我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。
MetaDefender forCore

MetaDefender Core的零時差偵測

直接在您的Core 啟用動態檔案分析與行為威脅偵測功能
——無需新增任何基礎架構。

  • 數分鐘內完成安裝
  • 無需額外整合
  • 使用您現有的政策

統一零時差漏洞偵測

以單一解決方案將效能提升至99.9%

第一層:威脅聲譽

快速揭露已知的
威脅

阻止已知威脅的洪流。

即時或離線檢查網址、IP位址及網域名稱,以偵測惡意軟體、網路釣魚及殭屍網路。

阻斷了基礎設施與通用惡意軟體的重複利用,迫使攻擊者輪替基本指標。

第二層:動態分析

揭露未知
威脅

偵測躲避傳統沙箱的惡意軟體。

基於模擬技術的沙盒會分析檔案,以偵測勒索軟體等隱藏威脅。

揭露程式殘留物、載入器鏈、腳本邏輯及規避策略。

第三層:威脅評分

威脅優先級排序

減少警報疲勞。

威脅風險等級採用分級制,可即時快速標示優先處理的威脅。

第四層:威脅獵捕

識別惡意軟體
活動

機器學習相似性搜尋

威脅模式關聯分析將未知威脅與已知惡意軟體、攻擊手法、基礎設施等進行比對。

揭露惡意軟體家族與攻擊行動,迫使攻擊者全面調整戰術與基礎設施。 

三步驟輕鬆上手

  • 啟用您的整合

    添加您的API 以啟用Sandbox 內建Threat IntelligenceSandbox Adaptive Sandbox 。

  • 設定政策

    選擇哪些檔案類型或風險類別將自動送交動態分析。

  • 檢視結果

    直接在您的Core 檢視沙盒判定結果、威脅評分及IOC指標。

  • 步驟1
  • 步驟2
  • 步驟3

嵌入式與遠端
Adaptive Sandbox 功能

下表概述了Adaptive Sandbox 與嵌入式引擎的功能集。此表未包含平台功能,例如API 、可配置的存取控制清單 (ACL)、OAuth 整合、通用事件格式 (CEF) syslog 反饋等。
聯繫我們預約技術簡報,以全面了解所有平台功能與能力。

支援
符合監管要求

隨著網路攻擊及其執行者日益精進,全球監管機構正
實施法規,確保關鍵基礎設施採取必要措施維持安全。

常見問題

這是MetaDefender Core 內建的沙箱模組——當您需要將零時差分析緊密整合至現有Core (ICAP、自助服務站、電子郵件、MFT)時Core尤其適用於受監管或物理隔離的環境。若需完整的獨立分析介面及更廣泛的威脅情報工作流程,則應選擇 Aether 解決方案。

使用Core (巨集、腳本、嵌入式物件、動態內容)自動路由僅佔2-3%的高風險流量,在維持模擬環境吞吐量的同時,確保不會漏檢隱蔽的第一階段攻擊載體。此機制亦可手動運用於分析檔案行為。

獨立偵測邏輯更新(更快覆蓋)、離線憑證驗證(適用於隔離環境操作)、擴展檔案類型/安裝程式覆蓋範圍,以及雙重Base64解碼機制,讓您無需完整升級即可應對不斷演進的規避手法。

Yes-Linux伺服器(RHEL/Rocky)部署於本地端,離線模式下無外發依賴,具備最小化外發選項,並透過簡易REST連線至現有Core。專為營運技術/工業控制系統及機密網路設計。

更精準的分流(減少升級處理)、更快速的根本原因分析(解碼腳本/拆解載入器),以及可立即執行的指標(IOCs),這些將豐富您的安全資訊與事件管理系統(SIEM)規則與操作手冊。

領先於零日威脅

填寫表格,我們會在 1 個工作天內與您聯絡。
受到全球 1,900+ 家企業的信賴。