Malwarebytes Endpoint Protection

Malwarebytes Endpoint Protection schützt Ihre Endpunkte mit Technologie der nächsten Generation, die Schadsoftware und herkömmliche Sicherheitslösungen hinter sich lässt.

Kontakt
Zero, the Malwarebytes robot

Wir haben durch Malwarebytes wahrscheinlich Tausende von Arbeitsstunden eingespart. Es ist für uns eine große Hilfe, dass Malwarebytes Probleme findet, entfernt oder in Quarantäne verschiebt.

  • Davin Garcia
  • Director of Information Security

Die Lösung für Ihre Probleme beim Endpunktschutz

Hilft, wenn andere Lösungen versagen

Als die De-Facto-Tools zur Beseitigung von Schadsoftware für Unternehmen auf der ganzen Welt kommen die Produkte von Malwarebytes zum Einsatz, wenn herkömmliche Antivirenprogramme versagen – und das kommt häufig vor. Wie häufig? Tag für Tag werden unsere Produkte 500.000 Mal heruntergeladen und entfernen 3 Millionen Schadsoftwareprogramme.

Bessere Telemetrie, intelligenterer Endpunktschutz

Malwarebytes nimmt erfolgreiche Schadsoftwareangriffe genau unter die Lupe und verfügt dadurch über die weltweit beste informationsgestützte Telemetrie. Anhand dieser Daten können wir die Techniken hinter diesen Angriffen vollständig nachvollziehen und entsprechende Gegenmaßnahmen entwickeln.

Schlag gegen die Angriffskette auf mehreren Ebenen

Malwarebytes Endpoint Protection stützt sich auf einen mehrstufigen Ansatz mit verschiedenen Erkennungstechniken. Im Zusammenspiel mit der weltweit besten informationsgestützten Telemetrie bietet Ihnen unsere Technologie einen unerreichten Endpunktschutz.

Möchten Sie gerne erfahren, was Malwarebytes Endpoint Protection für Ihr Unternehmen tun kann?

Kontakt

Malwarebytes Endpoint Protection-Technologie

Anwendungshärtung

Anwendungshärtung

Verringert die Angriffsfläche und macht den Endpunkt robuster. Fingerprinting-Versuche durch fortschrittliche Exploit-Angriffe werden proaktiv erkannt.

Internetschutz

Internetschutz

Schützt Endpunkte, indem der Zugang von und zu bösartigen Websites, Malvertising und Betrugsnetzwerken blockiert wird. Verhindert den Zugriff auf Steuerung und Kontrolle.

Exploit-Abwehr

Exploit-Abwehr

Erkennt und blockiert proaktiv Versuche, Anwendungsschwachstellen auszunutzen und Code dezentral auf Endpunkten auszuführen.

Anwendungsverhalten

Anwendungsverhalten

Stellt sicher, dass sich Anwendungen wie beabsichtigt verhalten, und verhindert, dass sie zur Infektion von Endpunkten genutzt werden.

Payload-Analyse

Payload-Analyse

Identifiziert ganze Familien von bekannter Schadsoftware durch die Verwendung einer Kombination aus Heuristik und Verhaltensregeln.

Ransomware-Abwehr

Ransomware-Abwehr

Erkennt Ransomware und verhindert das Verschlüsseln von Dateien durch die Verwendung einer Technologie zur Verhaltensüberwachung.

Anomalieerkennungs-Engine

Anomalieerkennungs-Engine

Identifiziert Schadsoftware proaktiv durch die Verwendung einer Technologie des maschinellen Lernens.

Incident Response-Engine

Incident Response-Engine

Bedrohungen werden schnell und extrem wirkungsvoll gescannt, wobei bedarfsorientierte, geplante und automatisierte Scanfunktionen zum Einsatz kommen.

Linking-Engine

Linking-Engine

Technologie ohne Signatur, die alle mit dem primären Bedrohungs-Payload verbundenen Bedrohungsartefakte erkennt und gründlich entfernt.

A closer look

Malwarebytes-Cloudplattform – Dashboard

Malwarebytes cloud platform - Dashboard

Malwarebytes-Cloudplattform – Endpunkte (Einzelheiten zum Asset-Management)

Malwarebytes cloud platform - Endpoints (Asset Management details)

Malwarebytes-Cloudplattform – Echtzeitschutz

Malwarebytes cloud platform - Real-Time Protection

Malwarebytes-Cloudplattform – Ereignisse

Malwarebytes cloud platform - Events

Malwarebytes-Cloudplattform – Malwarebytes Endpoint Protection-Richtlinie

Malwarebytes cloud platform - Malwarebytes Endpoint Protection in policy

Malwarebytes-Cloudplattform

Vereinfachte Bereitstellung und vereinfachtes Management

Unsere Cloud-Plattform stellt Malwarebytes Endpoint Protection über einen einzigen, einheitlichen Endpunkt-Agenten bereit. Die Bereitstellung und das Management wurden vereinfacht. Durch eine sofortige Bereitstellung wird die Amortisierungszeit verkürzt. Gleichzeit besteht eine äußerst leichte Skalierbarkeit.

Richtlinienmanagement und Bedrohungstransparenz

Unterstützt auf einfache, direkte und zentrale Weise das Management von Sicherheitsrichtlinien, Bereitstellungen, die Erstellung von Benutzerkonten und eine hohe Bedrohungstransparenz für alle geografisch verteilten Endpunkte.

Asset-Management

Liefert dem Administrator Dutzende von verwertbaren Einzelheiten zum Endpunktsystem wie Netzwerkschnittstellen, Speichergeräte, Speicherobjekte, installierte Software, Softwareaktualisierungen, Start-up-Programme und vieles mehr.

Spezifikationen

Malwarebytes Endpoint Protection More

Verfügbare Sprachen
Englisch

Zugehörige Komponenten

  • Malwarebytes-Cloudplattform
  • Malwarebytes Endpoint Protection (persistent Windows agent)
  • E-Mail- und Telefonsupport

Hardwareanforderungen
Windows
CPU: 1 GHz
RAM: 1 GB (Clients); 2 GB (Server)
Speicherplatz: 100 MB (Programm + Protokolle)
Aktive Internetverbindung

Unterstützte Betriebssysteme
Windows 10® (32 Bit, 64 Bit)
Windows 8.1® (32 Bit, 64 Bit)
Windows 8® (32 Bit, 64 Bit)
Windows 7® (32 Bit, 64 Bit)
Windows Vista® (32 Bit, 64 Bit)
Windows XP® mit SP3 (nur 32 Bit)
* Windows Server 2016® (32 Bit, 64 Bit)
* Windows Server 2012/2012R2® (32 Bit, 64 Bit)
* Windows Small Business Server 2011
* Windows Server 2008/2008R2® (32 Bit, 64 Bit)
* Windows Server 2003® (nur 32 Bit)

Bitte beachten Sie, dass Windows-Server, bei denen das Serverkerninstallationsverfahren verwendet wird, ausdrücklich ausgeschlossen sind.

* Die Integration von Windows Action Center wird für Windows Server-Betriebssysteme nicht unterstützt.

Müssen Sie einen infizierten Endpunkt bereinigen?

Unsere Lösung zur Erkennung und Beseitigung von Bedrohungen bereinigt infizierte Endpunkte dezentral. Dadurch wird die Verweildauer reduziert, und es ist kein Reimaging der Endpunkte erforderlich.

Weitere Informationen
Kontakt

Cyber-Sicherheit, ohne die es nicht geht

Sie möchten über aktuelle Entwicklungen bei der Internetsicherheit auf dem Laufenden sein? Erhalten Sie unseren Newsletter und erfahren Sie, wie Sie Ihren Computer vor Bedrohungen schützen können.

Wählen Sie Ihre Sprache aus.