Reduziert die Verweildauer von Schadsoftware und das notwendige Re-Imaging infizierter Endpunkte.
Kostenlose Testversion Kontaktiere unsUntersuchungen des Ponemon Institute zufolge dauert es durchschnittlich 229 Tage, um schädliche oder kriminelle Datenschutzverletzungen zu identifizieren, und 82 Tage, um sie unter Kontrolle zu bringen. Der Zeitaufwand für die Schadensbehebung ist bei solchen Vorfällen immens, denn bereits das Re-Imaging eines einzelnen Endpunkts kann mehrere Stunden dauern. Eine lange Verweildauer und zeitaufwändiges Re-Imaging scheinen für ein erfahrenes IT-Team unvermeidlich. Mit Malwarebytes Incident Response ändert sich dies.
Stellen Sie Malwarebytes Incident Response im Vorfeld auf Ihren Endpunkten bereit. Mit nur einem Mausklick stehen Ihnen so die erweiterte Erkennung von Bedrohungen und deren Beseitigung zur Verfügung. Durch die Automatisierung von Reaktionen auf Bedrohungen können Unternehmen ihre Incident-Response-Workflows beschleunigen und die Verweildauer von Schadsoftware verkürzen.
Die meisten Versuche, Schadsoftware zu entfernen, konzentrieren sich vor allem auf die aktive ausführbare Datei. Dabei verbleiben jedoch zahlreiche Komponenten auf dem gesamten System, die es extrem anfällig für eine Neuinfektion machen. Unsere firmeneigene Linking Engine beseitigt die Infektion einschließlich aller zugehörigen Artefakte und versetzt den Endpunkt wieder in einen vollkommen unversehrten Zustand.
Malwarebytes Incident Response umfasst persistente und nichtpersistente Agent-Optionen und bietet so flexible Bereitstellungsoptionen für unterschiedliche IT-Umgebungen. Die Integration in Ihre vorhandene Sicherheitsinfrastruktur ist einfach, gleichzeitig werden Ihre Anforderungen bezüglich des Betriebssystems des Endpunkts (Windows und Mac OS X) erfüllt.
Das Haupt-Dashboard enthält eine allgemeine Zusammenfassung über den Status der eingesetzten Endpunkte und die jüngste Aktivität.
Zusammenfassung der erkannten Bedrohungen auf allen eingesetzten Endpunkten.
Festlegen der Optionen für einen Incident-Response-Scan.
Ein nichtpersistenter Befehlszeilen-Agent wird bei Bedarf bereitgestellt, um einen Scan durchzuführen und Schadsoftware zu beseitigen.
Sammeln von Ereignisdetails aus Windows-Protokollen für die forensische Analyse.
Bedrohungen werden schnell und extrem wirkungsvoll gescannt, wobei bedarfsorientierte, geplante und automatisierte Scanfunktionen zum Einsatz kommen.
Technologie ohne Signatur, die alle mit dem primären Bedrohungs-Payload verbundenen Bedrohungsartefakte erkennt und sorgfältig entfernt.
Die Scan-Modi Hyper, Threat und Custom bieten konfigurierbare Scans, die im Hintergrund ablaufen, ohne die Arbeit von Endbenutzern zu unterbrechen.
Nichtpersistentes (ohne Agents) und einfaches Tool, das zusammen mit bestehenden Drittanbieter-Tools, einschließlich Endpunktmanagement-Plattformen und SIEMs, bereitgestellt und in diese integriert werden kann. Jagt Schadsoftware und Bedrohungen über vernetzte Endpunkte hinweg mit IOCs (Indicators of Compromise) unter Verwendung des Rahmenwerks zum Austausch von Bedrohungsinformationen OpenIOC.
Sammelt schnell Ereignis- und Protokolldetails aus über 20 Windows-Protokoll-Repositorys und zeigt sie in einer chronologischen Timeline-Ansicht an, sodass Sicherheitsteams feststellen können, welcher Endpunkt wann und auf welche Weise beeinträchtigt wurde und wie sich der Angriff möglicherweise ausgebreitet hat.
Stellt Malwarebytes Incident Response über einen einzigen einheitlichen Endpunkt-Agent bereit. Die Bereitstellung und Verwaltung werden vereinfacht, während gleichzeitig eine mühelose Skalierbarkeit ermöglicht wird. Die Konsole bietet eine zentrale Richtlinienverwaltung und zeigt eine Zusammenfassung der Bedrohungen auf allen geografisch verteilten Endpunkten an.
Wählen Sie Ihre Sprache aus.