MALWAREBYTES
INCIDENT RESPONSE

Wykrywanie zagrożeń i usuwanie ich skutków z centralnej lokalizacji.

Kontakt

Reagowanie na zdarzenia pod presją czasu

Twórcy złośliwego oprogramowania stosują coraz bardziej wyszukane techniki, aby uniknąć jego wykrycia. Zgodnie z wynikami badania przeprowadzonego przez Ponemon Institute wykrycie naruszeń wynikających z obecności złośliwych programów lub działalności przestępców zajmuje średnio 229 dni, a usunięcie ich skutków — 82 dni.

Podjęcie stosownych działań w odpowiedzi na zdarzenia wymaga znacznej ilości czasu, dlatego samo przywrócenie pojedynczego punktu końcowego z obrazu może trwać wiele godzin. Innymi słowy, długi czas obecności zagrożeń i czasochłonne przywracanie systemów przez doświadczony zespół IT wydają się być nieuniknione. Czy na pewno? Malwarebytes Incident Response zmienia zasady gry.

Rozwiązywanie problemów złośliwego oprogramowania

Wykrywanie i usuwanie złośliwego oprogramowania

Malwarebytes Incident Response skanuje punkty końcowe połączone z siecią w poszukiwaniu zaawansowanych zagrożeń — w tym złośliwego oprogramowania, potencjalnie niepożądanych programów i oprogramowania adware — a następnie usuwa je. Nasz zastrzeżony mechanizm Linking Engine usuwa wszystkie ślady złośliwego kodu, w tym jego pozostałości, i naprawia uszkodzone pliki. Linking Engine poprawia jakość ochrony przed zagrożeniami, skraca czas obecności złośliwego oprogramowania w systemach oraz eliminuje potrzebę przywracania ich z obrazów.

Automatyczne reagowanie na zdarzenia

Wstępne wdrożenie Malwarebytes Incident Response na punktach końcowych pozwala korzystać z funkcji wykrywania i usuwania zagrożeń za pomocą jednego przycisku. Integracja z istniejącymi systemami zarządzaniami punktami końcowymi, SIEM i narzędziami do wykrywania zagrożeń pozwala w automatyczny sposób reagować na alerty o zdarzeniach. Co więcej, automatyzacja procesu reagowania na zagrożenia pozwala firmom przyspieszyć działanie przepływów reakcji, skracając przy tym czas obecności zagrożeń na punktach końcowych.

Elastyczne wdrażanie i integracja

Malwarebytes Incident Response korzysta zarówno z agentów trwałych, jak i nietrwałych. Dzięki temu udostępnia elastyczne opcje wdrażania, dopasowane do różnorodnych środowisk informatycznych. Rozwiązanie pozwala na łatwą integrację z istniejącym stosem zabezpieczeń, spełniając jednocześnie wymogi systemów operacyjnych (Windows i Mac OS X), jak i infrastruktury.

Bliższe spojrzenie

Platforma chmurowa Malwarebytes – pulpit nawigacyjny

Platforma chmurowa Malwarebytes – pulpit nawigacyjny

Platforma chmurowa Malwarebytes – punkty końcowe (Asset Management)

Platforma chmurowa Malwarebytes – punkty końcowe (Asset Management)

Platforma chmurowa Malwarebytes: Zagrożenia

Platforma chmurowa Malwarebytes: Zagrożenia

Platforma chmurowa Malwarebytes: Wydarzenia

Platforma chmurowa Malwarebytes: Wydarzenia

Platforma chmurowa Malwarebytes: Zasady Malwarebytes Incident Response

Platforma chmurowa Malwarebytes: Zasady Malwarebytes Incident Response

Breach Remediation — Windows

Breach Remediation — Windows

Breach Remediation — Mac

Breach Remediation — Mac

Forensic Timeliner — Windows

Forensic Timeliner — Windows

Technologie Malwarebytes Incident Response

Mechanizm Incident Response

Mechanizm Incident Response

Udostępnia funkcje szybkiego, niezwykle skutecznego skanowania na żądanie w oparciu o harmonogram lub w sposób automatyczny.

Mechanizm Linking Engine

Mechanizm Linking Engine

Technologia działająca bez sygnatur identyfikuje i dokładnie usuwa wszystkie pozostałości zagrożeń powiązane z pierwotną zawartością.

Wiele trybów skanowania

Wiele trybów skanowania

Tryby szybkiego, pełnego i niestandardowego skanowania udostępniają szereg opcji konfiguracji, dzięki którym wyszukiwanie odbywa się w sposób nieuciążliwy dla użytkowników końcowych.

Breach Remediation

Breach Remediation

To niewielkie i nietrwałe (bezagentowe) narzędzie, pozwalające na wdrażanie i integrację z istniejącymi narzędziami innych firm — w tym platformami do zarządzania punktami końcowymi i systemami SIEM. Zadaniem narzędzia jest wykrywanie złośliwego oprogramowania w obrębie punktów końcowych połączonych z siecią za pomocą wskaźników naruszeń (IOC) dostępnych w platformie udostępniania zagrożeń OpenIOC.

Forensic Timeliner

Forensic Timeliner

W krótkim czasie gromadzi i rejestruje szczegóły zdarzeń z ponad 20 repozytoriów dzienników systemu Windows, a następnie wyświetla je w sposób chronologiczny. Dzięki takiemu rozwiązaniu zespoły ds. zabezpieczeń są w stanie odkryć moment i sposób naruszenia bezpieczeństwa danego punktu końcowego oraz potencjalne kierunki dalszego rozprzestrzeniania ataku.

Platforma chmurowa Malwarebytes

Uproszczone wdrażanie i zarządzanie

Nasza platforma chmurowa pozwala na dostarczanie produktu Malwarebytes Incident Response za pośrednictwem pojedynczego, ujednoliconego agenta dla punktów końcowych. Dzięki temu procesy wdrażania i zarządzania ulegają uproszczeniu, a natychmiastowa implementacja pozwala błyskawicznie osiągnąć pożądaną wartość oraz wysoką skalowalność rozwiązania.

Zarządzanie zasadami i widoczność zagrożeń

Pozwala na łatwe, bezpośrednie i scentralizowane zarządzanie zasadami zabezpieczeń, wdrażanie rozwiązań, tworzenie kont użytkowników i monitorowanie zagrożeń dla wszystkich punktów końcowych, niezależnie od ich fizycznej lokalizacji.

Asset Management

Technologia udostępnia administratorom tysiące przydatnych informacji na temat systemów punktów końcowych, w tym ich interfejsów sieciowych, urządzeń pamięci masowej, obiektów pamięci, zainstalowanego oprogramowania, aktualizacji, programów uruchamianych przy rozruchu i nie tylko.

Dane techniczne

Malwarebytes Incident Response More

Dostępne języki
Angielski

Zawarte komponenty

  • Platforma chmurowa Malwarebytes
  • Malwarebytes Incident Response (trwałe agenty Windows i Mac OS X)
  • Breach Remediation (nietrwałe agenty Windows CLI, Mac GUI, Mac CLI)
  • Forensic Timeliner (Windows)
  • Wsparcie e-mail i telefoniczne

Wymagania sprzętowe
System Windows
Procesor: 1 GHz
Pamięć RAM: 1 GB (klienty); 2 GB (serwery)
Dostępne miejsce na dysku: 100 MB (program + dzienniki)
Aktywne połączenie internetowe

Komputery Mac
Dowolne urządzenie Apple Mac ze wsparciem dla systemu Mac OS X w wersji 10.10 lub nowszej
Aktywne połączenie internetowe

Obsługiwane systemy operacyjne
Windows 10® (32-, 64-bitowy)
Windows 8.1® (32-, 64-bitowy)
Windows 8® (32-, 64-bitowy)
Windows 7® (32-, 64-bitowy)
Windows Vista® (32-, 64-bitowy)
Windows XP® z dodatkiem SP3 (tylko 32-bitowy)
* Windows Server 2016® (32-, 64-bitowy)
* Windows Server 2012/2012R2® (32-, 64-bitowy)
* Windows Small Business Server 2011
* Windows Server 2008/2008R2® (32-, 64-bitowy)
* Windows Server 2003® (tylko 32-bitowy)
Mac OS X (10.10 i nowsze)

Należy zwrócić uwagę, że serwery Windows, w których jest wykorzystywany proces instalowania Server Core, są specjalnie wykluczone.

* Integracja z Windows Action Center nie jest obsługiwana w systemach operacyjnych Windows Server

Chcesz zapobiegać cyberatakom?

Sprawdź rozwiązanie Malwarebytes Endpoint Protection.


Zadzwoń do działu sprzedaży
Kontakt z działem sprzedaży

Informacje o zabezpieczeniach cybernetycznych, bez których nie można się obejść

Czy chcesz otrzymywać informacje dotyczące aktualności w cyberbezpieczeństwie? Zarejestruj się do naszego biuletynu i dowiedz się, jak chronić swój komputer.

Wybierz język