Breach Remediation

Malwarebytes Breach Remediation oferece avançada detecção e correção de ameaça para seus endpoints através de uma plataforma expansível.

Entre em contato conosco Saiba mais
Continue to next section

Certificado por

Vermeer uses Malwarebytes Dole uses Malwarebytes Samsung uses Malwarebytes

Pare de refazer a imagem, comece uma busca

De acordo com pesquisas, as ameaças maliciosas permanecem não detectadas nos endpoints por três meses ou mais em média.* O seu negócio, seja um SMB ou uma empresa, esperar tudo isso? Nossa solução de detecção e resposta de endpoint (EDR) analisa de forma proativa e corrige malware, reduzindo o tempo de espera e a necessidade de refazer a imagem do endpoint.

Malwarebytes Breach Remediation foi desenvolvido para se integrar perfeitamente às pilhas de segurança existentes. Se os seus endpoints precisarem de uma proteção avançada mais abrangente contra ameaças, recomendamos o Malwarebytes Endpoint Security.

*Sources: Gartner Security & Risk Management Summit Presentation, Defending Endpoints From Persistent Attack, Peter Firstbrook, 8-11 June 2015

Malwarebytes Breach Remediation Screenshots

Vantagens

Caça aos malware

Caça aos malware

Descubra malware novo e não detectado e eliminei-o rapidamente. Use as regras comportamentais e heurísticas do Malwarebytes para detectar malware que dura menos de um dia. Acesse indicadores de comprometimento (IOCs) de ferramentas de detecção de vulnerabilidade de terceiros e repositórios para uma detecção abrangente.

Elimine completamente o malware

Elimine completamente o malware

Remova todos os traços de infecções e artefatos relacionados, não apenas o conteúdo principal ou o que causou a infecção. Elimine o risco de novos ataques ou movimentos laterais que se aproveitam dos traços que ficaram do malware. Malwarebytes é a correção de malware líder na indústria — que tem a confiança de milhões e comprovado pela AV-Test.org.

Reduza tempo de parada drasticamente

Reduza tempo de parada drasticamente

Permite direcionar os esforços para projetos mais importantes, ao invés de gastar horas solucionando incidentes relacionais a malware e refazendo a imagem do hardware em toda a empresa.

Reduz o tempo de espera da ameaça

Reduz o tempo de espera da ameaça

Detecta ameaças avançadas que suas camadas de segurança falharam em detectar, fechando a janela entre a descoberta e correção. Reduz a exposição à atividade maliciosa. (De acordo com um estudo do Ponemon Institute, ameaças avançadas permanecem não detectadas nos endpoints entre 98 e 197 dias, dependendo da indústria.)

Trabalha com sua pilha

Trabalha com sua pilha

Integra-se facilmente à infraestrutura existente como SIEM, sistemas de detecção de vulnerabilidade, e plataformas de gerenciamento de endpoint. Permite acionar a implementação e a correção através da plataforma de gerenciamento de endpoint com base nos alertas recebidos de seu SIEM e alimenta automaticamente detalhes da resolução no seu SIEM.

Fecha a lacuna de segurança da Apple

Fecha a lacuna de segurança da Apple

Remove rapidamente o malware e adware dos endpoints do Mac. Limpa os sistemas OS X em menos de um minuto do início ao fim. Os programas de linha de comando e GUI separados possibilitam a implantação flexível utilizando soluções de gestão Mac (ex. Apple Remote Desktop, Casper Suite, Munki). Permite a operação remota e automatizada utilizando comandos AppleScript ou shells. Os administradores do sistema e os responsáveis pela intervenção em caso de incidentes podem coletar informações do sistema utilizando comando Snapshot com conveniência.

Recursos

  • Correção de malware avançado com análise anti-rootkit [ PC ] [ Mac ]
  • Mecanismo de análise proprietário inteligente [ PC ] [ Mac ]
  • Descoberta e correção remota, automatizada de malware [ PC ] [ Mac ]
  • Visualização dos eventos forenses em linha temporal [ PC ]
  • Interface de linha de comandos [ PC ] [ Mac ]
  • Interface gráfica do usuário [ Mac ]
  • Indicadores de ameaça OpenIOC customizados (Formato XML) [ PC ]
  • Quatro tipos de análise do sistema (completo, ameaça, hiper, caminho) [ PC ]
  • Modos opcionais de análise e correção ou somente análise [ PC ] [ Mac ]
  • Gerenciamento de quarentena das ameaças detectadas [ PC ] [ Mac ]
  • Registro de evento em um local central (Formato CEF) [ PC ]
  • Não deixa volume no endpoint [ PC ] [ Mac ]
  • Plataforma expansível suporta opções de implementação flexíveis [ PC ] [ Mac ]

Correção das violações em ação (versão Mac)

A versão Mac implementa o uso de soluções de gestão populares e oferece opções de interface GUI e de linha de comando (CLI).

NÃO ACREDITE APENAS NO QUE FALAMOS

" Quando implementamos o Malwarebytes pela primeira vez, encontramos malware em todo lugar. Cerca de 25% dos endpoints da empresa estavam infectados. Agora, encontramos algumas infecções e gastamos menos de uma hora por semana para remediar os sistemas. "

Robert Kay
Chefe de operações e infraestrutura de TI
Hypertherm

" Malwarebytes é impecável e tem sido de grande ajuda. Não precisamos parar nenhuma máquina desde a implementação. Uma das melhores compras que já fizemos. "

Mario Bernardo
Diretor assistente
Florida Gulf Coast University

Especificações técnicas

Estes são os requisitos mínimos para o computador em que o Malwarebytes Breach Remediation será implementado. Observe que estas especificações não incluem outras funcionalidades pelas quais o computador é responsável.

Breach Remediation More

Versão
Clique aqui para ver o nosso histórico completo de lançamentos de produtos para empresas.

Idiomas disponíveis
inglês

Included Components
Windows CLI program
Windows Forensic Timeliner program
Mac GUI program
Mac CLI program

HarRequisitos de hardware
256MB de RAM (recomendado 512MB ou mais)
CPU 800MHz ou mais rápida
20MB de espaço disponível no disco rígido
Resolução de tela 800x600 ou superior
Ative a conexão com a internet para validar a licença e atualizações de assinatura de ameaças
Porta USB 2.0 (opcional, dependendo do método de implantação)

Sistemas operacionais
Windows 10® (32 bits, 64 bits)
Windows 8.1® (32 bits, 64 bits)
Windows 8® (32 bits, 64 bits)
Windows 7® (32 bits, 64 bits)
Windows Vista® (32 bits, 64 bits)
Windows XP® (Service Pack 2 ou superior, (apenas 32 bits))
Windows Server 2012®/2012 R2® (32 bits, 64 bits)
Windows Server 2008®/2008 R2® (32 bits, 64 bits)
Windows Server 2003® ((apenas 32 bits))
Mac OS X 10.9 (ou superior)

Observe que servidores Windows que utilizem o processo de instalação Server Core são especificamente excluídos.

Deseja prevenir ameaças cibernéticas?

Confira o Malwarebytes Endpoint Security

Informações de cibersegurança que você não pode ficar sem saber

Quer ficar informado das últimas notícias sobre cibersegurança? Assine nossa newsletter e aprenda como proteger seu computador de ameaças.

Selecione seu idioma