Breach Remediation

Malwarebytes Breach Remediation oferece deteção e remediação avançadas de ameças para os seus terminais através de uma plataforma ampliável.

Contacte-nos Saber mais
Continue to next section

Com a confiança da

Vermeer uses Malwarebytes Disney uses Malwarebytes Dole uses Malwarebytes Samsung uses Malwarebytes

Pare de recriar a imagem, comece a caçar

Pesquisas revelam que ameças maliciosas permanecem, em média, durante três ou mais meses em terminais empresariais sem serem detetadas.* Pode o seu negócio, seja uma PME ou uma empresa, esperar tanto tempo? A nossa solução de deteção e resposta (EDR) para terminais verifica proativamente por e remedeia malware, reduzindo o tempo de espera e a necessidade de recriar a imagem do terminal.

Malwarebytes Breach Remediation está projetado de forma a integrar-se harmoniosamente em stacks de segurança existentes. Se os seus terminais necessitarem de proteção avançada e abrangente contra ameaças, recomendamos Malwarebytes Endpoint Security.

*Sources: Gartner Security & Risk Management Summit Presentation, Defending Endpoints From Persistent Attack, Peter Firstbrook, 8-11 June 2015

Malwarebytes Breach Remediation Screenshots

Vantagens

Caça malware

Caça malware

Descobre, e remedeia rapidamente, malware novo e não detetado. Usa regras comportamentais e heurísticas da Malwarebytes para detetar malware de dia zero. Para uma deteção abrangente, acede a indicadores de compromisso (IoC, indicators of compromise) fornecidos por ferramentas de deteção de violações de segurança e repositórios de terceiros.

Remedeia malware de forma exaustiva

Remedeia malware de forma exaustiva

Remove todos os vestígios de infeções e artefatos relacionados, não apenas o payload ou infetante principal. Elimina o risco de novos ataques ou movimentos laterais que se aproveitam de vestígios de malware sobejantes. Malwarebytes é o líder de facto da indústria na remediação de malware — tem a confiança de milhões e provado pela AV-Test.org.

Reduz drasticamente a inatividade

Reduz drasticamente a inatividade

Permite-lhe dirigir esforços para projetos mais importantes, em vez de gastar um número infinito de horas na resolução de incidentes relacionados com malware e recriar a imagem do hardware de uma ponta à outra da sua empresa.

Reduz o tempo de espera devido a ameaça

Reduz o tempo de espera devido a ameaça

Deteta ameaças avançadas que escaparam a outras camadas de segurança, fechando a janela entre descoberta e remediação. Reduz a exposição a atividade maliciosa. (De acordo com um estudo do Ponemon Institute, ameaças avançadas permanecem entre 98 e 197 dias em terminais, dependendo da indústria, sem serem detetadas.)

Funciona no seu stack

Funciona no seu stack

Integra-se facilmente com infraestruturas de segurança existentes, como SIEM, sistemas de deteção de violação de dados, e plataformas de gestão de terminais. Permite-lhe desencadear implementação e remediação através da sua plataforma de gestão de terminais com base em alertas recebidos do seu SIEM, sendo os detalhes de resolução tidos automaticamente em conta pelo SIEM.

Fecha a falha de segurança da Apple

Fecha a falha de segurança da Apple

Remove adware e malware rapidamente dos terminais Mac. Limpa sistemas de SO X em menos de um minuto do início ao fim. Os programas da linha de comando e GUI separados permitem a implementação flexível utilizando soluções de gestão Mac populares (p.ex., Ambiente de Trabalho Remoto Apple, Casper Suite, Munki). Permite a operação remota, automática utilizando shell ou comandos AppleScript. Os administradores do sistema e os responsáveis pelas respostas de incidentes podem recolher informações do sistema utilizando o comando Snapshot conveniente.

Funcionalidades

  • Remediação avançada de malware com verificação anti-rootkit [ PC ] [ Mac ]
  • Mecanismo de verificação de propriedade inteligente [ PC ] [ Mac ]
  • Descoberta e remediação remota automatizada de malware [ PC ] [ Mac ]
  • Vista do calendário dos eventos forenses [ PC ]
  • Interface de Linha de Comandos [ PC ] [ Mac ]
  • Interface de utilizador gráfico [ Mac ]
  • Indicadores de ameaça OpenIOC personalizados (formato XML) [ PC ]
  • Quatro tipos de verificação do sistema [Full (Completo), Threat (Ameaça), Hyper (Hiper), Path (Caminho)] [ PC ]
  • Modos "verificar e remediar" ou "verificar apenas" opcionais [ PC ] [ Mac ]
  • Gestão da colocação em quarentena de ameaças detetadas [ PC ] [ Mac ]
  • Registo de eventos numa localização centralizada (formato CEF) [ PC ]
  • Nenhuma pegada duradoura no terminal [ PC ] [ Mac ]
  • Plataforma ampliável suporta opções de implementação flexíveis [ PC ] [ Mac ]

Breach Remediation em ação (Versão Mac)

A versão para Mac é implementada utilizando soluções de gestão populares e oferece ambas as opções, GUI e interface de linha de comandos (CLI).

NÃO ACREDITE APENAS NA NOSSA PALAVRA

" Quando implementámos o Malwarebytes pela primeira vez, encontrámos malware em toda a parte. Cerca de 25 por cento dos terminais da empresa estavam infetados. Presentemente, podemos encontrar uma variedade e gastamos menos de uma hora por semana remediando sistemas. "

Robert Kay
Gestor da infraestrutura de TI e de operações
Hypertherm

" Malwarebytes funciona sem problemas e tem sido uma grande ajuda. Desde que o implementámos, não tivemos de desligar nenhuma máquina. Trata-se de uma das melhores compras que fizemos. "

Mário Bernardo
Diretor adjunto
Florida Gulf Coast University

Especificações técnicas

Eis os requisitos mínimos de um computador onde Malwarebytes Breach Remediation está implementado. Importa notar que estes requisitos não incluem outras funcionalidades da responsabilidade do computador.

Breach Remediation More

Versão
Clique aqui para ver o nosso histórico completo de lançamentos de produtos para empresas.

Idiomas disponíveis
Inglês

Included Components
Windows CLI program
Windows Forensic Timeliner program
Mac GUI program
Mac CLI program

HarRequisitos de hardware
256MB de RAM (recomendado 512MB ou mais)
CPU 800MHz ou mais rápida
20MB de espaço disponível no disco rígido
Resolução de ecrã 800x600 ou superior
Ligação ativa à Internet, para validação da licença e updates de assinatura de ameaças
Porta USB 2.0 (opcional, depende do método de implementação)

Sistemas operativos
Windows 10® (32 bits, 64 bits)
Windows 8.1® (32 bits, 64 bits)
Windows 8® (32 bits, 64 bits)
Windows 7® (32 bits, 64 bits)
Windows Vista® (32 bits, 64 bits)
Windows XP® (Service Pack 2 ou superior, (apenas 32 bits))
Windows Server 2012®/2012 R2® (32 bits, 64 bits)
Windows Server 2008®/2008 R2® (32 bits, 64 bits)
Windows Server 2003® ((apenas 32 bits))
Mac OS X 10.9 (ou superior)

Por favor, tenha em atenção que servidores Windows que utilizem o processo de instalação Server Core são especificamente excluídos.

Pretende impedir ciberameaças?

Veja o Malwarebytes Endpoint Security

Informação sobre cibersegurança sem a qual não pode passar

Quer manter-se informado sobre as mais recentes novidades em cibersegurança? Subscreva a nossa newsletter e aprenda como proteger o seu computador contra ameaças.

Selecione o seu idioma