電子郵件威脅態勢
87%
的魚叉式網路釣魚攻擊繞過了邊界安全(CISA 分析)。
88%
旨在逃避沙箱檢測的惡意軟體。
66%
的惡意軟體會逃避基於簽名的檢測。
防止零時差惡意軟體
跟 OPSWAT的多防毒引擎掃描(Multiscanning) 技術
使用啟發式和機器學習檢測惡意軟體,使用多達10個反惡意軟體引擎進行雲端 & 本地部署最多可達30個。
使用多個引擎減少誤報
前 10,000 個威脅的檢出率高達 99.20%*
*僅限本地部署

防範零時差漏洞
跟 OPSWAT深度檔案無毒化 (CDR)
檢測並消除繞過標準防禦的隱藏威脅
1K+檔案已驗證,可抵禦欺騙和複雜的攻擊
檢查和保護 180 多種檔案類型

抵禦網路釣魚攻擊
跟 OPSWAT的即時反網路釣魚技術
99.98% 的垃圾郵件和網路釣魚攻擊檢出率
使用 30+ 在線資源進行連結聲譽檢查的點擊時間分析
採用高級啟發式和機器學習演算法的多層檢測

抵禦未知惡意軟體
跟 OPSWAT的即時自適應 沙箱
在 7 秒內完成分析
比傳統沙箱快 10 倍
動態檢測內聯惡意行為

防止資料洩露
和OPSWAT的積極主動Data Loss Prevention Technology
110+ 支援的檔案類型
自動編輯已識別的敏感資訊
支持醫學數位成像和通訊(DICOM)中的PHI和PII

選擇您的部署
MetaDefender 用於電子郵件交換伺服器(Email Exchange Server)
為喜歡透過MTA和傳輸規則進行本地部署的關鍵基礎設施提供高級電子郵件安全保護
MetaDefender 適用於 Microsoft 365
透過 Graph 為基於雲端的 Microsoft 電子郵件提供高級電子郵件安全保護 API
阻止電子郵件威脅 領先市場的技術
OPSWAT久經考驗、全球信賴、屢獲殊榮且領先市場的技術
可防止檔案攜帶惡意軟體進入並傳播到您的關鍵環境中。
100%
由 SE 實驗室驗證的保護Deep CDR 測試
110+
主動式 DLP(資料外洩防護)的檔案類型
99.20%
使用多達 30 個防病毒引擎進行本地部署的檢測率
即時反網路釣魚
檢查和保護170+種檔案類型
1,900+ 客戶
受信任
推薦的資源
常見問題
零時差惡意軟體
- 單個反惡意軟體或次世代防病毒引擎的檢測率可以從 6% 到 70% 不等。
- 這意味著很大一部分新的或複雜的變種惡意軟體可能會在未被發現的情況下溜進組織,因為沒有一個引擎可以檢測出所有威脅。
- 傳統的反惡意軟體解決方案主要依賴於基於特徵檢測的檢測,這需要事先瞭解惡意軟體簽名。
- 新的或未知的惡意軟體(通常稱為零時差威脅)沒有現成的特徵。這使得它們能夠躲過僅依賴特徵匹配進行檢測的系統檢測。
- 許多反惡意軟體解決方案側重於基於檢測的預防,即等待威脅顯現後再採取行動。
- 這種方法難以防護能夠躲掉初始檢測的複雜攻擊,凸顯了需要更主動的、基於行為的預防策略,以便在威脅執行之前識別和緩解威脅。
- 防病毒供應商回應新的惡意軟體爆發時間可能會有很大的差異,具體取決於其位置、市場目標以及威脅分析系統的效率。
- 專注於特定區域或市場的供應商可能會優先考慮這些地區普遍存在的威脅,從而導致對其他地方新出現的威脅的回應延遲或不足。這可能會導致漏洞Windows,即新的惡意軟體可以在供應商未優先考慮的區域或部門中傳播而未被發現。
零時差漏洞
- 零時差漏洞是以前未知的漏洞,尚未公開披露或被發現。由於它們是新的,因此安全解決方案沒有先備知識或特徵可以檢測出它們。
- 這使得傳統的電子郵件安全解決方案很難識別和阻止這些威脅,因為傳統的方案高度依賴已知威脅的資料庫。
- 攻擊者不斷改進他們的方法,創造出可以繞過已知安全措施的變種漏洞。
- 多態和變形惡意軟體,會更改其代碼或外觀以逃避基於特徵的檢測,使靜態安全解決方案難以跟上。
- 一旦發現零時差漏洞,從發現漏洞,到部署修補程式或更新安全解決方案之間會有一個關鍵的時間Windows。
- 這種延遲為攻擊者提供了利用漏洞的機會之窗,在此期間,電子郵件安全解決方案可能仍然容易受到攻擊。
反垃圾郵件和反網路釣魚
- 網路釣魚者經常使用演算法為每次攻擊創建新的、唯一的URL,這使得靜態資訊來源難以跟上這些不斷變化的位址。
- 由於靜態資訊來源依賴於預先識別的惡意 URL 清單,因此它們通常無法即時識別這些新生成的 URL。
- 攻擊者偽造近似合法網域名的網域名稱,以欺騙使用者並躲避偵測。例如,使用 "g00gle.com "而不是 "google.com"。
- 如果這些欺騙性網域名稱以前未被記錄,或從已知的惡意網站稍作更改,則靜態網域來源資料庫可能不會將這些欺騙性網域名稱視為威脅。
- 網路釣魚網站通常設置速度很快,關閉速度也一樣快,只存在很短的時間以避免被發現。
- 定期更新的傳統靜態資料來源,可能無法足夠快地將這些臨時網域包含在其清單中,而讓網路釣魚者利用這種延遲來進行攻擊。
- 網路釣魚通常涉及社會工程策略,這些策略讓使用者毫無懷疑地洩露敏感資訊或點擊惡意連結。
- 這些策略利用了人類心理漏洞而不是技術漏洞,這使得傳統的 URL 資料來源難以僅根據網域聲譽進行檢測。
- 網路釣魚攻擊可以使用不依賴可識別的惡意代碼或模式的方式,繞過傳統的安全措施。
- 攻擊者可能會使用看似合法的內容和網站來透過靜態檢測,只有在用戶與他們互動時才會暴露他們的惡意意圖。
- 攻擊者使用各種技術來隱藏 URL 的真實目標,例如使用 URL 縮短器、在檔案中嵌入 URL 或使用 JavaScript 進行重新導向。
- 這些技術可以掩蓋連結的惡意性質,使靜態資料來源更難僅根據URL識別威脅。
未知惡意軟體
- 傳統沙箱不能以內聯方式部署(直接部署在資料流中),這意味著它們會與主網路流量分開運行。
- 這種分離可能會導致檢測和回應威脅的延遲,因為需要將檔案重新導向到沙箱進行分析,這在即時操作中並非總是可行的。
- 在傳統沙箱中分析每個檔案可能需要幾分鐘時間。尤其在處理大量資料的環境中,這種延長的分析時間可能會是一個重大瓶頸。
- 分析延遲可能會導致對新出現的威脅的響應時間變慢,從而可能使惡意活動在未被發現的情況下繼續進行。
- 傳統的沙箱通常仰賴一種「黃金形象」,即一個乾淨、受控的環境,用於測試檔案。
- 但是,如果「黃金形象」未定期更新。或不能準確表示實際操作環境,則沙箱分析可能會遺漏特定環境的威脅或產生誤報。
- 複雜的惡意軟體可以檢測到何時會在沙箱環境中被分析,因而改變其行為以躲避檢測。
- 延遲執行、識別虛擬化環境或檢查人機交互等技術可能會使惡意軟體在沙箱中保持休眠狀態,只有在部署到真實環境中後才會啟動。
- 當在傳統沙箱中離線分析電子郵件時,不符合任何已知特徵或模式的零時差攻擊和未知惡意軟體仍然是一個重大威脅。
- 這些惡意軟體類型特別危險,因為它們尚未被安全資料庫識別,並且在被識別和分析之前很容易躲掉檢測,此時它們可能已經造成損壞或破壞系統。
資料外洩
- 要識別出電子郵件中的敏感資料會很複雜,尤其是要處理大量資訊或非結構化資料時。
- 如果沒有資料指紋識別或機器學習等先進技術,傳統解決方案可能無法識別所有形式的敏感資料,從而導致潛在的資料洩漏。
- 隨著法規的發展和越來越嚴格(例如 GDPR、HIPAA),保護敏感資料的要求變得更加複雜。
- 對於沒有複雜資料外洩防護 (DLP) 策略的組織而言,要跟上這些變化並確保合規性可能是一項困難的挑戰。
- 內部人員的意外或故意行為可能導致資料洩露。員工可能會不小心將敏感資訊發送給錯誤的收件者,或成為網路釣魚攻擊的受害者。
- 僅關注外部威脅的解決方案,可能無法充分解決內部威脅或人為錯誤的風險,這些都是導致資料洩露的重要因素。