FOLHA DE DADOS
Breach Remediation
Malwarebytes Breach Remediation oferece deteção e remediação avançadas de ameças para os seus terminais através de uma plataforma ampliável.
Contacte-nos Saber maisCom a confiança da
Pesquisas revelam que ameças maliciosas permanecem, em média, durante três ou mais meses em terminais empresariais sem serem detetadas.* Pode o seu negócio, seja uma PME ou uma empresa, esperar tanto tempo? A nossa solução de deteção e resposta (EDR) para terminais verifica proativamente por e remedeia malware, reduzindo o tempo de espera e a necessidade de recriar a imagem do terminal.
Malwarebytes Breach Remediation está projetado de forma a integrar-se harmoniosamente em stacks de segurança existentes. Se os seus terminais necessitarem de proteção avançada e abrangente contra ameaças, recomendamos Malwarebytes Endpoint Security.
*Sources: Gartner Security & Risk Management Summit Presentation, Defending Endpoints From Persistent Attack, Peter Firstbrook, 8-11 June 2015
Descobre, e remedeia rapidamente, malware novo e não detetado. Usa regras comportamentais e heurísticas da Malwarebytes para detetar malware de dia zero. Para uma deteção abrangente, acede a indicadores de compromisso (IoC, indicators of compromise) fornecidos por ferramentas de deteção de violações de segurança e repositórios de terceiros.
Remove todos os vestígios de infeções e artefatos relacionados, não apenas o payload ou infetante principal. Elimina o risco de novos ataques ou movimentos laterais que se aproveitam de vestígios de malware sobejantes. Malwarebytes é o líder de facto da indústria na remediação de malware — tem a confiança de milhões e provado pela AV-Test.org.
Permite-lhe dirigir esforços para projetos mais importantes, em vez de gastar um número infinito de horas na resolução de incidentes relacionados com malware e recriar a imagem do hardware de uma ponta à outra da sua empresa.
Deteta ameaças avançadas que escaparam a outras camadas de segurança, fechando a janela entre descoberta e remediação. Reduz a exposição a atividade maliciosa. (De acordo com um estudo do Ponemon Institute, ameaças avançadas permanecem entre 98 e 197 dias em terminais, dependendo da indústria, sem serem detetadas.)
Integra-se facilmente com infraestruturas de segurança existentes, como SIEM, sistemas de deteção de violação de dados, e plataformas de gestão de terminais. Permite-lhe desencadear implementação e remediação através da sua plataforma de gestão de terminais com base em alertas recebidos do seu SIEM, sendo os detalhes de resolução tidos automaticamente em conta pelo SIEM.
Remove adware e malware rapidamente dos terminais Mac. Limpa sistemas de SO X em menos de um minuto do início ao fim. Os programas da linha de comando e GUI separados permitem a implementação flexível utilizando soluções de gestão Mac populares (p.ex., Ambiente de Trabalho Remoto Apple, Casper Suite, Munki). Permite a operação remota, automática utilizando shell ou comandos AppleScript. Os administradores do sistema e os responsáveis pelas respostas de incidentes podem recolher informações do sistema utilizando o comando Snapshot conveniente.
A versão para Mac é implementada utilizando soluções de gestão populares e oferece ambas as opções, GUI e interface de linha de comandos (CLI).
Quando implementámos o Malwarebytes pela primeira vez, encontrámos malware em toda a parte. Cerca de 25 por cento dos terminais da empresa estavam infetados. Presentemente, podemos encontrar uma variedade e gastamos menos de uma hora por semana remediando sistemas.
Malwarebytes funciona sem problemas e tem sido uma grande ajuda. Desde que o implementámos, não tivemos de desligar nenhuma máquina. Trata-se de uma das melhores compras que fizemos.
Eis os requisitos mínimos de um computador onde Malwarebytes Breach Remediation está implementado. Importa notar que estes requisitos não incluem outras funcionalidades da responsabilidade do computador.
Versão
Clique aqui para ver o nosso histórico completo de lançamentos de produtos para empresas.
Idiomas disponíveis
Inglês
Included Components
Windows CLI program
Windows Forensic Timeliner program
Mac GUI program
Mac CLI program
HarRequisitos de hardware
256MB de RAM (recomendado 512MB ou mais)
CPU 800MHz ou mais rápida
20MB de espaço disponível no disco rígido
Resolução de ecrã 800x600 ou superior
Ligação ativa à Internet, para validação da licença e updates de assinatura de ameaças
Porta USB 2.0 (opcional, depende do método de implementação)
Sistemas operativos
Windows 10® (32 bits, 64 bits)
Windows 8.1® (32 bits, 64 bits)
Windows 8® (32 bits, 64 bits)
Windows 7® (32 bits, 64 bits)
Windows Vista® (32 bits, 64 bits)
Windows XP® (Service Pack 2 ou superior, (apenas 32 bits))
Windows Server 2012®/2012 R2® (32 bits, 64 bits)
Windows Server 2008®/2008 R2® (32 bits, 64 bits)
Windows Server 2003® ((apenas 32 bits))
Mac OS X 10.9 (ou superior)
Por favor, tenha em atenção que servidores Windows que utilizem o processo de instalação Server Core são especificamente excluídos.
Selecione o seu idioma