Bezpieczny dostęp

Bezpieczny dostęp

Zaufaj swoim urządzeniom w dostępie
do chmury i sieci lokalnych

Rozprzestrzenianie się BYOD i aplikacji chmurowych oraz rosnąca potrzeba zdalnego dostępu do danych firmowych przyspieszyły zapotrzebowanie na bezpieczny dostęp, w tym niezarządzany nadzór nad urządzeniami i zgodność z nimi. Ważniejsze niż kiedykolwiek jest wykraczanie poza podstawowe testy, takie jak poziom systemu operacyjnego i oprogramowanie antywirusowe, aby uwzględnić nośniki wymienne, niechciane aplikacje, keyloggery i ochronę przed przechwytywaniem ekranu.

Jak możesz sprawdzić, czy każde urządzenie w Twojej organizacji jest zgodne z zasadami bezpieczeństwa, zanim uzyskasz dostęp do aplikacji lub sieci, niezależnie od tego, skąd się łączą i gdzie znajdują się Twoje dane?

Jednocześnie, oprócz zapewnienia bezpieczeństwa urządzenia, organizacje potrzebują bezpiecznego dostępu do sieci, aplikacji i danych.

Jak OPSWAT może pomóc

Rozwiązanie OPSWAT zapewnia pojedynczą zintegrowaną platformę do rozwiązywania każdego z tych wyzwań i złożoności. Ma wyjątkową pozycję, aby zapewnić, że gdziekolwiek znajdują się Twoje dane i gdziekolwiek znajduje się użytkownik, dostęp i urządzenie będą bezpieczne i zgodne z Twoimi zasadami bezpieczeństwa. Wdrażanie bezpiecznego dostępu dla użytkowników zdalnych i lokalnych oraz zapewnienie zgodności punktów końcowych dla urządzeń zarządzanych, BYOD i IoT może trwać od miesięcy do roku, co wymaga starszych inżynierów i administratorów sieci, a także konsultantów zewnętrznych.

Secure Access - przypadki użycia

Dzięki podejściu opartemu na jednej platformie, wdrożenie i zarządzanie stają się łatwiejsze dla personelu IT, zarówno we wdrażaniu, jak i zarządzaniu na bieżąco, bez konieczności korzystania z usług stron trzecich. Jednocześnie użytkownicy uzyskają dostęp w razie potrzeby, dzięki łatwym krokom samodzielnej naprawy, jeśli pojawią się problemy, aby przywrócić zgodność. W przypadku typowych aplikacji, takich jak VMware i Salesforce, dostępna jest jeszcze silniejsza integracja zapewniająca maksymalną produktywność.

OPSWAT umożliwia integrację z chmurą poprzez Security Assertion Markup Language (SAML), otwarty standard, który umożliwia dostawcom tożsamości (IdP) przekazywanie danych uwierzytelniających do dostawców usług (SP). OPSWAT oferuje również rozwiązanie o zerowym zaufaniu, które zastępuje VPN dzięki lepszemu bezpieczeństwu, łatwiejszemu zarządzaniu i bardziej pozytywnemu doświadczeniu użytkownika.

W środowisku lokalnym OPSWAT zapewnia szczegółową identyfikację i zgodność z bezpieczeństwem, aby upewnić się, że wiesz dokładnie, co jest w Twojej sieci, może zablokować wszelkie nieautoryzowane próby i umożliwić segmentację, umieszczając urządzenia IOT w odpowiedniej grupie.

OPSWAT oferuje zintegrowane rozwiązania dla określonych środowisk, takich jak Virtual Desktop Infrastructure (VDI) i Salesforce, aby jeszcze bardziej ułatwić zarówno IT, jak i użytkownikowi końcowemu, posiadanie bezpiecznego urządzenia i dostępu w takich sytuacjach.

OPSWAT bada urządzenia ze standardowymi kontrolami bezpieczeństwa, takimi jak system operacyjny i oprogramowanie antywirusowe, a następnie idzie znacznie głębiej, w tym ocenę ryzyka i podatności, z możliwością wykrywania i pobierania odcisków palców ponad 5000 aplikacji innych firm. Inne testy obejmują szyfrowanie, nośniki wymienne, ochronę przed keyloggerami, ochronę przed przechwytywaniem ekranu, niechciane aplikacje i wielokrotne skanowanie w celu wykrycia aktywnego i pasywnego złośliwego oprogramowania.

OPSWAT ilustruje stan punktów końcowych całego środowiska i zapewnia kontrolę nad każdym urządzeniem uzyskującym dostęp do Twojej sieci i aplikacji w chmurze - na jednym panelu. Administratorzy mogą przeprowadzić szczegółowy przegląd bezpieczeństwa dowolnego urządzenia i monitorować, które urządzenia mają dostęp do jakich aplikacji i kiedy. Całościowy pulpit nawigacyjny ilustruje zagrożenia, działania urządzeń i bieżące luki w całym przedsiębiorstwie.

OPSWAT oferuje opcje samodzielnej naprawy zaraz po wyjęciu z pudełka, minimalizując kosztowne wezwania pomocy technicznej. Aby zmaksymalizować produktywność, niektóre opcje naprawcze można po prostu zautomatyzować, takie jak aktualizacja definicji wirusów w lokalnym oprogramowaniu chroniącym przed złośliwym oprogramowaniem, aktywacja oprogramowania zapory i usuwanie niechcianych aplikacji.

Wyzwania
Firmy w branży medycznej i placówki ochrony zdrowia muszą podjąć dodatkowe środki ostrożności w celu zapewnienia utrzymania prywatności poufnych danych pacjenta, zgodniUżytkownicy BYOD często unikają dostępu do oprogramowania zabezpieczającego, ponieważ jest ono tradycyjnie uciążliwe i spowalnia produktywność. OPSWAT zapewnia lekkiego klienta, który przeprowadza szybką, ale wszechstronną ocenę i można go usunąć z urządzenia.e z wymogami GIODO i HIPAA. Wymagania są takie, aby organizacje odpowiednio chroniły prywatność chronionych elektronicznych informacji zdrowotnych które gromadzą, tworzą, utrzymują lub przesyłają. Gdy dochodzi do naruszenia (coraz częściej) tych poufnych danych, organizacje służby zdrowia narażają się na znaczne koszty związane ze skutkami naruszenia.

Rozwiązanie
Technologie OPSWAT zapewniają idealne rozwiązania dla każdego z tych wyzwań, z którymi mierzą się dzisiejsze instytucje edukacyjne. AppRemover wymusza odinstalowanie starych aplikacji bezpieczeństwa, tak aby nowe mogły być zainstalowane na wszystkich komputerach studentów i wykładowców. Metascan zapewnia ochronę poczty elektronicznej i serwery wysyłania plików skanując pliki przychodzące poprzez mechanizm wielu silników antywirusowych, zwiększając pewność, że szkodliwe oprogramowanie nie wejdzie do sieci. Wiele uniwersytetów również wykorzystuje Metascan dla swoich wydziałów informatycznych w celu ułatwienia badań nad malware.
Uniwersytety, które wybierają rozwiązania sieciowe producentów takich Juniper, Cisco lub innych, w celu umożliwienia studentom i pracownikom naukowym uzyskania dostępu do chronionych zasobów mogą określić listę zatwierdzonych aplikacji Anti-Malware, wybierając aplikacje certyfikowane przez OPSWAT. Aplikacje te będą zgodne z rozwiązaniami sieciowymi uczelni a film wideo OPSWAT pomoże również wyjaśnić uczniom, dlaczego powinni korzystać z aplikacji Anti-Malware z tej listy, tak by mniej pytań było kierowanych do działu Help Desk.

Wykrywaj wszystkie znane zagrożenia w bibliotece Common Vulnerability and Exposures (CVE), a także za pomocą własnego systemu punktacji MetaAccess utworzonego w celu ochrony ponad 100 milionów punktów końcowych, aby pomóc w ustalaniu priorytetów.

Co oferujemy?

OPSWAT oferuje rozwiązanie MetaAccess, które obejmuje zarówno bezpieczny dostęp, jak i zgodność urządzeń na jednej platformie. MetaAccess przeprowadza siedem głębokich kontroli bezpieczeństwa urządzeń na urządzeniach pracowników, BYOD lub gości i IoT. Jeśli urządzenie jest zgodne, możesz zapewnić bezpieczny dostęp zdalny lub lokalny tylko do autoryzowanych segmentów sieci i aplikacji. Platforma ta zapewnia zgodność z bezpieczeństwem, zmniejsza się ilość zasobów do wdrożenia i utrzymania, a zastosowania mają pozytywny, spójny dostęp do aplikacji i danych firmy.

Prezentacja platformy MetaAccess

W dzisiejszym środowisku ważne jest, aby mieć odpowiednie zabezpieczenia zarówno dla użytkowników uzyskujących dostęp do sieci, danych i aplikacji z domu, jak iz biura. MetaAccess to jedna platforma, która zapewnia wiodące w branży testy zgodności, bezpieczeństwa i podatności, alternatywna sieć VPN o zerowym zaufaniu oraz kontrola dostępu do sieci lokalnej, niezależnie od tego, czy jesteś w domu, w biurze czy w zdalnych lokalizacjach oraz czy Twoje dane i aplikacje są lokalnie lub w chmurze.

MetaAccess | Bezpieczny dostęp do urządzenia

MetaAccess | Zaawansowana zgodność urządzeń

Aby uzyskać prawdziwą kontrolę nad urządzeniami uzyskującymi dostęp do chmury, użyj integracji SAML OPSWAT, protokołu dostępu do chmury. Dzięki tej możliwości każdy użytkownik zostanie uwierzytelniony, sprawdzony pod kątem zgodności, a jeśli okaże się, że jest niezgodny, nie uzyska dostępu do aplikacji w chmurze. Zamiast tego użytkownik otrzyma stronę Samodzielnej naprawy, aby rozwiązać wszelkie problemy, a po naprawieniu ponownie uzyska dostęp.

Nadszedł czas, aby organizacje ponownie przemyślały sposób, w jaki użytkownicy uzyskują dostęp do cennych aplikacji i danych. OPSWAT zastępuje VPN ofertą, która najpierw weryfikuje bezpieczeństwo i zgodność, a następnie zezwala tylko na połączenia z aplikacjami i zasobami danych. Ten model dostępu Zero-Trust szyfruje komunikację między urządzeniami użytkowników i aplikacjami oraz integruje się z istniejącym rozwiązaniem do zarządzania dostępem do tożsamości, ułatwiając zarządzanie i umożliwiając bezproblemowe uwierzytelnianie wieloskładnikowe.

W przypadku urządzeń użytkowników w biurze uzyskaj taką samą widoczność, bezpieczeństwo i kontrolę wszystkich urządzeń w sieci dzięki Network Access Control (NAC), która zbiera informacje o urządzeniu z wielu źródeł, aby prawidłowo przypisać urządzenie do odpowiedniego segmentu na sieć. Nieautoryzowani użytkownicy są blokowani i nie będą mogli podłączyć się do pustego portu. Niezgodne urządzenia można poddać audytowi, ostrzec lub poddać kwarantannie, w zależności od zasad organizacji. To rozwiązanie usprawnia inne inwestycje w zabezpieczenia.

Każde dodatkowe podłączone urządzenie naraża Twoją sieć i aplikacje w chmurze na podatności. Skradzione urządzenia, brak ochrony hasłem, zaktualizowane oprogramowanie zabezpieczające i niewłaściwe użycie szyfrowania tworzą punkty narażenia, podobnie jak narażenie na keyloggery lub przechwytywanie ekranu. OPSWAT zapewnia kompleksową kontrolę urządzeń, dzięki czemu możesz mieć pewność, że tylko zaufane urządzenia mają dostęp do Twojego środowiska.

Wymogi dotyczące zgodności z przepisami są egzekwowane w celu zminimalizowania naruszeń i naruszeń prywatności. Zapewnienie zgodności jest czasochłonne i kosztowne - jeśli wymagania nie są spełnione. Technologie OPSWAT zapewniają wszechstronną widoczność, szczegółowe możliwości raportowania i pomagają spełnić wymagania PCI DSS, HIPPA, FINRA, HITECH, NIST, ISO, FTC, COBIT, Sarbanes-Oxley, CIS i SANS. Dowiedz się, jak MetaAccess może spełnić określone warunki zgodności z przepisami w Twojej branży.

Rozwiązania specjalistyczne

Zabezpieczenie dostępu do aplikacji, do których uzyskuje się dostęp za pomocą infrastruktury wirtualnego pulpitu (VDI), poprzez zapewnienie, że urządzenie używane do łączenia się z serwerem VDI ma krytyczne znaczenie, zwłaszcza gdy urządzenie to BYOD. Klienci VDI pozwalają teraz na wiele interakcji z bazowym punktem końcowym i dlatego często ważne jest, na przykład, aby zapobiec przechwytywaniu ekranu lub rejestratorom kluczy. Aby zapewnić bezpieczeństwo i zgodność punktu końcowego przed użyciem klienta VDI, OPSWAT integruje się z ofertami VDI od dostawców takich jak VMware.

Biorąc pod uwagę poziom zaufania wielu firm do Salesforce, w którym przechowywana jest duża część ich cennych danych dotyczących wielu aspektów ich działalności, zabezpieczenie dostępu i zapewnienie zgodności przed połączeniem użytkowników może zapewnić, że dane nie zostaną naruszone i że dostęp do nich jest możliwy tylko w zgodna moda. OPSWAT oferuje aplikację Salesforce, która integruje się z naszym rozwiązaniem, aby zapewnić, że wszystkie ryzykowne urządzenia nie będą miały dostępu do Salesforce, dopóki same nie zostaną naprawione.

  • Kontrola zgodności
  • Zaawansowane Technologie
  • Bezpieczny Dostęp

Zgodność punktów końcowych

MetaAccess Endpoint Compliance zawarta w podstawowej platformie MetaAccess wykracza daleko poza standardowe kontrole zgodności, aby zapewnić najwyższy stopień pewności, że punkty końcowe są bezpieczne. Oprócz sprawdzania poziomu systemu operacyjnego, oprogramowania zabezpieczającego, szyfrowania, hasła i ustawień zapory, dostępna jest funkcja sprawdzania luk w zabezpieczeniach i zarządzania poprawkami, zarządzania potencjalnie niechcianymi aplikacjami i blokowania nośników USB. W połączeniu z naszym modułem Advanced Endpoint Compliance, MetaAccess zapewnia najbardziej kompleksową kontrolę w branży.

Zgodność

Zgodność z MetaAccess pomaga organizacji osiągnąć zgodność poprzez wykrywanie i klasyfikowanie aplikacji zainstalowanych na dowolnym punkcie końcowym oraz umożliwianie organizacji monitorowania tych aplikacji i zarządzania nimi. Pomaga organizacji w ocenie i korygowaniu ustawień specyficznych dla aplikacji.

Monitoruj i koryguj konfigurację aplikacji
zabezpieczających punkty końcowe

Sprawdź i zaktualizuj definicje złośliwego oprogramowania na dowolnym punkcie końcowym. Sprawdź, kiedy ostatnio przeprowadzono pełne skanowanie systemu i uruchom je na dowolnym punkcie końcowym. Włącz lub wyłącz ochronę w czasie rzeczywistym na dowolnym punkcie końcowym. Sprawdź, czy zapora każdego punktu końcowego jest włączona i włącz je bez żadnej interwencji użytkownika końcowego. Sprawdź, czy ochrona przed phishingiem jest włączona na dowolnym punkcie końcowym.

Monitoruj i koryguj aktualizacje i poprawki
aplikacji i systemu operacyjnego

Wykryj aplikacje do zarządzania poprawkami innych firm i włącz je, jeśli to konieczne. Wykryj, które poprawki są aktualnie zainstalowane na dowolnym punkcie końcowym, wygeneruj listę brakujących poprawek i automatycznie je zainstaluj.

Sprawdź, czy punkty końcowe są szyfrowane
zgodnie z zasadami i przepisami

Wykryj oprogramowanie szyfrujące dysk twardy na każdym urządzeniu i zgłoś, które części każdego dysku są zaszyfrowane. Wykorzystuje naszą opatentowaną metodę oceny stanu szyfrowania wybranych dysków (patent nr 10 229 069) i działa niezależnie od algorytmów szyfrowania i konfiguracji innych firm. Obsługuje wszystkie popularne rozwiązania szyfrujące.

Wydajne i dokładne raportowanie i naprawa informacji

Obsługa ponad 30 różnych środków naprawczych dla poszczególnych produktów we wszystkich głównych systemach operacyjnych. Gromadzi tajne i niesklasyfikowane szczegóły aplikacji, a także dogłębną konfigurację aplikacji zabezpieczających, w tym ochronę przed złośliwym oprogramowaniem, osobistą zaporę ogniową, szyfrowanie dysku twardego, zarządzanie poprawkami, przeglądarki, wtyczki do przeglądarek i wiele innych. Umożliwia to organizacjom, które muszą przestrzegać ram prawnych, łatwe zbieranie informacji z punktów końcowych, aby pomóc im osiągnąć zgodność.

Zarządzanie lukami i poprawkami

Common Vulnerability Scoring System (CVSS) to branżowy standard służący do oceny wagi luk w zabezpieczeniach systemu komputerowego. CVSS próbuje przypisać oceny ważności lukom, umożliwiając reagującym ustalanie priorytetów odpowiedzi i zasobów w zależności od zagrożenia. Wyniki są obliczane na podstawie wzoru, który zależy od kilku wskaźników, które przybliżają łatwość wykorzystania i wpływ exploita.

Zdając sobie sprawę z ograniczeń CVSS, OPSWAT zaprojektował nowy system punktacji oparty na CVSS i analizie dużych zbiorów danych, który nazywamy „OPSWAT Severity Score”. Jest to wynik dynamiczny, z zakresu od 0 do 100. W przypadku tego nowego wyniku stare lub nieistotne programy wykorzystujące luki w zabezpieczeniach (CVE) zostaną odfiltrowane.

Dzięki temu nowemu wynikowi zapewniamy lepsze informacje, aby ułatwić zarządzanie lukami w zabezpieczeniach, gdy za pomocą OPSWAT stare lub nieistotne wyniki wykorzystujące luki w zabezpieczeniach (CVE) zostaną odfiltrowane.

Zaawansowana ochrona przed złośliwym oprogramowaniem

MetaAccess wykorzystuje skanowanie procesów, skanowanie połączeń i powtarzające się raporty o zagrożeniach, aby zapewnić dodatkową warstwę wykrywania złośliwego oprogramowania. Ponadto istnieje wielosilnikowa usługa ochrony przed złośliwym oprogramowaniem, która znacznie zwiększa szanse na wykrycie złośliwego oprogramowania niemal zero-day. Te wszechstronne funkcje mogą wykryć złośliwe oprogramowanie, którego aplikacje chroniące przed złośliwym oprogramowaniem w punktach końcowych przeoczyły lub nie mogły naprawić. Ta funkcja wyszukuje wskazania, czy punkt końcowy jest zainfekowany, mimo że jest zgodny z zasadami i przepisami bezpieczeństwa. MetaAccess może znacznie zwiększyć wykrywanie złośliwego oprogramowania dzięki skanowaniu z użyciem wielu silników. Chociaż jeden program antywirusowy nie może wykryć wszystkich problemów ze złośliwym oprogramowaniem

Skanowanie procesów

MetaAccess skanuje wszystkie uruchomione procesy i ich załadowane biblioteki. Może to zidentyfikować zagrożenia pominięte przez produkt antywirusowy zainstalowany na punkcie końcowym, sprawdzając znacznie więcej niż zainstalowane aplikacje. Twoja organizacja może przyspieszyć skanowanie procesów, konfigurując funkcję buforowania tak, aby skanowała tylko pliki binarne, które nie zostały jeszcze przeanalizowane.

Powtarzane raportowanie zagrożeń dla punktów końcowych

Powtarzające się zagrożenia dla punktów końcowych występują, gdy użytkownicy powtarzają te same zachowania, które stwarzają zagrożenie i gdy aplikacje chroniące przed złośliwym oprogramowaniem nie mogą usunąć złośliwego oprogramowania. MetaAccess szuka powtarzających się zagrożeń na każdym urządzeniu końcowym, aby wykryć trwałe zagrożenia, których aplikacja antywirusowa nie była w stanie trwale usunąć.

Skanowanie połączenia

Metaaccess umożliwia organizacji skanowanie wszystkich aktywnych połączeń sieciowych. Może wykryć wszystkie zdalne adresy IP podłączone do urządzenia i porównać te adresy IP z wynikami, które zgłosiło wiele źródeł reputacji adresów IP. Każde źródło reputacji IP porównuje i kategoryzuje adresy zgodnie z oceną zaufania IP.

Zarządzaj potencjalnie niechcianymi aplikacjami

MetaAccess może zarządzać, blokować, a nawet usuwać niezgodne lub podatne na ataki aplikacje. MetaAccess umożliwia Twojej organizacji czyste usunięcie ponad 2000 wersji popularnych aplikacji (zarówno oprogramowania korporacyjnego, jak i konsumenckiego) bez interakcji z użytkownikiem końcowym. Dzięki niemu Twoja organizacja może po cichu wykryć takie aplikacje na dowolnym punkcie końcowym i całkowicie je usunąć.

Kompleksowe usuwanie

MetaAccess wykrywa i usuwa programy chroniące przed złośliwym oprogramowaniem, osobistą zaporą ogniową i programy antyphishingowe, które są sprzeczne z zasadami bezpieczeństwa organizacji, a także znane podatne na ataki aplikacje, takie jak Java, oprogramowanie Adobe (takie jak Flash i Acrobat), przeglądarki i popularne oprogramowanie biurowe.

Automatyczne czyszczenie aplikacji

MetaAccess automatyzuje proces czyszczenia aplikacji w przypadku aplikacji trudnych do odinstalowania i zapewnia łatwy sposób na zamknięcie lub usunięcie tych aplikacji oraz usunięcie wszystkich ich plików z dowolnego punktu końcowego.

Działa cicho bez interakcji użytkownika

MetaAccess wykrywa i usuwa potencjalnie niechciane aplikacje (PUA), które mogą ujawniać poufne informacje o punkcie końcowym bez świadomej zgody użytkownika (takie jak paski narzędzi przeglądarki, publiczne programy do udostępniania plików oraz aplikacje do tworzenia kopii zapasowych lub synchronizacji w chmurze). Funkcję tę można skonfigurować na podstawie preferencji organizacji, aby zezwolić, zablokować lub usunąć aplikację.

Usuwa uszkodzone aplikacje

MetaAccess jest niezrażony nawet w niesprzyjających warunkach. Działa, gdy hasło programu nie jest znane lub zostało zapomniane, i usuwa aplikacje, które deinstalator częściowo usunął lub wymagają wymuszonej interakcji użytkownika końcowego. Wreszcie usuwa aplikacje, które już nie działają lub nie można ich odinstalować w inny sposób, ponieważ brakuje wymaganych plików lub ustawień rejestru lub są one uszkodzone.

Ochrona nośników danych

MetaAcces blokuje każde połączenie, które media próbuje nawiązać z punktem końcowym, i może zablokować wszystkie połączenia, z wyjątkiem procesów określonych przez organizację. Blokuje wszelki dostęp do mediów, jednocześnie umożliwiając tej usłudze przekazywanie treści przez zaawansowane technologie bezpieczeństwa treści, które weryfikują i oczyszczają dane.

Ochrona i zabezpieczenie

MetaAccess skanuje wszystkie uruchomione procesy i ich załadowane biblioteki. Może to zidentyfikować zagrożenia pominięte przez produkt antywirusowy zainstalowany na punkcie końcowym, sprawdzając znacznie więcej niż zainstalowane aplikacje. Twoja organizacja może przyspieszyć skanowanie procesów, konfigurując funkcję buforowania tak, aby skanowała tylko pliki binarne, które nie zostały jeszcze przeanalizowane.

Wysoce konfigurowalne

MetaAccess ma wysoce konfigurowalne funkcje umożliwiające dostosowanie tego rozwiązania, aby pomóc organizacjom zapewnić, że wszelkie dane napływające do ich środowiska są czyste i bezpieczne w użyciu.

Zaawansowana zgodność punktów końcowych

Zaawansowana zgodność punktów końcowych wykracza poza standardowe kontrole zgodności, zapewniając unikalne technologie zwiększające poziom bezpieczeństwa. Multiscanning to technologia zapobiegania zagrożeniom, wykorzystująca możliwość korzystania z wielu silników antymalware do wyszukiwania skrótów i skanowania plików, co znacznie zwiększa szanse na wykrycie złośliwej aktywności niemal zera dnia. Anti-Keylogger zapobiega naciśnięciom klawiszy, a Screen Capture Protection zapewnia, że nikt nie będzie w stanie Print Screen przechwycić zawartości ekranu. 

Razem technologie te zwiększają możliwości platformy MetaAccess, w tym: zgodność, zaawansowane wykrywanie złośliwego oprogramowania, zarządzanie lukami i poprawkami, zarządzanie zarówno potencjalnie niechcianymi aplikacjami, jak i nośnikami wymiennymi, zapewniając kompleksowe podejście.

Zapobieganie zagrożeniom

Zaawansowane zapobieganie zagrożeniom dzięki jednoczesnym silnikom ochrony przed złośliwym oprogramowaniem.

Multiscanning to zaawansowana technologia wykrywania i zapobiegania zagrożeniom, która zwiększa wskaźniki wykrywania, skraca czas wykrywania epidemii i zapewnia odporność na problemy producentów oprogramowania chroniącego przed złośliwym oprogramowaniem. OPSWAT jest pionierem w koncepcji plików multiscanning z ponad 30 silnikami antymalware, które zapewniają lepszą ochronę przed różnymi zagrożeniami cybernetycznymi.

Metody wykrywania oparte na sygnaturach, heurystyce i uczeniu maszynowym nie są doskonałe. Pojedyncze silniki antymalware wykrywają co najwyżej do 91,8% typowych cyberzagrożeń, a większość z nich ma współczynnik wykrywalności tylko od 40 do 80%.

Jak to działa

Badania pokazują, że wraz z dodawaniem większej liczby silników ochrony przed złośliwym oprogramowaniem poprawia się wykrywanie złośliwego oprogramowania, ponieważ każdy silnik może nie wykryć określonych typów zagrożeń. Każdy silnik specjalizuje się w różnych kategoriach. Ponieważ każdy silnik ochrony przed złośliwym oprogramowaniem używa różnych algorytmów, analitycy złośliwego oprogramowania znajdują się w różnych strefach czasowych i różnych laboratoriach geograficznych, wartość połączenia wielu silników ochrony przed złośliwym oprogramowaniem znacznie zwiększa wykrywanie.

Jak wykazał nasz test multiscanning obejmujący ponad 10 000 najbardziej aktywnych zagrożeń, udało nam się wykryć ponad 95% przy 12 połączonych silnikach, ponad 97% przy 16 silnikach i ponad 99% przy 20 lub więcej silnikach.

Korzyści

Dzięki MetaAccess Threat Prevention, istnieje zwiększona możliwość zbliżenia się do zerowego dnia wykrywania, skrócenia czasu ekspozycji na epidemię i fałszywych alarmów przy minimalnym wpływie na wydajność. Ponieważ multiscanning wymaga wielu silników ochrony przed złośliwym oprogramowaniem od różnych dostawców, istotny jest koszt. Jednak współpracujemy z dostawcami, aby dostarczać zoptymalizowane opcje pakietu silnika Multiscanning, aby zapewnić korzystny całkowity koszt posiadania (TCO) w czasie.

Działając jako pojedynczy punkt kontaktowy, zmniejszamy złożoność wielu wdrożeń skanowania dla naszej globalnej bazy klientów jednostek rządowych i organizacji w praktycznie każdej branży, w tym innych firm zajmujących się bezpieczeństwem, lotnictwem i obroną, usługami zdrowotnymi, infrastrukturą krytyczną i produkcją w łańcuchu dostaw.

Anti-Keylogger

Rejestratory naciśnięć klawiszy są przeznaczone do kradzieży informacji o wysokiej wartości, które użytkownik wprowadza w niecnych celach. MetaAccess Advanced Endpoint Compliance uniemożliwia keyloggerom i zaawansowanemu złośliwemu oprogramowaniu dostęp do poufnych danych poprzez przechwytywanie i szyfrowanie naciśnięć klawiszy oraz zapewnienie ochrony w czasie rzeczywistym przed programami monitorującymi, trojanami i oprogramowaniem szpiegującym. Ta technologia może chronić przed złośliwym zachowaniem zarówno lokalnie, jak i w pracy z domu lub pracowników zdalnych.

Jak to działa

Współpracuje ze sterownikiem Anti-Keylogger, który przechwytuje zdarzenia klawiatury niskiego poziomu, szyfruje je, a następnie używa haka odszyfrowującego anty-keylogger do dekodowania przed wysłaniem naciśnięć klawiszy do aplikacji. Sterownik szyfruje naciśnięcia klawiszy i wysyła zdarzenia do magistrali zdarzeń systemu operacyjnego, gdzie haczyk deszyfrujący dekoduje naciśnięcia klawiszy i wysyła je do aplikacji.

Doświadczenie użytkownika

Podczas pisania z włączoną tą funkcją użytkownik nie ma żadnych opóźnień. To rozwiązanie to nakładka bez zmian konfiguracyjnych. Co ważne, obsługuje obecne i przyszłe zagrożenia bezpieczeństwa cybernetycznego.

Ochrona ekranu

MetaAccess zapobiega złośliwym i przypadkowym zrzutom ekranu. Zapobiega nieautoryzowanym lub przypadkowym zrzutom ekranu i nagrywaniu przez użytkowników, VDI, narzędzia do współpracy internetowej i złośliwe aplikacje.

Gdy proces próbuje przechwycić lub nagrać ekran, ten hak ochronny zablokuje żądanie, co opcjonalnie może pozwolić na przechwycenie tylko niektórych okien. Screen Capture Protection obsługuje obecne i przyszłe zagrożenia ze strony złośliwego oprogramowania, a także problemy z utratą danych z narzędzi do współpracy w sieci, takich jak Zoom, Microsoft Teams, Cisco WebEx i inne.

Jak to działa

MetaAccess monitoruje każdy działający proces. Gdy proces próbuje przechwycić lub nagrać ekran, zaczep ochrony przechwytywania ekranu zablokuje żądanie. Ten hak może opcjonalnie pozwolić na przechwycenie tylko niektórych okien.

Korzyści

Ta funkcja zajmuje niewiele miejsca na urządzeniu (mniej niż 10 MB na dysku) i obsługuje obecne i przyszłe zagrożenia złośliwym oprogramowaniem. Chroni przed problemami z utratą danych z narzędzi do współpracy w sieci, takich jak Zoom, Microsoft Teams, Cisco WebEx i inne.

Bezpieczny dostęp

Bezpieczny dostęp do chmury jest możliwy dzięki integracji SAML / IdP. Security Assertion Markup Language (SAML) to oparty na języku XML standard logowania jednokrotnego (SSO) w przeglądarce internetowej, który eliminuje potrzebę stosowania haseł aplikacji. SAML używa cyfrowych „tokenów” jednorazowego użytku, które wygasają, do wymiany danych uwierzytelniania i autoryzacji między dostawcą tożsamości (IdP) a dostawcą aplikacji w chmurze, które mają ustanowioną relację zaufania.

Bezpieczny dostęp do chmury

Bezpieczny dostęp do chmury jest możliwy dzięki integracji SAML / IdP. Security Assertion Markup Language (SAML) to oparty na języku XML standard logowania jednokrotnego (SSO) w przeglądarce internetowej, który eliminuje potrzebę stosowania haseł aplikacji. SAML używa cyfrowych „tokenów” jednorazowego użytku, które wygasają, do wymiany danych uwierzytelniania i autoryzacji między dostawcą tożsamości (IdP) a dostawcą aplikacji w chmurze, które mają ustanowioną relację zaufania.

Jak działa logowanie jednokrotne SAML
z kontrolą dostępu do chmury?

Jednokrotne logowanie SAML polega na przeniesieniu tożsamości użytkownika z jednego miejsca (dostawcy tożsamości) do innego (dostawcy usług). Odbywa się to poprzez wymianę podpisanych cyfrowo dokumentów XML. Rozważmy następujący scenariusz: użytkownik jest zalogowany do systemu, który działa jako dostawca tożsamości. Użytkownik chciałby zalogować się do zdalnej aplikacji, takiej jak Salesforce lub Dropbox (czyli usługodawca), ale zanim użytkownik uzyska dostęp, urządzenie użytkownika musi przejść kontrolę bezpieczeństwa zgodnie z polityką bezpieczeństwa organizacji.

Wyzwanie - zabezpieczenie nowych obwodów

Podstawą Internetu jest protokół dostępu do komunikacji (TCP / IP), który umożliwia każdemu urządzeniu adresowanemu IP w Internecie efektywne „widzenie” każdego innego urządzenia. Bezpieczny dostęp do aplikacji i danych opiera się na przestarzałym podejściu „zaufaj i zweryfikuj”, które stało się skarbnicą okazji dla złośliwej aktywności i hakerów. Ponadto możliwość korzystania z tradycyjnych technik zarządzania urządzeniami nie działa w przypadku urządzeń zdalnych i / lub osobistych.

Obwód definiowany programowo

A co by było, gdyby wszystkie krytyczne zasoby internetowe były z natury „niewidoczne” dla wszystkich użytkowników? Dobrą wiadomością jest to, że ta „peleryna niewidzialności” jest już dostępna w ramach programu Software Defined Perimeter (SDP). OPSWAT SDP, usługa oparta na chmurze, ukrywa aplikacje korporacyjne i zasoby danych oraz stosuje się do modelu dostępu „najpierw sprawdź, połącz drugi” w porównaniu z dzisiejszym podejściem „najpierw połącz, a następnie uwierzytelnij”.

Przypadki użycia

Sieć VPN nowej generacji

Zwiększ bezpieczeństwo, zmniejszając widoczność chronionych aplikacji i zapobiegając przechodzeniu ze wschodu na zachód. To zabezpieczenie jest dodawane bez zwiększonych kosztów lub dodatkowego obniżenia przepustowości w porównaniu z obecną generacją rozwiązań VPN. Jednocześnie poprawia się komfort użytkowania dzięki spójnemu, łatwemu sposobowi łączenia się w terenie lub poza nim.

Bezpieczeństwo aplikacji

Sprawia, że ​​aplikacje stają się niewidoczne, czyniąc je niewykrywalnymi i niedostępnymi dla osób z zewnątrz, jednocześnie zwiększając bezpieczeństwo aplikacji i dostępu do danych dla wewnętrznych przewodowych i bezprzewodowych urządzeń obwodowych sieci. To zabezpieczenie aplikacji zapewnia zgodność z przepisami w wielu różnych branżach, zwłaszcza z możliwością blokowania nieautoryzowanego dostępu.

Bezpieczeństwo bez granic

Chroń swoje dane za pomocą wzajemnego szyfrowania TLS zarówno w swoim obszarze, jak i poza nim, zapewniając wymagany bezpieczny dostęp. To zabezpieczenie chroni przed kradzieżą poświadczeń, przechwyceniem połączenia i utratą danych oraz typowymi atakami, takimi jak DDOS, Man-in-the-Middle i nie tylko. Protokół SDP zapewnia większe bezpieczeństwo w oparciu o model dostępu z zerowym zaufaniem tylko na sesję aplikacji (najmniej uprzywilejowany).

Sprawdź zgodność z przepisami

Spełnij wymogi regulacyjne, uniemożliwiając dostęp do danych korporacyjnych w oparciu o ryzyko związane z urządzeniem. MetaAccess zapewnia raporty, które można wykorzystać do przeprowadzenia audytów zgodności z przepisami, takich jak FINRA, HIPAA, Sarbanes-Oxley i inne.

Architektura SDP

Jak to działa

SafeConnect SDP składa się z trzech głównych komponentów:

Klient SDP

Dostępne dla urządzeń z systemem Windows, macOS, iOS i Android. Zapewnia, że oparty na certyfikatach wzajemny TLS VPN łączy się tylko z autoryzowanymi usługami użytkownika. Klient SDP może być dystrybuowany do zarządzanych urządzeń lub pobierany w ramach oczekującego na opatentowanie procesu wdrażania BYOD.

Kontroler SDP

Trust Broker między klientem SDP a mechanizmami kontroli bezpieczeństwa, takimi jak zarządzanie dostępem do tożsamości, wystawianie urzędu certyfikacji i zgodność urządzeń. Po autoryzacji kontroler SDP konfiguruje wzajemną sieć VPN TLS, aby umożliwić dostęp do aplikacji na sesję.

Brama SDP

Punkt zakończenia dla wzajemnego połączenia TLS VPN z klienta SDP. Brama SDP działa jak „Zapora typu„ odmowa wszystkim ”, blokując widoczność i dostęp do sieci. Zwykle jest wdrażany tak blisko topologicznie jak to możliwe chronionej aplikacji i obsługiwanych jest wiele bram.