Updates abrufen

Unternehmen benötigen eine hoch skalierte Lösung für den Schutz ein- und ausgehenden HTTP-Datenverkehrs vor schädlichen Dateiuploads und infizierten Inhalten aus dem Internet. Vorhandene Web- und Reverse-Proxys bieten keine Sicherheitsfunktionen für den Schutz vor Schadsoftware und hoch entwickelten Bedrohungen wie Ransomware und als Waffen benutzten Dokumentdateien. Sogar Firewalls der nächsten Generation und UTMs (Geräte für das Unified Threat Management) verwenden nur 1 oder 2 Virenschutzmodule. Dies führt zu niedrigen Erkennungsraten für webgestützte Bedrohungen. Für IT-Sicherheitsteams kann dies bedeuten, dass sie sich auf Mitarbeiter verlassen müssen, denen es an den Sicherheitsschulungen oder dem technischen Wissen fehlt, mit denen sie unerkannte hoch entwickelte Bedrohungen identifizieren könnten.

Testen Sie Ihr Web-Gateway, Ihren Proxy oder Ihre Firewall der nächsten Generation

So schützt Metadefender ICAP Server Sie vor schädlichem Internet-Datenverkehr

Metadefender ICAP Server bietet hervorragenden Schutz vor hoch entwickelten und unbekannten Bedrohungen im Internet-Datenverkehr, erhöht die Schadsoftware-Erkennungsraten auf deutlich über 95 % und eliminiert in Dokumenten verborgene Bedrohungen. Die Kombination der Ergebnisse von über 30 Schadsoftwareschutz-Modulen reduziert außerdem Ihre Gefährdung durch neue Ausbrüche, da sie von den vielen unterschiedlichen geografischen Standorten der Modulanbieter-Firmensitze profitiert. Metadefender ICAP Server kann leicht in viele führende Web-Gateways, Proxyserver und Firewalls der nächsten Generation integriert werden. Hierzu gehören:

Kunden mit Metadefender ICAP Server können die folgenden Sicherheitsfunktionen nutzen:

DATENBEREINIGUNG (CDR)

Entfernt ausnutzbare Inhalte wie Skripts und Hyperlinks aus Dateiuploads und -downloads und minimiert so Risiken durch Systemschwachstellen oder Anwenderfehler, während die legitime Nutzbarkeit der Dateien nicht beeinträchtigt wird.

Mehr erfahren

MEHRFACHSCANS GEGEN SCHADSOFTWARE

Scannt Internet-Datenverkehr mit über 30 Schadsoftwareschutz-Modulen. Dabei werden sowohl Signaturen als auch Heuristiken verwendet, um den besten Schutz vor Ausbrüchen und bekannten Bedrohungen zu erreichen, ohne dass die Performance vorhandener Systeme leidet.

Mehr erfahren

SCHWACHSTELLENMODUL

Scannt Dateien und identifiziert häufig ausgenutzte Schwachstellen für über 15.000 Anwendungen. Dabei wird identifiziert, wie gefährdet das Netzwerk durch hoch entwickelte Bedrohungen ist, die Schwachstellen als Angriffsvektor nutzen.

Mehr erfahren