MALWAREBYTES
INCIDENT RESPONSE

Zentralisierte Erkennung und Beseitigung von Bedrohungen.

Kontakt

Vorfallsreaktion in Sekundenschnelle

Bösartige Bedrohungen umgehen eine Erkennung auf immer raffiniertere Weise. Laut den Untersuchungen des Ponemon Institute dauert es durchschnittlich 229 Tage, um schädliche oder kriminelle Datenschutzverletzungen zu identifizieren, (Verweildauer) und 82 Tage, um sie unter Kontrolle zu bringen.

Der Zeitaufwand für die Beseitigung dieser Vorfälle ist immens, denn es dauert oft Stunden, um nur ein Reimaging für einen einzelnen Endpunkt durchzuführen. Eine lange Verweildauer und zeitaufwändiges Reimaging scheinen für ein erfahrenes IT-Team unvermeidlich. Aber sind sie das wirklich? Mit Malwarebytes Incident Response ändert sich die Lage.x

Die Lösung für Ihre Anforderungen zur Beseitigung von Schadsoftware

Jagd auf Schadsoftware und Beseitigung

Malwarebytes Incident Response scannt vernetzte Endpunkte auf fortgeschrittene Bedrohungen, wie zum Beispiel Malware, PUPs und Adware, und entfernt sie. Unsere unternehmenseigene Linking-Engine entfernt alle Spuren von bösartigem Code, einschließlich zugehöriger Artefakte, und repariert beschädigte Dateien. Verbessern Sie Ihre Bedrohungserkennung, reduzieren Sie die Verweildauer von Schadsoftware und machen Sie ein Reimaging unnötig.

Automatisierte Vorfallsreaktion

Stellen Sie die Malwarebytes Incident Response vorab an Ihren Endpunkten bereit, um eine fortgeschrittene Erkennung von Bedrohungen und deren Beseitigung mit einem Klick auf eine Schaltfläche zu starten. Lässt sich in Ihr vorhandenes Endpunktmanagement, SIEM und Ihre Tools zur Erkennung von Bedrohungen integrieren, um automatisch auf Vorfälle zu reagieren. Durch die Automatisierung von Reaktionen auf Bedrohungen können Unternehmen ihre Incident Response-Workflows beschleunigen und die Dauer der Angriffe verkürzen.

Flexible Bereitstellung und Integration

Malwarebytes Incident Response beinhaltet einen persistenten Agenten und nichtpersistente Agenten. Dadurch erhalten Sie flexible Bereitstellungsoptionen für verschiedene IT-Geschäftsumgebungen. Zusammen mit einer einfachen Integration in Ihren vorhandenen Sicherheits-Stack werden Ihre Anforderungen für das Betriebssystem (Windows und Mac OS X) und die Infrastruktur erfüllt.

Ein Blick in das System

Malwarebytes-Cloudplattform – Dashboard

Malwarebytes-Cloudplattform – Dashboard

Malwarebytes-Cloudplattform – Endpunkte (Einzelheiten zum Asset-Management)

Malwarebytes-Cloudplattform – Endpunkte (Einzelheiten zum Asset-Management)

Malwarebytes-Cloudplattform: Bedrohungen

Malwarebytes-Cloudplattform: Bedrohungen

Malwarebytes-Cloudplattform: Veranstaltungen

Malwarebytes-Cloudplattform: Veranstaltungen

Malwarebytes-Cloudplattform: Malwarebytes Incident Response-Richtlinie

Malwarebytes-Cloudplattform: Malwarebytes Incident Response-Richtlinie

Breach Remediation – Windows

Breach Remediation – Windows

Breach Remediation – Mac

Breach Remediation – Mac

Forensic Timeliner – Windows

Forensic Timeliner – Windows

Malwarebytes Incident Response-Technologie

Incident Response-Engine

Incident Response-Engine

Bedrohungen werden schnell und extrem wirkungsvoll gescannt, wobei bedarfsorientierte, geplante und automatisierte Scanfunktionen zum Einsatz kommen.

Linking-Engine

Linking-Engine

Technologie ohne Signatur, die alle mit dem primären Bedrohungs-Payload verbundenen Bedrohungsartefakte erkennt und gründlich entfernt.

Verschiedene Scan-Modi

Verschiedene Scan-Modi

Die Scan-Modi Hyper, Threat und Custom bieten konfigurierbare Scans, die im Hintergrund ablaufen, ohne die Arbeit von Endbenutzern zu unterbrechen.

Breach Remediation

Breach Remediation

Nichtpersistentes (keine Agenten) und einfaches Tool, das zusammen mit bestehenden Dritt-Tools, einschließlich Endpunktmanagementplattformen und SIEMs, bereitgestellt und in diese integriert werden kann. Jagd Schadsoftware und Bedrohungen über vernetzte Endpunkte hinweg mit IOCs (Indicators of Compromise) unter Verwendung des Rahmenwerks zum Austausch von Bedrohungsinformationen OpenIOC.

Forensic Timeliner

Forensic Timeliner

Sammelt schnell Ereignis- und Protokolleinzelheiten aus über 20 Windows-Protokoll-Repositorys und zeigt sie in einer chronologischen Timeline-Ansicht an, sodass Sicherheitsteams feststellen können, welcher Endpunkt wann und auf welche Weise beeinträchtigt wurde und wie sich der Angriff möglicherweise ausgebreitet hat.

Malwarebytes-Cloudplattform

Vereinfachte Bereitstellung und vereinfachtes Management

Unsere Cloud-Plattform stellt Malwarebytes Incident Response über einen einzigen, einheitlichen Endpunkt-Agenten bereit. Die Bereitstellung und das Management wurden vereinfacht. Durch eine sofortige Bereitstellung wird die Amortisierungszeit verkürzt. Gleichzeit besteht eine äußerst leichte Skalierbarkeit.

Richtlinienmanagement und Bedrohungstransparenz

Unterstützt auf einfache, direkte und zentrale Weise das Management von Sicherheitsrichtlinien, Bereitstellungen, die Erstellung von Benutzerkonten und eine hohe Bedrohungstransparenz für alle geografisch verteilten Endpunkte.

Asset-Management

Liefert dem Administrator Dutzende von verwertbaren Einzelheiten zum Endpunktsystem, einschließlich Netzwerkschnittstellen, Speichergeräte, Speicherobjekte, installierte Software, Softwareaktualisierungen, Start-up-Programme und vieles mehr.

Technische Spezifikationen

Malwarebytes Incident Response More

Verfügbare Sprachen
Englisch

Zugehörige Komponenten

  • Malwarebytes-Cloudplattform
  • Malwarebytes Incident Response (persistente Agenten für Windows und Mac OS X)
  • Breach Remediation (nicht persistente Agenten für Windows CLI, Mac GUI, Mac CLI)
  • Forensic Timeliner – Windows
  • E-Mail- und Telefonsupport

Hardwareanforderungen
Windows
CPU: 1 GHz
RAM: 1 GB (Clients); 2 GB (Server)
Speicherplatz: 100 MB (Programm + Protokolle)
Aktive Internetverbindung

Mac
Jedes Apple Mac-Gerät, das Mac OS X Version 10.10 oder höher unterstützt
Aktive Internetverbindung

Unterstützte Betriebssysteme
Windows 10® (32 Bit, 64 Bit)
Windows 8.1® (32 Bit, 64 Bit)
Windows 8® (32 Bit, 64 Bit)
Windows 7® (32 Bit, 64 Bit)
Windows Vista® (32 Bit, 64 Bit)
Windows XP® mit SP3 (nur 32 Bit)
* Windows Server 2016® (32 Bit, 64 Bit)
* Windows Server 2012/2012R2® (32 Bit, 64 Bit)
* Windows Small Business Server 2011
* Windows Server 2008/2008R2® (32 Bit, 64 Bit)
* Windows Server 2003® (nur 32 Bit)
Mac OS X (10.10 und höher)

Bitte beachten Sie, dass Windows-Server, bei denen das Serverkerninstallationsverfahren verwendet wird, ausdrücklich ausgeschlossen sind.

* Die Integration von Windows Action Center wird für Windows Server-Betriebssysteme nicht unterstützt.

Sie möchten Internetbedrohungen verhindern?

Testen Sie Malwarebytes Endpoint Protection.


Vertrieb anrufen
Vertriebskontakt

Cyber-Sicherheit, ohne die es nicht geht

Sie möchten über aktuelle Entwicklungen bei der Internetsicherheit auf dem Laufenden sein? Erhalten Sie unseren Newsletter und erfahren Sie, wie Sie Ihren Computer vor Bedrohungen schützen können.

Wählen Sie Ihre Sprache aus.