To rozwiązanie udostępniające zaawansowane funkcje wykrywania zagrożeń w sposób lokalny oraz usuwania ich skutków z punktów końcowych.
Zobacz wszystkoMalwarebytes Endpoint Security łączy wszystkie nasze wiodące technologie ochrony i usuwania skutków ataków w jedno potężne pojedyncze rozwiązanie. Wielowarstwowy model ochrony pozwala przerwać łańcuch ataku dzięki połączeniu zaawansowanych metod zabezpieczeń i usuwania skutków, blokowania złośliwych stron internetowych i oprogramowania ransomware oraz ochrony przez zagrożeniami wykorzystującymi lub w oprogramowaniu.
Technologię ochrony wielowektorowej cechuje podejście wielowarstwowe, obejmujące zarówno statyczne, jak i dynamiczne techniki wykrywania na skalę całego łańcucha ataku. Dzięki temu zapewnia ochronę przed wszystkimi typami infekcji — od tradycyjnych wirusów po przyszłe zaawansowane zagrożenia.
Funkcje te zapewniają natychmiastową reakcję w przypadku wystąpienia infekcji. Nasz zastrzeżony mechanizm Linking Engine pozwala na kompletne i dokładne przywracanie prawidłowego stanu technicznego punktów końcowych z zachowaniem minimalnego wpływu na użytkowników.
Nasza centralna konsola pozwala na wysoce skalowalne zarządzanie punktami końcowymi oraz udostępnia funkcje skonsolidowanych widoków zagrożeń i raportowania.
Główny pulpit nawigacyjny zapewnia ogólny wgląd w stan chronionych punktów końcowych i ich ostatnią aktywność.
Pozwala wyświetlać wszystkie klienty i ich bieżący stan.
Agent Malwarebytes Anti-Malware na punkcie końcowym
Agent Malwarebytes Anti-Exploit na punkcie końcowym
Agent Malwarebytes Anti-Ransomware na punkcie końcowym
Zmniejsza skalę luk w zabezpieczeniach, sprawiając, że punkty końcowe są bardziej odporne na ataki. W proaktywny sposób wykrywa także próby znakowania plików przez zaawansowane formy ataku.
Blokuje dostęp do serwerów sterowania i kontroli (C&C) oraz złośliwych stron internetowych.
W proaktywny sposób wykrywa i blokuje próby wykorzystania luk w oprogramowaniu i zdalnego uruchomienia kodu w punktach końcowych.
Sprawdza, czy zainstalowane aplikacje zachowują się w przewidziany sposób, dzięki czemu zapobiega wykorzystaniu ich do zainfekowania punktów końcowych.
Identyfikuje całe rodziny znanego złośliwego oprogramowania w oparciu o zasady heurystyczne i behawioralne.
Za pomocą techniki monitorowania zachowań wykrywa oprogramowanie ransomware bez używania sygnatur, a następnie blokuje je, aby uniemożliwić zaszyfrowanie plików.
Zastrzeżona technologia działająca bez sygnatur identyfikuje i dokładnie usuwa wszystkie pozostałości zagrożeń powiązane z pierwotną zawartością.
Konsola lokalna pozwala na zarządzanie zasadami w sposób centralny oraz udostępnia funkcje skonsolidowanych widoków zagrożeń i raportowania. Zapewnia również możliwość integracji i synchronizacji z Active Directory.
Wybierz język