Breach Remediation

Malwarebytes Breach Remediation bietet für Ihre Endpunkte eine fortschrittliche Erkennung und Beseitigung von Bedrohungen über eine erweiterbare Plattform.

Kontakt Weitere Informationen

Setzen Sie dem Reimaging ein Ende, und starten Sie die Jagd!

Nach Untersuchungsergebnissen verbleiben bösartige Bedrohungen durchschnittlich drei Monate und länger unerkannt auf Unternehmensendpunkten.* Kann Ihr Unternehmen, egal ob KMU oder Großunternehmen, so lange warten? Unsere EDR-Lösung (Endpoint Detection and Response) sucht und beseitigt Schadsoftware proaktiv, wodurch die Verweildauer und das Erfordernis eines Endpunkt-Reimagings reduziert werden.

Malwarebytes Breach Remediation kann nahtlos in bestehende Sicherheits-Stacks integriert werden. Wenn Ihre Endpunkte einen kompletten fortschrittlichen Schutz vor Bedrohungen benötigen, empfehlen wir Malwarebytes Endpoint Security.

*Sources: Gartner Security & Risk Management Summit Presentation, Defending Endpoints From Persistent Attack, Peter Firstbrook, 8-11 June 2015

Vorteile

Jagt Schadsoftware

Jagt Schadsoftware

Erkennt neue und unerkannte Schadsoftware und beseitigt diese schnell. Nutzt Verhaltensregeln und Heuristiken von Malwarebytes, um Zero-Day-Schadsoftware zu erkennen. Greift auf IOC (Indicators of Compromise) von externen Tools und Repositorys zur Erkennung von Sicherheitsverletzungen zu, um eine vollständige Erkennung sicherzustellen.

Beseitigt Schadsoftware gründlich

Beseitigt Schadsoftware gründlich

Entfernt alle Spuren von Infektionen und zugehörigen Artefakten, und nicht nur die erste Nutzlast oder die Hauptinfektion. Eliminiert das Risiko von neuen Angriffen oder lateralen Vorgängen, die verbliebene Spuren von Schadsoftware nutzen. Malwarebytes ist der De-facto-Branchenführer bei der Beseitigung von Schadsoftware — millionenfach bewährt und von AV-Test.org bestätigt.

Reduziert Ausfallzeiten drastisch

Reduziert Ausfallzeiten drastisch

Ermöglicht es Ihnen, sich wichtigeren Projekten zuzuwenden, anstatt unzählige Stunden damit zu verbringen, schadsoftwarebedingte Probleme zu beheben und auf Hardware in Ihrem gesamten Unternehmen ein Reimaging durchzuführen.

Reduziert die Verweildauer von Bedrohungen

Reduziert die Verweildauer von Bedrohungen

Erkennt erweiterte Bedrohungen, die Ihre anderen Sicherheitsebenen übersehen haben. Dadurch wird das Zeitfenster zwischen Erkennung und Beseitigung geschlossen. Reduziert die Gefahren durch bösartige Aktivitäten. (Nach einer Studie des Ponemon Institutes verbleiben erweiterte Bedrohungen je nach Branche zwischen 98 und 197 Tagen unerkannt auf Endpunkten.)

Arbeitet innerhalb Ihres Stacks

Arbeitet innerhalb Ihres Stacks

Kann problemlos in die bestehende Sicherheitsinfrastruktur wie SIEM (z. B. Splunk, ArcSight, QRadar), Systeme zur Erkennung von Sicherheitsverletzungen (z. B. Mandiant, Crowdstrike, Fidelis) und Plattformen für die Endpunktverwaltung (z. B. Tanium, ForeScout, Microsoft SCCM) integriert werden. Ermöglicht es Ihnen, die Bereitstellung und Beseitigung über Ihre Plattform für die Endpunktverwaltung ausgehend von Warnungen auszulösen, die Sie von Ihrem SIEM erhalten haben, und Details zur Problembehebung automatisch in Ihr SIEM zurückzuleiten.

Schließung einer Sicherheitslücke bei Apple

Schließung einer Sicherheitslücke bei Apple

Entfernt Schadsoftware schnell von Mac-Endpunkten. Bereinigt OS X-Systeme in weniger als einer Minute vom Anfang bis zum Ende. Separate Benutzeroberflächen- und Befehlszeilenprogramme ermöglichen einen flexiblen Einsatz mittels der beliebten Mac-Managementlösungen (z. B. Apple Remote Desktop, Casper Suite, Munki). Ermöglicht einen dezentralen, automatisierten Betrieb mittels Shell- oder AppleScript-Befehlen. Systemadministratoren und Störfallhelfer können mittels des komfortablen Snapshot-Befehls Systeminformationen erfassen.

Merkmale

  • Fortschrittliche Beseitigung von Schadsoftware mittels Anti-Rootkit-Scan [ PC ] [ Mac ]
  • Intelligente, proprietäre Scan-Engine [ PC ] [ Mac ]
  • Automatisierte dezentrale Erkennung und Beseitigung von Schadsoftware [ PC ] [ Mac ]
  • Zeitachsenansicht für forensische Ereignisse [ PC ]
  • Befehlszeilenschnittstelle [ PC ] [ Mac ]
  • Grafische Benutzeroberfläche [ Mac ]
  • Spezifische OpenIOC-Bedrohungsindikatoren (XML-Format) [ PC ]
  • Vier Arten von System-Scans (Full, Threat, Hyper, Path) [ PC ]
  • Optionale Modi für das Scannen und Beseitigen oder nur für das Scannen [ PC ] [ Mac ]
  • Quarantäneverwaltung für erkannte Bedrohungen [ PC ] [ Mac ]
  • Ereignisprotokollierung an einem zentralen Ort (CEF-Format) [ PC ]
  • Keine dauerhafte Belegung von Speicherplatz auf dem Endpunkt [ PC ] [ Mac ]
  • Unterstützung flexibler Bereitstellungsoptionen durch die erweiterbare Plattform [ PC ] [ Mac ]

Breach Remediation in Aktion (Mac-Version)

Die Mac-Version wird über gängige Managementlösungen bereitgestellt und bietet sowohl eine grafische Benutzeroberfläche als auch eine Befehlszeilenschnittstelle.

DIE MEINUNG UNSERER KUNDEN

" Nach der erstmaligen Installation von Malwarebytes haben wir überall Schadsoftware gefunden. Ungefähr 25 Prozent der Endpunkte des Unternehmens waren infiziert. Jetzt finden wir vielleicht noch eine Handvoll Infektionen, und wir brauchen weniger als eine Stunde pro Woche um Systeme zu bereinigen. "

Robert Kay
IT Infrastructure and Operations Leader
Hypertherm

Fallstudie lesen

" Malwarebytes funktioniert fehlerfrei und ist eine große Hilfe für uns. Seit der Bereitstellung des Programms mussten wir keine Computer mehr außer Betrieb nehmen. Das ist einer der besten Käufe, die wir gemacht haben. "

Mario Bernardo
Assistant Director
Florida Gulf Coast University

Fallstudie lesen

Technische Spezifikationen

Dies sind die Mindestanforderungen für Computer, auf denen Malwarebytes Breach Remediation bereitgestellt wird. Beachten Sie bitte, dass diese Anforderungen keine anderen Funktionen beinhalten, für die der Computer verantwortlich ist.

Breach Remediation

Version
klicken Sie hier um den vollständigen Freigabeverlauf für Unternehmensprodukte anzuzeigen.

Verfügbare Sprachen
Englisch

Included Components
Windows CLI program
Windows Forensic Timeliner program
Mac GUI program
Mac CLI program

HarHardwareanforderungen
256 MB RAM (512 MB oder mehr empfohlen)
800 MHz CPU oder mehr
20 MB freier Festplattenspeicher
Min. 800x600 Bildschirmauflösung
Aktive Internetverbindung zur Lizenzvalidierung und zur Aktualisierung von Bedrohungssignaturen
USB-2.0-Anschluss (optional, je nach Bereitstellungsmethode)

Betriebssysteme
Windows 10® (32 Bit, 64 Bit)
Windows 8.1® (32 Bit, 64 Bit)
Windows 8® (32 Bit, 64 Bit)
Windows 7® (32 Bit, 64 Bit)
Windows Vista® (32 Bit, 64 Bit)
Windows XP® (ab Service Pack 2, (nur 32 Bit))
Windows Server 2012®/2012 R2® (32 Bit, 64 Bit)
Windows Server 2008®/2008 R2® (32 Bit, 64 Bit)
Windows Server 2003® ((nur 32 Bit))
Mac OS X 10.9 (oder höher)

Bitte beachten Sie, dass Windows Server, bei denen das Serverkerninstallationsverfahren verwendet wird, ausdrücklich ausgeschlossen sind.

Möchten Sie Cyberbedrohungen verhindern?

Testen Sie Malwarebytes Endpoint Security.

Wählen Sie Ihre Sprache aus.