حتمي · أصيل لبيئات OT · مغلق عند الفشل
Inspection Pipeline
خمس مراحل. حكم واحد. بلا استثناءات.
يمرّ كل ملف، بغضّ النظر عن المصدر أو التنسيق أو الشكل، عبر تسلسل فحص ثابت نفسه. خط المعالجة حتمي: المدخلات نفسها تُنتج دائمًا المخرجات نفسها. لا توجد أي اختصارات، ولا تجاوز لمصدر موثوق، ولا قائمة استثناءات.
١
التحليل الثابت
الفحص القائم على الأنماط لبنية الملف قبل أي تنفيذ. يحدد التواقيع المعروفة للبرمجيات الخبيثة، والترميز المشبوه، والتهديدات المضمنة في رؤوس الملفات والبيانات الوصفية.
٢
الفحص متعدد المحركات
فحص متوازٍ عبر أكثر من 17 محرك فحص مستقل في الوقت نفسه. لا يوجد أي محرك منفرد هو المرجع الحاسم. يزيل الإجماع عبر أساليب كشف متعددة نقاط الفشل الأحادية.
٣
تفكيك المحتوى وإعادة بنائه (CDR)
لا يتم مجرد فحص الملفات، بل يتم إعادة بنائها. يتم إزالة المحتوى النشط ووحدات الماكرو والكائنات المضمنة ومتجهات الاستغلال. والنتيجة هي ملف آمن وعملي لا يحمل أي حمولة تهديد. يتم تدمير التهديد الأصلي، لا عزله.
4
Reputation Validation
Hash validation against global threat intelligence databases, OT-specific malware repositories, and industrial control system attack pattern libraries. Every file checked against what is already known.
5
Deterministic Verdict
One outcome. Clean. Hold. Blocked. No probabilistic scoring. No ambiguity. The same file always receives the same verdict. Every outcome is logged, traceable, and auditable.


Fail-closed by design.
If Media Scan cannot reach a verdict, connectivity issue, unrecognised format, inspection engine error, the file is held, not passed. The default is control, not convenience. A file that cannot be inspected does not enter your environment.
Full audit trail, every file.
Every file generates a timestamped audit record: source, format, inspection stages completed, verdict issued, disposition applied. The log is complete, immutable, and exportable. Compliance evidence is produced automatically, not assembled after the fact.
فحص الوسائط
أدوات مكافحة الفيروسات/الفحص التقليدية
نوع الحكم
حتمي، نفس الملف يعطي دائمًا نفس النتيجة
احتمالي، قائم على النقاط، ويتغير بحسب إصدار المحرك
وضع الفشل
في وضع الفشل الآمن، يتم الاحتفاظ بالملفات غير المعروفة
في وضع الفتح عند الفشل، غالبًا ما يتم تمرير العناصر غير المعروفة
التعامل مع المحتوى
يعيد CDR إنشاء الملفات، ويتم تدمير المحتوى النشط
قد تظل التهديدات مدمجة داخل الملفات التي يتم فحصها في مكانها
دعم بروتوكولات OT
دعم أصلي لصيغ ملفات OT (.bin، .s7p، .acd، .dat، وغيرها)
تنسيقات تركز على تقنية المعلومات، بينما يختلف دعم تقنية العمليات
سجل التدقيق
سجل تدقيق كامل لكل ملف مع الطوابع الزمنية
تسجيل جزئي على مستوى الأحداث فقط
النشر
معزولة عن الشبكة، محليًا، افتراضيًا مضمّنًا، جميعها مدعومة
في السحابة أو محليًا، لا يتم عادةً دعم بيئات العزل الهوائي
فرض سير العمل
مفروض، لا يمكن للملفات تجاوز الفحص
يُنصح بالفحص الاستشاري، وليس إلزامياً






