.
Herausforderungen
Unternehmen im Gesundheitswesen und Einrichtungen des Gesundheitswesens müssen zusätzliche Vorsichtsmaßnahmen ergreifen, um den Schutz vertraulicher Patientendaten zu gewährleisten, sind sich einigBenutzer von BYOD vermeiden häufig den Zugriff auf Sicherheitssoftware, da diese traditionell umständlich ist und die Produktivität verlangsamt. OPSWAT bietet einen leichtgewichtigen Client, der eine schnelle, aber umfassende Bewertung durchführt und vom Gerät entfernt werden kann. Er erfüllt die GIODO- und HIPAA-Anforderungen. Die Anforderungen bestehen darin, dass Organisationen die Privatsphäre der geschützten elektronischen Gesundheitsdaten, die sie erheben, erstellen, pflegen oder übermitteln, angemessen schützen. Wenn diese vertraulichen Daten (in zunehmendem Maße) verletzt werden, entstehen den Organisationen des Gesundheitswesens erhebliche Kosten im Zusammenhang mit den Folgen der Verletzung.
Lösung
Die OPSWAT-Technologien bieten ideale Lösungen für jede dieser Herausforderungen, denen sich Bildungseinrichtungen heute stellen müssen. AppRemover erzwingt die Deinstallation alter Sicherheitsanwendungen, damit neue Anwendungen auf allen Studenten- und Fakultätscomputern installiert werden können. Metascan schützt E-Mail- und Datei-Upload-Server, indem es eingehende Dateien durch einen Mechanismus mehrerer Anti-Viren-Engines scannt und so die Sicherheit erhöht, dass keine Malware in das Netzwerk gelangt. Viele Universitäten nutzen Metascan auch für ihre IT-Abteilungen, um die Malware-Forschung zu erleichtern.
Universitäten, die sich für Netzwerklösungen von Anbietern wie Juniper, Cisco oder anderen entscheiden, um Studenten und Akademikern den Zugriff auf geschützte Ressourcen zu ermöglichen, können eine Liste zugelassener Anti-Malware-Anwendungen angeben, indem sie von OPSWAT zertifizierte Anwendungen auswählen. Diese Anwendungen sind mit den Netzwerklösungen der Universität kompatibel, und das OPSWAT-Video wird den Studenten auch erklären, warum sie die Anti-Malware-Anwendungen auf dieser Liste verwenden sollten, damit weniger Fragen an den Helpdesk gerichtet werden.
Erkennung aller bekannten Bedrohungen in der CVE-Bibliothek (Common Vulnerability and Exposures) sowie Verwendung des proprietären MetaAccess-Bewertungssystems, das zum Schutz von mehr als 100 Millionen Endpunkten entwickelt wurde, um eine Priorisierung zu ermöglichen.
Was bieten wir an?
OPSWAT bietet eine MetaAccess-Lösung, die sowohl sicheren Zugang als auch Gerätekompatibilität auf einer einzigen Plattform abdeckt. MetaAccess führt sieben tiefgreifende Geräte-Sicherheitsüberprüfungen auf Mitarbeiter-, BYOD- oder Gast- und IoT-Geräten durch. Wenn das Gerät kompatibel ist, können Sie einen sicheren Fern- oder Lokalzugriff nur für autorisierte Netzwerksegmente und Anwendungen ermöglichen. Diese Plattform gewährleistet die Einhaltung von Sicherheitsvorschriften, reduziert den Aufwand für die Bereitstellung und Wartung von Ressourcen und ermöglicht den Anwendungen einen positiven, konsistenten Zugriff auf die Anwendungen und Daten des Unternehmens.
Vorstellung der MetaAccess-Plattform
In der heutigen Umgebung ist es wichtig, dass sowohl Benutzer, die von zu Hause als auch vom Büro aus auf das Netz, die Daten und die Anwendungen zugreifen, angemessen geschützt sind. MetaAccess ist eine einzige Plattform, die branchenführende Konformitäts-, Sicherheits- und Schwachstellentests, eine vertrauensfreie VPN-Alternative und eine lokale Netzwerkzugangskontrolle bietet, unabhängig davon, ob Sie sich zu Hause, im Büro oder an entfernten Standorten befinden und ob Ihre Daten und Anwendungen lokal oder in der Cloud gespeichert sind.
MetaAccess | Sicherer Gerätezugang
MetaAccess | Erweiterte Gerätekompatibilität
Für eine echte Kontrolle über Geräte, die auf die Cloud zugreifen, verwenden Sie die SAML-Integration von OPSWAT, dem Cloud-Zugriffsprotokoll. Mit dieser Funktion wird jeder Nutzer authentifiziert, auf Konformität geprüft und bei Nichtkonformität der Zugriff auf die Cloud-Anwendung verweigert. Stattdessen erhält der Nutzer eine Seite zur Selbstreparatur, auf der er alle Probleme beheben kann, und erhält nach der Reparatur wieder Zugang.
Es ist an der Zeit, dass Unternehmen die Art und Weise, wie Benutzer auf wertvolle Anwendungen und Daten zugreifen, neu überdenken. OPSWAT ersetzt das VPN durch ein Angebot, das zunächst die Sicherheit und Konformität überprüft und dann nur Verbindungen zu Anwendungen und Datenressourcen zulässt. Dieses Zero-Trust-Zugriffsmodell verschlüsselt die Kommunikation zwischen Benutzergeräten und Anwendungen und lässt sich in eine vorhandene Identitätszugriffsmanagementlösung integrieren, was die Verwaltung vereinfacht und eine nahtlose Multi-Faktor-Authentifizierung ermöglicht.
Mit Network Access Control (NAC), das Geräteinformationen aus verschiedenen Quellen sammelt, um das Gerät korrekt dem richtigen Segment im Netzwerk zuzuordnen, erhalten Benutzergeräte im Büro die gleiche Transparenz, Sicherheit und Kontrolle über alle Geräte im Netzwerk. Unbefugte Benutzer werden blockiert und können keine Verbindung zu einem leeren Anschluss herstellen. Nicht konforme Geräte können geprüft, verwarnt oder unter Quarantäne gestellt werden, je nach den Richtlinien des Unternehmens. Diese Lösung rationalisiert andere Investitionen in die Sicherheit.
Jedes zusätzlich angeschlossene Gerät setzt Ihr Netzwerk und Ihre Cloud-Anwendungen Schwachstellen aus. Gestohlene Geräte, fehlender Kennwortschutz, nicht aktualisierte Sicherheitssoftware und der Missbrauch von Verschlüsselungen schaffen Angriffspunkte, ebenso wie die Anfälligkeit für Keylogger oder Bildschirmaufnahmen. OPSWAT bietet eine umfassende Gerätekontrolle, so dass Sie sicherstellen können, dass nur vertrauenswürdige Geräte Zugriff auf Ihre Umgebung haben.
Die Compliance-Anforderungen werden durchgesetzt, um Verstöße und Verletzungen der Privatsphäre zu minimieren. Die Einhaltung der Vorschriften ist zeitaufwändig und kostspielig - wenn die Anforderungen nicht erfüllt werden. OPSWAT-Technologien bieten umfassende Transparenz, detaillierte Berichtsfunktionen und helfen bei der Erfüllung der Anforderungen von PCI DSS, HIPPA, FINRA, HITECH, NIST, ISO, FTC, COBIT, Sarbanes-Oxley, CIS und SANS. Finden Sie heraus, wie MetaAccess die spezifischen Compliance-Bedingungen in Ihrer Branche erfüllen kann.
Spezialisierte Lösungen
Der sichere Zugriff auf Anwendungen, auf die über eine virtuelle Desktop-Infrastruktur (VDI) zugegriffen wird, indem sichergestellt wird, dass das Gerät, das für die Verbindung zum VDI-Server verwendet wird, von entscheidender Bedeutung ist, insbesondere wenn es sich um ein BYOD-Gerät handelt. VDI-Clients erlauben heute viele Interaktionen mit dem zugrundeliegenden Endpunkt, und daher ist es oft wichtig, z. B. Bildschirmaufnahmen oder Key-Logger zu verhindern. Um die Sicherheit und Konformität der Endgeräte vor der Verwendung eines VDI-Clients zu gewährleisten, integriert sich OPSWAT mit VDI-Angeboten von Anbietern wie VMware.
In Anbetracht des großen Vertrauens, das viele Unternehmen in Salesforce setzen, wo ein Großteil ihrer wertvollen Daten zu vielen Aspekten ihres Geschäfts gespeichert ist, kann durch die Sicherung des Zugriffs und die Gewährleistung der Compliance vor der Verbindung der Benutzer sichergestellt werden, dass die Daten nicht gefährdet werden und nur auf eine konforme Weise zugegriffen werden kann. OPSWAT bietet eine Salesforce-App an, die mit unserer Lösung integriert ist, um sicherzustellen, dass alle gefährdeten Geräte nicht auf Salesforce zugreifen können, bis sie selbst repariert sind.
- Überwachung der Einhaltung
- Fortschrittliche Technologien
- Sicherer Zugang
Kompatibilität der Endpunkte
Die in der MetaAccess-Kernplattform enthaltene MetaAccess Endpoint Compliance geht weit über die Standard-Compliance-Prüfungen hinaus und bietet ein Höchstmaß an Sicherheit für die Endgeräte. Neben der Überprüfung des Betriebssystems, der Sicherheitssoftware, der Verschlüsselung, der Passwörter und der Firewall-Einstellungen gibt es eine Funktion zur Überprüfung von Sicherheitslücken und zur Patch-Verwaltung, zur Verwaltung potenziell unerwünschter Anwendungen und zum Blockieren von USB-Medien. In Kombination mit unserem Advanced Endpoint Compliance-Modul bietet MetaAccess die umfassendste Kontrolle in der Branche.
Kompatibilität
MetaAccess Compliance unterstützt Unternehmen bei der Einhaltung von Vorschriften, indem es auf jedem Endpunkt installierte Anwendungen erkennt und klassifiziert und es dem Unternehmen ermöglicht, diese Anwendungen zu überwachen und zu verwalten. Hilft der Organisation bei der Bewertung und Korrektur anwendungsspezifischer Einstellungen.
Überwachung und Korrektur der Anwendungskonfiguration
Sicherung der Endpunkte
Überprüfen und aktualisieren Sie die Malware-Definitionen auf jedem Endpunkt. Überprüfen Sie, wann zuletzt ein vollständiger System-Scan durchgeführt wurde, und führen Sie ihn auf jedem Endpunkt aus. Aktivieren oder deaktivieren Sie den Echtzeitschutz auf jedem Endpunkt. Überprüfen Sie, ob die Firewall jedes Endpunkts aktiviert ist, und schalten Sie sie ein, ohne dass der Endbenutzer eingreifen muss. Überprüfen Sie, ob der Phishing-Schutz auf allen Endgeräten aktiviert ist.
Überwachung und Korrektur von Updates und Patches
Anwendungen und Betriebssysteme
Erkennen Sie Patch-Management-Anwendungen von Drittanbietern und aktivieren Sie sie gegebenenfalls. Erkennen Sie, welche Patches derzeit auf einem beliebigen Endpunkt installiert sind, erstellen Sie eine Liste der fehlenden Patches und installieren Sie diese automatisch.
Prüfen Sie, ob die Endpunkte verschlüsselt sind
in Übereinstimmung mit den Regeln und Vorschriften
Erkennung von Festplattenverschlüsselungssoftware auf jedem Gerät und Meldung, welche Teile der einzelnen Laufwerke verschlüsselt sind. Es nutzt unsere patentierte Methode zur Bewertung des Verschlüsselungsstatus ausgewählter Laufwerke (Patent Nr. 10 229 069) und arbeitet unabhängig von Verschlüsselungsalgorithmen und -konfigurationen anderer Anbieter. Unterstützt alle gängigen Verschlüsselungslösungen.
Effiziente und genaue Berichterstattung und Reparaturinformationen
Unterstützung für mehr als 30 verschiedene produktspezifische Abhilfemaßnahmen für alle wichtigen Betriebssysteme. Es sammelt geheime und nicht klassifizierte Anwendungsdetails sowie eine detaillierte Konfiguration von Sicherheitsanwendungen, einschließlich Malware-Schutz, Personal Firewall, Festplattenverschlüsselung, Patch-Verwaltung, Browsern, Browser-Plug-ins und vieles mehr. So können Unternehmen, die die Vorschriften des Rahmens einhalten müssen, problemlos Informationen von Endgeräten sammeln, um die Einhaltung der Vorschriften zu unterstützen.
Lücken- und Patch-Management
Das Common Vulnerability Scoring System (CVSS) ist ein Industriestandard zur Bewertung des Schweregrads von Schwachstellen in Computersystemen. Das CVSS versucht, den Lücken Wichtigkeitsstufen zuzuweisen, so dass die Einsatzkräfte entsprechend der Bedrohung Prioritäten bei den Maßnahmen und Ressourcen setzen können. Die Ergebnisse werden auf der Grundlage einer Formel berechnet, die von mehreren Indikatoren abhängt, die die Benutzerfreundlichkeit und die Auswirkungen des Exploits annähern.
Die OPSWAT hat die Grenzen des CVSS erkannt und ein neues Bewertungssystem entwickelt, das auf dem CVSS und der Analyse großer Datensätze basiert und das wir als “OPSWAT Severity Score” bezeichnen. Dies ist ein dynamischer Wert, der von 0 bis 100 reicht. Mit diesem neuen Ergebnis werden alte oder irrelevante Programme, die Sicherheitslücken (CVEs) ausnutzen, herausgefiltert.
Mit diesem neuen Ergebnis liefern wir bessere Informationen, um das Schwachstellenmanagement zu erleichtern, wenn alte oder irrelevante CVE-Ergebnisse mit OPSWAT herausgefiltert werden.
Erweiterter Schutz vor Malware
MetaAccess verwendet Prozess-Scans, Verbindungs-Scans und wiederkehrende Bedrohungsberichte, um eine zusätzliche Ebene der Malware-Erkennung zu bieten. Darüber hinaus gibt es einen Multi-Engine-Malware-Schutzdienst, der die Chancen auf die Erkennung von Fast-Null-Tag-Malware deutlich erhöht. Diese umfassenden Funktionen können Malware erkennen, die von Anwendungen zum Schutz von Endgeräten vor Malware übersehen wurde oder nicht behoben werden konnte. Diese Funktion sucht nach Hinweisen darauf, ob ein Endpunkt infiziert ist, auch wenn er den Sicherheitsregeln und -vorschriften entspricht. MetaAccess kann die Malware-Erkennung durch Multi-Engine-Scanning erheblich verbessern. Obwohl ein Antivirenprogramm nicht alle Malware-Probleme erkennen kann
Prozess-Scanning
MetaAccess scannt alle laufenden Prozesse und ihre geladenen Bibliotheken. Dadurch können Bedrohungen identifiziert werden, die das auf dem Endgerät installierte Antivirenprodukt übersehen hat, und es werden weit mehr als nur die installierten Anwendungen überprüft. Ihr Unternehmen kann das Scannen von Prozessen beschleunigen, indem es die Caching-Funktion so konfiguriert, dass nur Binärdateien gescannt werden, die noch nicht analysiert wurden.
Wiederholte Berichterstattung über Endpunktrisiken
Wiederholte Endpunktbedrohungen treten auf, wenn Benutzer dasselbe Verhalten wiederholen, das eine Bedrohung darstellt, und wenn Malware-Schutzanwendungen die Malware nicht entfernen können. MetaAccess sucht auf jedem Endgerät nach wiederkehrenden Bedrohungen, um hartnäckige Bedrohungen zu erkennen, die von der Antiviren-Anwendung nicht dauerhaft entfernt werden konnten.
Scannen aufrufen
Metaaccess ermöglicht es der Organisation, alle aktiven Netzwerkverbindungen zu scannen. Es kann alle entfernten IP-Adressen, die mit dem Gerät verbunden sind, erkennen und diese IP-Adressen mit den Ergebnissen vergleichen, die von mehreren Reputationsquellen für IP-Adressen gemeldet werden. Jede IP-Reputationsquelle vergleicht und kategorisiert die Adressen nach der IP-Vertrauensbewertung.
Verwalten potenziell unerwünschter Anwendungen
MetaAccess kann nicht konforme oder gefährdete Anwendungen verwalten, blockieren und sogar entfernen. MetaAccess ermöglicht es Ihrem Unternehmen, mehr als 2.000 Versionen beliebter Anwendungen (sowohl Unternehmens- als auch Verbrauchersoftware) sauber zu entfernen, ohne dass der Endbenutzer eingreifen muss. Es ermöglicht Ihrem Unternehmen, solche Anwendungen auf jedem beliebigen Endpunkt unbemerkt zu erkennen und sie vollständig zu entfernen.
Umfassende Entfernung
MetaAccess erkennt und entfernt Malware-Schutz-, Personal Firewall- und Anti-Phishing-Programme, die mit den Sicherheitsrichtlinien eines Unternehmens in Konflikt stehen, sowie bekannte anfällige Anwendungen wie Java, Adobe-Software (z. B. Flash und Acrobat), Browser und gängige Office-Software.
Automatische Reinigung der Anwendungen
MetaAccess automatisiert den Bereinigungsprozess für Anwendungen, die sich nur schwer deinstallieren lassen, und bietet eine einfache Möglichkeit, diese Anwendungen zu schließen oder zu entfernen und alle ihre Dateien von jedem Endpunkt aus zu löschen.
Arbeitet leise und ohne Benutzerinteraktion
MetaAccess erkennt und entfernt potenziell unerwünschte Anwendungen (PUAs), die ohne die Zustimmung des Benutzers sensible Endpunktinformationen preisgeben können (z. B. Browser-Symbolleisten, öffentliche Dateifreigabeprogramme und Cloud-Backup- oder Synchronisierungsanwendungen). Diese Funktion kann entsprechend den Präferenzen der Organisation konfiguriert werden, um die Anwendung zuzulassen, zu blockieren oder zu entfernen.
Löscht beschädigte Anwendungen
MetaAccess ist auch unter widrigen Bedingungen unerschrocken. Es funktioniert, wenn das Kennwort eines Programms nicht bekannt ist oder vergessen wurde, und entfernt Anwendungen, die das Deinstallationsprogramm teilweise entfernt hat oder eine erzwungene Interaktion des Endbenutzers erfordert. Schließlich entfernt es Anwendungen, die nicht mehr funktionieren oder auf andere Weise nicht deinstalliert werden können, weil die erforderlichen Dateien oder Registrierungseinstellungen fehlen oder beschädigt sind.
Schutz von Datenträgern
MetaAcces blockiert jede Verbindung, die das Medium zum Endpunkt herzustellen versucht, und kann alle Verbindungen mit Ausnahme der von der Organisation angegebenen Prozesse blockieren. Sie blockiert den gesamten Medienzugriff und ermöglicht es diesem Dienst, Inhalte durch fortschrittliche Sicherheitstechnologien zu leiten, die die Daten überprüfen und bereinigen.
Schutz und Absicherung
MetaAccess scannt alle laufenden Prozesse und ihre geladenen Bibliotheken. Dadurch können Bedrohungen identifiziert werden, die das auf dem Endgerät installierte Antivirenprodukt übersehen hat, und es werden weit mehr als nur die installierten Anwendungen überprüft. Ihr Unternehmen kann das Scannen von Prozessen beschleunigen, indem es die Caching-Funktion so konfiguriert, dass nur Binärdateien gescannt werden, die noch nicht analysiert wurden.
Hochgradig konfigurierbar
MetaAccess verfügt über hochgradig konfigurierbare Funktionen zur Anpassung dieser Lösung, damit Unternehmen sicherstellen können, dass alle Daten, die in ihre Umgebung gelangen, sauber und sicher verwendet werden können.
Erweiterte Endpunkt-Compliance
Die erweiterte Endpunktkonformität geht über die Standardkonformitätsprüfungen hinaus und bietet einzigartige Technologien zur Verbesserung der Sicherheit. Multiscanning ist eine Technologie zur Bedrohungsabwehr, die die Möglichkeit nutzt, mehrere Antimalware-Engines für die Suche nach Verknüpfungen und die Überprüfung von Dateien zu verwenden, wodurch die Wahrscheinlichkeit, dass bösartige Aktivitäten fast sofort erkannt werden, erheblich erhöht wird. Anti-Keylogger verhindert Tastatureingaben und Screen Capture Protection stellt sicher, dass niemand den Inhalt des Bildschirms ausdrucken oder aufzeichnen kann.
Zusammen erweitern diese Technologien die Fähigkeiten der MetaAccess-Plattform, einschließlich: Einhaltung von Vorschriften, fortschrittliche Malware-Erkennung, Schwachstellen- und Patch-Management, Verwaltung von potenziell unerwünschten Anwendungen und Wechseldatenträgern, und bieten somit einen umfassenden Ansatz.
Risikoprävention
Erweiterte Bedrohungsabwehr mit gleichzeitigen Malware-Schutz-Engines.
Multiscanning ist eine fortschrittliche Technologie zur Erkennung und Abwehr von Bedrohungen, die die Erkennungsraten erhöht, die Zeit bis zur Erkennung von Ausbrüchen verkürzt und den Anbietern von Malware-Schutzsoftware mehr Sicherheit bietet. OPSWAT hat mit dem Konzept des Multiscannings von Dateien mit mehr als 30 Antimalware-Engines Pionierarbeit geleistet, um einen besseren Schutz vor verschiedenen Cyber-Bedrohungen zu bieten.
Erkennungsmethoden, die auf Signaturen, Heuristiken und maschinellem Lernen basieren, sind nicht perfekt. Einzelne Antimalware-Engines erkennen höchstens bis zu 91,8 Prozent der typischen Cyber-Bedrohungen, und die meisten haben eine Erkennungsrate von nur 40 bis 80 Prozent.
Wie es funktioniert
Untersuchungen zeigen, dass sich die Malware-Erkennung verbessert, je mehr Malware-Schutz-Engines hinzugefügt werden, da jede Engine bestimmte Arten von Bedrohungen nicht erkennen kann. Jeder Motor ist auf verschiedene Kategorien spezialisiert. Da jede Malware-Schutz-Engine unterschiedliche Algorithmen verwendet und Malware-Analysten in verschiedenen Zeitzonen und geografischen Labors arbeiten, erhöht die Kombination mehrerer Malware-Schutz-Engines die Erkennungsrate erheblich.
Wie unser Multiscanning-Test von mehr als 10.000 der aktivsten Bedrohungen gezeigt hat, konnten wir mehr als 95 % mit 12 verbundenen Engines, mehr als 97 % mit 16 Engines und mehr als 99 % mit 20 oder mehr Engines erkennen.
Vorteile
Mit MetaAccess Threat Prevention besteht eine größere Chance, sich dem Null-Erkennungstag anzunähern und die Zeit bis zum Ausbruch sowie Fehlalarme bei minimalen Auswirkungen auf die Leistung zu reduzieren. Da für das Multiscanning mehrere Malware-Schutz-Engines von verschiedenen Anbietern erforderlich sind, sind die Kosten ein wichtiger Faktor. Wir arbeiten jedoch mit unseren Zulieferern zusammen, um optimierte Multiscanning-Motorenpakete anbieten zu können, damit die Gesamtbetriebskosten (TCO) auf lange Sicht günstig sind.
Indem wir als einziger Ansprechpartner fungieren, reduzieren wir die Komplexität mehrerer Scanning-Einsätze für unseren weltweiten Kundenstamm von Regierungsstellen und Organisationen in praktisch allen Branchen, einschließlich anderer Sicherheitsbereiche, Luft- und Raumfahrt und Verteidigung, Gesundheitsdienste, kritische Infrastruktur und Lieferkettenfertigung.
Anti-Keylogger
Tastendruck-Rekorder sind darauf ausgelegt, hochwertige Informationen zu stehlen, die der Benutzer für unlautere Zwecke eingibt. MetaAccess Advanced Endpoint Compliance verhindert, dass Keylogger und hochentwickelte Malware auf sensible Daten zugreifen, indem es Tastatureingaben abfängt und verschlüsselt und Echtzeitschutz vor Überwachungsprogrammen, Trojanern und Spyware bietet. Diese Technologie kann vor bösartigem Verhalten schützen, sowohl vor Ort als auch bei der Arbeit von zu Hause oder bei Fernarbeitern.
Wie es funktioniert
Er arbeitet mit dem Anti-Keylogger-Treiber zusammen, der Low-Level-Tastaturereignisse abfängt, sie verschlüsselt und dann den Anti-Keylogger-Entschlüsselungshaken verwendet, um sie zu entschlüsseln, bevor er die Tastenanschläge an die Anwendung sendet. Der Controller verschlüsselt die Tastenanschläge und sendet die Ereignisse an den Ereignisbus des Betriebssystems, wo ein Entschlüsselungshaken die Tastenanschläge entschlüsselt und sie an die Anwendung sendet.
Benutzererfahrung
Wenn diese Funktion aktiviert ist, gibt es für den Benutzer keine Verzögerung beim Tippen. Diese Lösung ist ein Overlay ohne Konfigurationsänderungen. Wichtig ist, dass es aktuelle und künftige Bedrohungen der Cybersicherheit unterstützt.
Schutz des Bildschirms
MetaAccess verhindert böswillige und versehentliche Screenshots. Verhindert unbefugte oder versehentliche Screenshots und Aufnahmen durch Benutzer, VDI, Web-Collaboration-Tools und bösartige Anwendungen.
Wenn ein Prozess versucht, einen Bildschirm zu erfassen oder aufzuzeichnen, blockiert dieser Schutzhaken die Anfrage, wobei optional nur bestimmte Fenster erfasst werden können. Screen Capture Protection unterstützt aktuelle und zukünftige Malware-Bedrohungen sowie Probleme mit Datenverlusten durch Web-Collaboration-Tools wie Zoom, Microsoft Teams, Cisco WebEx und andere.
Wie es funktioniert
MetaAccess überwacht jeden laufenden Prozess. Wenn ein Prozess versucht, einen Bildschirm aufzunehmen oder aufzuzeichnen, blockiert die Bildschirmaufnahme-Schutzklammer die Anfrage. Mit diesem Hook können optional nur bestimmte Fenster aufgezeichnet werden.
Vorteile
Diese Funktion benötigt nur wenig Platz auf dem Gerät (weniger als 10 MB auf der Festplatte) und unterstützt aktuelle und zukünftige Malware-Bedrohungen. Schützt vor Datenverlusten bei Web-Collaboration-Tools wie Zoom, Microsoft Teams, Cisco WebEx und anderen.
Sicherer Zugang
Der sichere Zugang zur Cloud ist durch SAML / IdP-Integration möglich. Security Assertion Markup Language (SAML) ist ein XML-basierter SSO-Standard (Single Sign-On) für den Webbrowser, der die Verwendung von Anwendungskennwörtern überflüssig macht. SAML verwendet digitale “Token” für den einmaligen Gebrauch, die ablaufen, um Authentifizierungs- und Autorisierungsdaten zwischen einem Identitätsanbieter (IdP) und einem Anbieter von Cloud-Anwendungen auszutauschen, die eine Vertrauensbeziehung aufgebaut haben.
Sicherer Zugang zur Cloud
Der sichere Zugang zur Cloud ist durch SAML / IdP-Integration möglich. Security Assertion Markup Language (SAML) ist ein XML-basierter SSO-Standard (Single Sign-On) für den Webbrowser, der die Verwendung von Anwendungskennwörtern überflüssig macht. SAML verwendet digitale “Token” für den einmaligen Gebrauch, die ablaufen, um Authentifizierungs- und Autorisierungsdaten zwischen einem Identitätsanbieter (IdP) und einem Anbieter von Cloud-Anwendungen auszutauschen, die eine Vertrauensbeziehung aufgebaut haben.
Wie SAML Single Sign-On funktioniert
mit Zugangskontrolle zur Cloud?
Bei SAML Single Sign-On wird die Identität eines Benutzers von einem Ort (Identitätsanbieter) zu einem anderen (Dienstanbieter) übertragen. Dies geschieht durch den Austausch von digital signierten XML-Dokumenten. Stellen Sie sich das folgende Szenario vor: Ein Benutzer ist bei einem System angemeldet, das als Identitätsanbieter fungiert. Ein Benutzer möchte sich bei einer Remote-Anwendung wie Salesforce oder Dropbox (d. h. dem Dienstanbieter) anmelden. Bevor der Benutzer jedoch Zugriff erhält, muss das Gerät des Benutzers eine Sicherheitsprüfung gemäß der Sicherheitsrichtlinie des Unternehmens bestehen.
Die Herausforderung - Sicherung neuer Stromkreise
Die Grundlage des Internets ist das Kommunikationszugangsprotokoll (TCP/IP), das es jedem IP-adressierbaren Gerät im Internet ermöglicht, jedes andere Gerät zu “sehen”. Der sichere Zugriff auf Anwendungen und Daten basiert auf dem veralteten “Trust and Verify”-Ansatz, der sich zu einer Fundgrube für böswillige Aktivitäten und Hacker entwickelt hat. Darüber hinaus funktioniert die herkömmliche Geräteverwaltung nicht für entfernte und/oder persönliche Geräte.
Software-definierte Schaltung
Was wäre, wenn alle wichtigen Online-Ressourcen von Natur aus für alle Nutzer “unsichtbar” wären? Die gute Nachricht ist, dass diese “Tarnkappe” jetzt als Teil des Software Defined Perimeter (SDP)-Programms verfügbar ist. OPSWAT SDP, ein Cloud-basierter Dienst, verbirgt Unternehmensanwendungen und Datenbestände und folgt dem Zugriffsmodell “erst prüfen, dann verbinden” im Vergleich zum heutigen Ansatz “erst verbinden, dann authentifizieren”.
Anwendungsfälle
VPN der nächsten Generation
Erhöhen Sie die Sicherheit, indem Sie die Sichtbarkeit geschützter Anwendungen verringern und Übergänge von Ost nach West verhindern. Diese Sicherheit wird im Vergleich zur aktuellen Generation von VPN-Lösungen ohne höhere Kosten oder zusätzliche Bandbreitenreduzierung erreicht. Gleichzeitig wird die Benutzerfreundlichkeit durch eine einheitliche, einfache Art der Verbindung im oder außerhalb des Feldes verbessert.
Sicherheit der Anwendung
Es macht Anwendungen unsichtbar, so dass sie für Außenstehende nicht auffindbar und unzugänglich sind, und verbessert gleichzeitig die Anwendungssicherheit und den Datenzugriff für interne drahtgebundene und drahtlose Geräte am Netzwerkrand. Diese Anwendungssicherheit gewährleistet die Einhaltung von Vorschriften in einer Vielzahl von Branchen, insbesondere durch die Möglichkeit, unbefugten Zugriff zu blockieren.
Sicherheit ohne Grenzen
Schützen Sie Ihre Daten mit gegenseitiger TLS-Verschlüsselung sowohl innerhalb als auch außerhalb Ihres Bereichs und sorgen Sie für den erforderlichen sicheren Zugang. Diese Sicherheit schützt vor dem Diebstahl von Anmeldeinformationen, dem Abfangen von Verbindungen und Datenverlusten sowie vor typischen Angriffen wie DDOS, Man-in-the-Middle und anderen. Das SDP-Protokoll bietet eine höhere Sicherheit auf der Grundlage eines Null-Vertrauens-Zugriffsmodells nur pro Anwendungssitzung (am wenigsten privilegiert).
Überprüfung der Einhaltung
Erfüllen Sie gesetzliche Anforderungen, indem Sie den Zugriff auf Unternehmensdaten je nach Geräterisiko verhindern. MetaAccess bietet Berichte, die für Compliance-Audits wie FINRA, HIPAA, Sarbanes-Oxley und andere verwendet werden können.
Architektur des SDP
Wie es funktioniert
SafeConnect SDP besteht aus drei Hauptkomponenten:
SDP-Kunde
Verfügbar für Windows, macOS, iOS und Android-Geräte. Sie stellt sicher, dass das zertifikatsbasierte wechselseitige TLS-VPN nur Verbindungen zu autorisierten Benutzerdiensten herstellt. Der SDP-Client kann an verwaltete Geräte verteilt oder als Teil des zum Patent angemeldeten BYOD-Implementierungsprozesses heruntergeladen werden.
SDP-Controller
Trust Broker zwischen dem SDP-Client und Sicherheitskontrollen wie Identitätszugangsmanagement, CA-Ausstellung und Gerätekonformität. Nach der Autorisierung konfiguriert der SDP-Controller ein wechselseitiges VPN-TLS-Netzwerk, um den Anwendungszugriff pro Sitzung zu ermöglichen.
SDP-Gate
Endpunkt für die TLS-VPN-Verbindung vom SDP-Client. Das SDP-Gateway fungiert als “Firewall deny all”, die die Sichtbarkeit und den Zugriff auf das Netz blockiert. Es wird in der Regel so nah wie möglich an der geschützten Anwendung implementiert, und es werden mehrere Gateways unterstützt.