MetaDefender Email Security™
E-posta Kaynaklı Saldırıları Önleyin
Geleneksel e-posta güvenliği savunmalarını atlatan kimlik avı, kötü amaçlı yazılım ve istismarlara karşı gelişmiş koruma elde edin.
E-posta Tehdit Ortamı
87%
Hedefli kimlik avı saldırılarının %87'si çevre güvenliğini aşmaktadır (CISA Analizi).
88%
Kötü amaçlı yazılımların %88'i sandbox tespitinden kaçınmak için tasarlanmıştır.
66%
Tüm kötü amaçlı yazılımların %66'sı imza tabanlı tespitten kaçar.
Sıfırıncı Gün Kötü Amaçlı Yazılımları Önleyin
OPSWAT Çoklu Tarama Teknolojisi ile
Cloud için 10'a kadar ve şirket içi dağıtımlar için 30'a kadar kötü amaçlı yazılımdan koruma motoru kullanarak sezgisel ve makine öğrenimi ile kötü amaçlı yazılım tespiti.
Birden fazla motorla yanlış pozitifleri azaltır
İlk 10.000 tehdit için %99,20* tespit oranı
*Yalnızca şirket içi dağıtım

Sıfırıncı Gün Açıklarına Karşı Korunun
OPSWAT Derin İçerik Devre Dışı Bırakma ve Yeniden Yapılandırma (CDR) ile
Standart savunmaları atlatan gizli tehditleri tespit eder ve etkisiz hale getirir
Sahte ve karmaşık saldırılara karşı doğrulanmış 1K+ dosya
180'den fazla dosya türü kontrol edildi ve korundu

Kimlik Avı Saldırılarına Karşı Savunma
OPSWAT Gerçek Zamanlı Kimlik Avı Önleme Teknolojileri ile
Spam ve kimlik avı saldırılarına karşı %99,98 tespit oranı
30'dan fazla çevrimiçi kaynak kullanarak bağlantı itibarı kontrolleri için Tıklama Süresi analizi
Gelişmiş sezgisel yöntemler ve makine öğrenimi algoritmaları ile çok katmanlı algılama

Bilinmeyen Kötü Amaçlı Yazılımlara Karşı Koruma
OPSWAT Gerçek Zamanlı Uyarlanabilir Sandbox
Analiz 7 saniyede tamamlandı
Geleneksel Sandbox'tan 10 kat daha hızlı
Kötü niyetli davranışları satır içinde dinamik olarak tespit edin

Veri Sızıntısını Önleme
OPSWAT Proaktif Veri Kaybı Önleme Teknolojisi ile
110+ desteklenen dosya türü
Belirlenen hassas bilgileri otomatik olarak redakte etme
Tıpta Dijital Görüntüleme ve İletişimde (DICOM) PHI ve PII'yi destekler

Dağıtımınızı Seçin
MetaDefender for Email Exchange Server
MTA ve Aktarım Kuralları aracılığıyla şirket içi dağıtımı tercih eden kritik altyapılar için gelişmiş e-posta güvenliği koruması
MetaDefender for Microsoft 365
Graph API aracılığıyla bulut tabanlı Microsoft e-postası için gelişmiş e-posta güvenliği koruması
Pazar Lideri Teknolojiyle E-posta Tehditlerini Durdurma
OPSWAT'ın kanıtlanmış, dünya çapında güvenilir, ödüllü ve pazar lideri teknolojisi, dosya kaynaklı kötü amaçlı yazılımların kritik ortamlarınıza girmesini ve yayılmasını önler.
Önerilen Kaynaklar
SSS
Sıfırıncı Gün Kötü Amaçlı Yazılımları
- Tek bir anti-malware veya yeni nesil antivirüs motorları %6 ila %70 arasında değişen bir algılama oranına sahip olabilir.
- Bu, tek bir motor tüm tehditleri yakalayamayacağı için yeni veya gelişmiş kötü amaçlı yazılım türlerinin önemli bir kısmının tespit edilemeyerek sızabileceği anlamına gelir.
- Geleneksel kötü amaçlı yazılımdan koruma çözümleri, öncelikle kötü amaçlı yazılım imzaları hakkında önceden bilgi sahibi olmayı gerektiren imza tabanlı algılamaya dayanır.
- Genellikle sıfırıncı gün tehditleri olarak adlandırılan yeni veya bilinmeyen kötü amaçlı yazılımların mevcut imzaları yoktur. Bu da onları tespit için yalnızca imza eşleştirmeye dayanan sistemler için görünmez kılar.
- Birçok kötü amaçlı yazılımdan koruma çözümü, harekete geçmeden önce bir tehdidin ortaya çıkmasını bekleyen tespit tabanlı önlemeye odaklanır.
- Bu yaklaşım, ilk tespitten kaçabilen karmaşık saldırılara karşı daha az etkilidir ve tehditleri gerçekleştirilmeden önce tespit edip azaltabilen daha proaktif, hareket tabanlı önleme stratejilerine duyulan ihtiyacın altını çizer.
- Yeni bir kötü amaçlı yazılım salgınına yanıt verme süresi, konumlarına, pazar odaklarına ve tehdit analiz sistemlerinin verimliliğine bağlı olarak antivirüs sağlayıcıları arasında önemli ölçüde değişebilir.
- Belirli bölgelere veya pazarlara odaklanan satıcılar, bu alanlarda yaygın olan tehditlere öncelik verebilir ve bu da başka yerlerde ortaya çıkan tehditlere gecikmeli veya yetersiz yanıt verilmesine yol açabilir. Bu durum, yeni kötü amaçlı yazılımların satıcı tarafından öncelik verilmeyen bölgelerde veya sektörlerde tespit edilmeden yayılabileceği güvenlik açıklarıyla sonuçlanabilir.
Sıfırıncı Gün Açıkları
- Sıfırıncı gün açıkları, daha önce bilinmeyen, kamuya açıklanmamış veya yamalanmamış güvenlik açıklarıdır. Yeni oldukları için güvenlik çözümlerinin bunları tespit etmek için önceden bilgisi veya imzası yoktur.
- Bu durum, geleneksel e-posta güvenliği çözümlerinin bu tehditleri tespit etmesini ve engellemesini son derece zorlaştırmaktadır çünkü bu çözümler büyük ölçüde bilinen tehditlerin veritabanlarına dayanmaktadır.
- Saldırganlar yöntemlerini sürekli geliştirerek bilinen güvenlik önlemlerini atlatabilecek istismar çeşitleri yaratmaktadır.
- Polimorfik ve metamorfik kötü amaçlı yazılımlar, imza tabanlı tespitten kaçmak için kodlarını veya görünümlerini değiştirerek statik güvenlik çözümlerinin ayak uydurmasını zorlaştırır.
- Bir sıfırıncı gün açığı keşfedildiğinde, bunun fark edilmesi ile güvenlik çözümlerine bir yama veya güncellemenin dağıtılması arasında kritik bir zaman aralığı vardır.
- Bu gecikme, saldırganların güvenlik açığından yararlanmaları için bir fırsat sağlar ve bu süre zarfında e-posta güvenlik çözümleri savunmasız kalabilir.
Anti-spam & Anti-phishing
- Kimlik avcıları, her saldırı için yeni ve benzersiz URL'ler oluşturmak amacıyla sıklıkla algoritmalar kullanırlar; bu da statik beslemelerin sürekli değişen bu adreslere ayak uydurmasını zorlaştırır.
- Statik beslemeler önceden tanımlanmış kötü amaçlı URL listelerine dayandığından, genellikle yeni oluşturulan bu URL'leri gerçek zamanlı olarak tanıyamazlar.
- Saldırganlar, kullanıcıları kandırmak ve tespit edilmekten kaçınmak için meşru olanlara çok benzeyen alan adları oluştururlar. Örneğin, 'google.com' yerine 'g00gle.com' kullanmak gibi.
- Statik alan adı beslemeleri, daha önce kaydedilmemişlerse veya bilinen kötü amaçlı sitelerden biraz değiştirilmişlerse, bu aldatıcı alan adlarını tehdit olarak tanımlamayabilir.
- Kimlik avı web siteleri genellikle hızlı bir şekilde kurulur ve aynı hızla kaldırılır, tespit edilmekten kaçınmak için yalnızca kısa bir süre var olurlar.
- Düzenli aralıklarla güncellenen geleneksel statik beslemeler, bu geçici alan adlarını listelerine yeterince hızlı bir şekilde ekleyemeyebilir ve bu da kimlik avcılarının bu gecikmeyi istismar etmesine olanak tanır.
- Kimlik avı genellikle kullanıcıları şüphe uyandırmadan hassas bilgileri ifşa etmeye veya kötü amaçlı bağlantıları tıklamaya yönlendiren sosyal mühendislik taktiklerini içerir.
- Bu taktikler teknik açıklardan ziyade insan psikolojisinden yararlanmakta, bu da geleneksel URL beslemelerinin yalnızca alan adı itibarına dayalı olarak tespit edilmesini zorlaştırmaktadır.
- Kimlik avı saldırıları, tanınabilir kötü amaçlı kod veya kalıplara dayanmayan yöntemler kullanarak geleneksel güvenlik önlemlerini atlatabilir.
- Saldırganlar, statik filtrelerden geçen meşru görünümlü içerik ve web siteleri kullanabilir ve kötü niyetlerini yalnızca kullanıcı onlarla etkileşime girdiğinde ortaya çıkarabilir.
- Saldırganlar bir URL'nin gerçek hedefini gizlemek için URL kısaltıcıları kullanmak, URL'leri dosyalara gömmek veya yeniden yönlendirme için JavaScript kullanmak gibi çeşitli teknikler kullanır.
- Bu teknikler bir bağlantının kötü niyetli doğasını gizleyebilir ve statik beslemelerin yalnızca URL'ye dayalı olarak tehdidi tanımlamasını zorlaştırabilir.
Bilinmeyen Kötü Amaçlı Yazılım
- Geleneksel sandbox'lar doğrudan veri akışı içinde konuşlandırılamaz, yani birincil ağ trafiğinden ayrı olarak çalışırlar.
- Bu ayrım, dosyaların analiz için sandbox'a yönlendirilmesi gerektiğinden ve bu da gerçek zamanlı operasyonlarda her zaman mümkün olmadığından, tehditlerin tespit edilmesinde ve bunlara yanıt verilmesinde gecikmelere yol açabilir.
- Her bir dosyanın analizi geleneksel bir sandboxta birkaç dakika sürebilir. Bu uzun analiz süresi, özellikle büyük hacimli verilerin işlendiği ortamlarda önemli bir engel oluşturabilir.
- Analizdeki gecikme, ortaya çıkan tehditlere daha yavaş yanıt verilmesine neden olabilir ve potansiyel olarak kötü niyetli faaliyetlerin tespit edilmeden devam etmesine izin verebilir.
- Geleneksel sandbox genellikle dosyaların test edildiği temiz, kontrollü bir ortam olan 'altın imgeye' dayanır.
- Ancak altın imge düzenli olarak güncellenmiyorsa veya gerçek çalışma ortamını tam olarak temsil etmiyorsa, sandbox analizi bağlama özgü tehditleri gözden kaçırabilir veya yanlış negatifler üretebilir.
- Karmaşık kötü amaçlı yazılımlar bir sandbox ortamında analiz edildiklerini algılayabilir ve tespit edilmekten kaçınmak için hareketlerini değiştirebilir.
- Gecikmeli yürütme, sanallaştırılmış ortamları tanıma veya insan etkileşimini kontrol etme gibi teknikler, kötü amaçlı yazılımın sandboxta hareketsiz kalmasına, ancak gerçek ortamda konuşlandırıldığında etkinleşmesine izin verebilir.
- E-postalar geleneksel sandbox'larda çevrimdışı olarak analiz edildiğinde, bilinen herhangi bir imza veya modelle eşleşmeyen sıfırıncı gün ve bilinmeyen kötü amaçlı yazılımlar önemli bir tehdit olmaya devam etmektedir.
- Bu kötü amaçlı yazılım türleri özellikle tehlikelidir çünkü güvenlik veritabanları tarafından tanınmazlar ve tespit edilip analiz edilene kadar tespit edilmekten kolayca kaçabilirler, bu sırada zaten hasara neden olmuş veya sistemleri ihlal etmiş olabilirler.
Veri Sızıntısı
- E-postalardaki hassas verilerin belirlenmesi, özellikle büyük hacimli bilgiler veya yapılandırılmamış veriler söz konusu olduğunda karmaşık olabilir.
- Veri parmak izi veya makine öğrenimi gibi gelişmiş teknikler olmadan, geleneksel çözümler her türlü hassas veriyi tanıyamayabilir ve potansiyel sızıntılara yol açabilir.
- Düzenlemeler geliştikçe ve daha katı hale geldikçe (örneğin, GDPR, HIPAA), hassas verilerin korunmasına yönelik gereksinimler daha karmaşık hale gelmektedir.
- Bu değişikliklere ayak uydurmak ve uyumluluğu sağlamak, özellikle gelişmiş veri kaybı önleme (DLP) stratejileri olmayan kuruluşlar için zor olabilir.
- İçeridekilerin kazara veya kasıtlı eylemleri veri sızıntılarına yol açabilir. Çalışanlar hassas bilgileri yanlışlıkla yanlış alıcıya gönderebilir veya kimlik avı saldırılarının kurbanı olabilir.
- Sadece dış tehditlere odaklanan çözümler, veri sızıntılarına önemli ölçüde katkıda bulunan içeriden kaynaklanan tehditler veya insan hatası riskini yeterince ele almayabilir.