Bản cập nhật bạn không thể bỏ qua: Ngừng hỗ trợ cho Office 2016 & Office 2019

Đọc ngay
Chúng tôi sử dụng trí tuệ nhân tạo để dịch trang web và mặc dù chúng tôi luôn cố gắng đảm bảo độ chính xác, nhưng đôi khi bản dịch có thể không đạt độ chính xác tuyệt đối. Mong quý vị thông cảm.

Đánh giá lỗ hổng bảo mật bảo mật dựa trên tệp tin

Phát hiện lỗ hổng bảo mật bảo mật ứng dụng trước khi chúng được cài đặt

Công nghệ đánh giá lỗ hổng bảo mật dựa trên tệp (File-Based Vulnerability Assessment) của chúng tôi phát hiện các lỗ hổng bảo mật trong ứng dụng và tệp tin ngay trước khi chúng được cài đặt. Chúng tôi ứng dụng công nghệ đã được cấp bằng sáng chế (U.S. 9749349 B1) để tương quan các lỗ hổng bảo mật với thành phần phần mềm, trình cài đặt, gói phần mềm nhúng (firmware) và nhiều loại tệp nhị phân khác, được thu thập từ cộng đồng người dùng và khách hàng doanh nghiệp quy mô lớn.

Tại sao nên chọn đánh giá lỗ hổng bảo mật dựa trên tệp

Lỗ hổng bảo mật của phần mềm gia tăng nhanh chóng

Khi phần mềm trở nên phức tạp hơn, số lượng lỗ hổng bảo mật ứng dụng tăng lên. Mỗi năm, số lượng lỗ hổng bảo mật liên tục lập kỷ lục mới, không chỉ ở hệ điều hành hay ứng dụng, mà còn xuất hiện trong các thành phần nhị phân, firmware IoT và các loại tệp tin khác.

18,400

Các lỗ hổng bảo mật bảo mật được tìm thấy trong mã sản xuất vào năm 2021

13.62%

Các lỗ hổng bảo mật bảo mật dựa trên tệp tin

Sự phát triển nhanh chóng của các lỗ hổng bảo mật dựa trên tệp tin

Các lỗ hổng bảo mật dựa trên tệp là một trong những loại lỗ hổng bảo mật phát triển nhanh nhất trong những năm gần đây.

Biểu đồ thanh tăng trưởng các lỗ hổng bảo mật dựa trên tệp từ khoảng 2.000 vào năm 2001 lên 20.000 vào năm 2021

Đánh giá lỗ hổng bảo mật dựa trên ứng dụng và tệp tin

Lỗ hổng bảo mật phần mềm IOT và Firmware

Các lỗ hổng bảo mật trong phần mềm IoT và firmware đang ngày càng quan trọng. Các thiết bị IoT thường được thiết kế cho các chức năng cụ thể và thiếu các biện pháp phòng ngừa bảo mật. Ngăn chặn lỗ hổng bảo mật firmware dễ bị tấn công được triển khai trên các thiết bị IoT là một biện pháp bảo mật trọng yếu do sự phát triển nhanh chóng của các thiết bị IoT. Công nghệ quét lỗ hổng bảo mật của chúng tôi có khả năng phát hiện lỗ hổng bảo mật phần mềm trước khi cài đặt và triển khai.

Hơn một tỷ điểm dữ liệu

Các lỗ hổng bảo mật liên quan đến các thành phần nhị phân cụ thể rất khó phát hiện với công nghệ quét lỗ hổng bảo mật truyền thống. Công nghệ tiên tiến của chúng tôi đã thu thập và phân tích hơn một tỷ (và đang phát triển) các điểm dữ liệu phần mềm dễ bị tấn công từ các thiết bị tự nhiên và sử dụng dữ liệu này làm nền tảng để đánh giá các lỗ hổng bảo mật dựa trên các thành phần phần mềm.

Phát hiện các trình cài đặt có lỗ hổng bảo mật

Hàng triệu người dùng phải đối mặt với các cuộc tấn công tận dụng các lỗ hổng bảo mật. Phát hiện và ngăn chặn các chương trình cài đặt xâm nhập vào mạng của bạn và được sử dụng để truyền bá các lỗ hổng bảo mật là một trong những phương pháp hay nhất về an ninh mạng hàng đầu.

Đánh giá các lỗ hổng bảo mật trước khi chúng được triển khai

Hầu hết các giải pháp quét lỗ hổng bảo mật nhận dạng lỗ hổng bảo mật sau khi ứng dụng đã được cài đặt, tạo ra lỗ hổng phát hiện dễ bị khai thác. Công nghệ đánh giá lỗ hổng bảo mật dựa trên tệp tin được cấp bằng sáng chế của OPSWAT (U.S. 9749349 B1) xem xét và xác định các lỗ hổng bảo mật thông qua các tệp nhị phân được liên kết với các thành phần dễ bị tấn công hoặc các phiên bản ứng dụng cụ thể. Nó cung cấp cho quản trị viên IT khả năng:

  • Kiểm tra một số loại phần mềm nhất định để tìm các lỗ hổng bảo mật đã biết trước khi cài đặt
  • Rà soát hệ thống để tìm các lỗ hổng bảo mật bảo mật đã biết khi thiết bị ở trạng thái nghỉ
  • Nhanh chóng phân tích các ứng dụng đang chạy và các thư viện được tải của chúng để phát hiện lỗ hổng bảo mật.
Sản phẩm

Sản phẩm của OPSWAT sửa dụng đánh giá lỗ hổng bảo mật dựa trên tệp tin

  • MetaDefender Access

    Phát hiện các ứng dụng dễ bị tấn công trên các thiết bị đầu cuối. Sử dụng hệ thống tính điểm dựa trên OPSWAT và điểm CVSS, MetaDefender Access cung cấp khả năng hiển thị mức độ nghiêm trọng của các ứng dụng dễ bị tấn công được cài đặt trên toàn tổ chức cũng như trên mỗi thiết bị và có thể từ chối quyền truy cập vào các thiết bị dễ bị tấn công.

  • MetaDefender Kiosk

    Trong khi quét tất cả các tệp vào mạng air-gapped hoặc bị cô lập, các ứng dụng dễ bị tấn công có thể được xác định và các tệp cài đặt có thể được vá trước khi chúng được cài đặt ở phía bảo mật cao của mạng.

  • MetaDefender Managed File Transfer (MFT)

    Xác định và ưu tiên các ứng dụng dễ bị tấn công MetaDefender Managed File Transfer (MFT) để các môi trường mạng bị cô lập có thể không có trình cài đặt và tệp nhị phân chưa vá có thể bị xâm phạm sau này thông qua các lỗ hổng bảo mật đã biết.

  • MetaDefender ICAP Server

    Bảo vệ tổ chức của bạn khỏi các ứng dụng được tải xuống trực tiếp từ web. Quét, báo cáo và chặn tất cả các ứng dụng dễ bị tấn công khi chúng đi qua proxy web của bạn, trước khi chúng được cài đặt trên các thiết bị đầu cuối và mở mạng để khai thác.

  • MetaDefender Core

    Để tích hợp quét lỗ hổng bảo mật với các kiến trúc bảo mật hiện có và biểu mẫu tải lên tệp thông qua REST API

  • MetaDefender Email Security

    Để quét đa tất cả các email và tệp đính kèm như một lớp bảo vệ thứ hai chống lại các cuộc tấn công email nâng cao

Tài nguyên được đề xuất

Tìm hiểu cách đánh giá lỗ hổng bảo mật dựa trên tệp tin giúp bảo vệ cơ sở hạ tầng của bạn