Breach Remediation

Malwarebytes Breach Remediation oferuje zaawansowane metody wykrywania i usuwania zagrożeń w punktach końcowych za pośrednictwem rozszerzalnej platformy.

Kontakt Dowiedz się więcej
Continue to next section

Zaufali nam

Vermeer uses Malwarebytes Dole uses Malwarebytes Samsung uses Malwarebytes

Skończ z przeinstalowywaniem systemów — zacznij polowanie

Zgodnie z wynikami badania złośliwe oprogramowanie pozostaje niewykryte w punktach końcowych firm średnio przez trzy lub więcej miesięcy*. Czy Twoja firma — mała, średnia lub duża — może czekać tak długo? Nasze rozwiązanie do wykrywania i usuwania zagrożeń z punktów końcowych (EDR) aktywnie wyszukuje i usuwa złośliwe oprogramowanie, skracając czas jego obecności oraz redukując potrzebę ponownego instalowania systemów w punktach końcowych.

Rozwiązanie Malwarebytes Breach Remediation zostało stworzone w sposób zapewniający łatwą integrację z istniejącymi stosami zabezpieczeń. Jeśli Twoje punkty końcowe wymagają kompleksowej, zaawansowanej ochrony przed zagrożeniami, zalecamy wypróbowanie rozwiązania Malwarebytes Endpoint Security.

*Sources: Gartner Security & Risk Management Summit Presentation, Defending Endpoints From Persistent Attack, Peter Firstbrook, 8-11 June 2015

Malwarebytes Breach Remediation Screenshots

Zalety

Wyszukiwanie złośliwego oprogramowania

Wyszukiwanie złośliwego oprogramowania

Rozwiązanie wyszukuje nowe i niewykryte złośliwe oprogramowanie, po czym natychmiast je usuwa. Złośliwe oprogramowanie typu zero-day jest wykrywane w oparciu o zasady zachowania i metody heurystyczne. Malwarebytes Breach Remediation uzyskuje dostęp do wskaźników naruszeń (IOC) pobieranych z narzędzi wykrywających naruszenia innych firm oraz repozytoriów służących do kompleksowego wykrywania zagrożeń.

Skrupulatne usuwanie złośliwego oprogramowania

Skrupulatne usuwanie złośliwego oprogramowania

Malwarebytes Breach Remediation usuwa wszystkie ślady infekcji i ich pozostałości — a nie tylko główną złośliwą zawartość lub infektor. Program eliminuje ryzyko nowych ataków oraz pobocznych działań wykorzystujących ślady pozostałe po złośliwym oprogramowaniu. Malwarebytes jest liderem w branży usuwania skutków złośliwego oprogramowania, o czym świadczą miliony naszych odbiorców oraz wyniki testów dostępne na stronie AV-Test.org.

Drastyczna redukcja czasu przestojów

Drastyczna redukcja czasu przestojów

Stosowanie produktu pozwala wykorzystać posiadane zasoby do ważniejszych zadań — nie jest już konieczne spędzanie niezliczonych godzin na usuwaniu skutków zdarzeń związanych z działaniem złośliwego oprogramowania ani na ponownym instalowaniu systemów i aplikacji na urządzeniach w całej firmie.

Redukcja czasu obecności zagrożeń

Redukcja czasu obecności zagrożeń

Rozwiązanie wykrywa zaawansowane zagrożenia, które mogły umknąć uwadze na poziomie pozostałych warstw zabezpieczeń, zamykając w ten sposób pełny cykl — od wykrycia do rozwiązania problemu — a także redukując czas narażenia na działanie złośliwej zawartości. (Zgodnie z wynikami badania przeprowadzonego przez Ponemon Institute zaawansowane zagrożenia pozostają niewykryte w punktach końcowych przez okres od 98 do 197 dni — w zależności od branży).

Działanie w obrębie stosu zabezpieczeń

Działanie w obrębie stosu zabezpieczeń

Rozwiązanie w łatwy sposób integruje się z istniejącą infrastrukturą zabezpieczeń, taką jak SIEM, systemami wykrywania naruszeń, oraz platformami do zarządzania punktami końcowymi. Konsola zarządzania pozwala na zdalne wdrażanie produktu i usuwanie zagrożeń z punktów końcowych w oparciu o alerty z platformy SIEM oraz automatycznie przekazuje do niej szczegółowe informacje na temat rozwiązania problemu.

Likwidacja luk w zabezpieczeniach urządzeń Apple

Likwidacja luk w zabezpieczeniach urządzeń Apple

Program szybko usuwa złośliwe oprogramowanie i programy typu adware z punktów końcowych Mac oraz czyści systemy OS X w czasie krótszym niż jedna minuta. Odrębne programy oparte o graficzny interfejs użytkownika i interfejs wiersza poleceń pozwalają na elastyczne wdrażanie za pomocą popularnych rozwiązań do zarządzania komputerami Mac (np. Apple Remote Desktop, Casper Suite i Munki). Oprogramowanie może pracować w sposób zdalny i zautomatyzowany, a do jego obsługi może służyć powłoka systemu lub polecenia AppleScript. Administratorzy systemu i specjaliści reagujący na zdarzenia mogą gromadzić informacje systemowe za pomocą wygodnego polecenia Snapshot.

Funkcje

  • Zaawansowane usuwanie skutków działania złośliwego oprogramowania i skanowanie w poszukiwaniu rootkitów [ PC ] [ Mac ]
  • Inteligentny zastrzeżony mechanizm skanowania [ PC ] [ Mac ]
  • Zautomatyzowane, zdalne wykrywanie i usuwanie złośliwego oprogramowania [ PC ] [ Mac ]
  • Chronologiczny widok zdarzeń związanych z bezpieczeństwem [ PC ]
  • Interfejs wiersza poleceń [ PC ] [ Mac ]
  • Graficzny interfejs użytkownika [ Mac ]
  • Niestandardowe wskaźniki naruszeń OpenIOC (w formacie XML) [ PC ]
  • Cztery typy zadań skanowania (pełne, zagrożenie, hiper oraz ścieżka) [ PC ]
  • Optymalne tryby skanowania i usuwania oraz samego skanowania [ PC ] [ Mac ]
  • Zarządzanie kwarantanną wykrytych zagrożeń [ PC ] [ Mac ]
  • Rejestrowanie zdarzeń w centralnej lokalizacji (w formacie CEF) [ PC ]
  • Usuwanie śladów z punktów końcowych [ PC ] [ Mac ]
  • Rozszerzalna platforma wspierająca elastyczne opcje wdrażania [ PC ] [ Mac ]

Breach Remediation w akcji (wersja dla komputerów Mac)

Do wdrażania wersji dla komputerów Mac stosuje się popularne narzędzia zarządzające. Wersja ta udostępnia zarówno interfejs graficzny, jak i interfejs wiersza poleceń.

NIE WIERZ NAM NA SŁOWO

Gdy po raz pierwszy wdrożyliśmy rozwiązanie Malwarebytes, znaleźliśmy złośliwe oprogramowanie praktycznie wszędzie — zainfekowanych było około 25% punktów końcowych firmy. Dziś mamy do czynienia ze znikomą liczbą zagrożeń, a w skali tygodnia spędzamy mniej niż godzinę na naprawie systemów.

Robert Kay
Lider zespołu IT i działu operacji
Hypertherm

Rozwiązanie Malwarebytes jest niezawodne i niezwykle skuteczne. Od jego wdrożenia nie musieliśmy wyłączać ani jednej maszyny. To jeden z najlepszych zakupów, jakich kiedykolwiek dokonaliśmy.

Mario Bernardo
Wicedyrektor,
Uniwersytet Florida Gulf Coast

Dane techniczne

Poniżej znajdziesz minimalne wymagania umożliwiające wdrożenie Malwarebytes Breach Remediation na komputerze. Pamiętaj, że nie uwzględniają one innych funkcji, za które komputer ma być odpowiedzialny.

Breach Remediation More

Wersja
Kliknij tutaj, aby zobaczyć pełną historię wersji produktów.

Dostępne języki
Angielski

Included Components
Windows CLI program
Windows Forensic Timeliner program
Mac GUI program
Mac CLI program

HarWymagania sprzętowe
256 MB RAM (zalecane 512 MB lub więcej)
Procesor 800 MHz lub szybszy
20 MB wolnej przestrzeni na dysku
Rozdzielczość ekranu 800x600 lub większa
Aktywne połączenie internetowe jest niezbędne do sprawdzenia poprawności licencji i aktualizacji bazy sygnatur zagrożeń
Port USB 2.0 (opcjonalny, zależy od metody wdrażania)

Systemy operacyjne
Windows 10® (32-, 64-bitowe)
Windows 8.1® (32-, 64-bitowe)
Windows 8® (32-, 64-bitowe)
Windows 7® (32-, 64-bitowe)
Windows Vista® (32-, 64-bitowe)
Windows XP® (Service Pack 2 lub póżniejszy, (wyłącznie 32-bit))
Windows Server 2012®/2012 R2® (32-, 64-bitowe)
Windows Server 2008®/2008 R2® (32-, 64-bitowe)
Windows Server 2003® ((wyłącznie 32-bit))
Mac OS X 10.9 (lub nowszy)

Należy zwrócić uwagę, że serwery Windows, w których jest wykorzystywany proces instalowania Server Core, są specjalnie wykluczone.

Chcesz zapobiegać cyberzagrożeniom?

Sprawdź rozwiązanie Malwarebytes Endpoint Security

Informacje o zabezpieczeniach cybernetycznych, bez których nie można się obejść

Czy chcesz otrzymywać informacje dotyczące aktualności w cyberbezpieczeństwie? Zarejestruj się do naszego biuletynu i dowiedz się, jak chronić swój komputer.

Wybierz język