Malwarebytes
Incident Response

Reduz o tempo de permanência do malware e a necessidade de identificar novamente os endpoints infectados.

Avaliação grátis Entre em contato conosco

De acordo com uma pesquisa realizada pelo Ponemon Institute, violações de dados maliciosas ou criminais levam em média 229 dias para serem identificadas e 82 dias para serem contidas. Além disso, o tempo necessário para corrigir estes incidentes é considerável, exigindo horas para recuperar um único endpoint. Parece que é inevitável para uma equipe de TI experiente lidar com ataques de longa duração e recuperação demorada. O Malwarebytes Incident Response vai alterar o status quo.

Respostas automáticas às ameaças

Pré-instale o Malwarebytes Incident Response em seus endpoints para que você tenha detecção avançada de ameaças e correção preparada, ao clique em um botão. A resposta automática às ameaças ajuda as empresas a acelerar seus fluxos de trabalho de resposta a incidentes ao mesmo tempo em que reduzem o tempo de espera do malware.

Remediação completa e minuciosa

A maioria das tentativas de remover um malware focam primeiramente em um arquivo executável ativo, mas deixam inúmeros componentes espalhados pelo sistema, deixando o sistema altamente vulnerável à re-infecção. Nosso Linking Engine exclusivo remove a infecção, incluindo todos os artefatos relacionados, deixando o endpoint saudável de verdade.

Implementação e integração flexível

O Malwarebytes Incident Response inclui opções de agente persistente e não-persistente, fornecendo opções de implementação flexíveis para diversos ambientes de TI. Ele se integra com facilidade em sua estrutura de segurança já existente, e se adéqua aos requisitos do sistema operacional do seu endpoint (Windows e Mac OS X).

Plataforma Malwarebytes em nuvem: Painel de controle

O painel de controle principal fornece um resumo completo do status do endpoint implantado e as atividades recentes.

Plataforma Malwarebytes em nuvem: Painel de controle

Plataforma Malwarebytes em nuvem: Ameaças

Visualizar o resumo das ameaças identificadas em todos os endpoints implantados.

Plataforma Malwarebytes em nuvem: Ameaças

Plataforma Malwarebytes em nuvem: Configuração da política

Defina as opções de verificação do Incident Response.

Plataforma Malwarebytes em nuvem: Configuração da política

Breach remediation: agente não-persistente (Windows)

Não-persistente, agente de linha de comando é ativado sob demanda para verificar e corrigir.

Breach remediation: agente não-persistente (Windows)

Forensic Timeliner (Windows)

Reúna detalhes de eventos dos registros do Windows para análise forense.

Forensic Timeliner (Windows)

Tecnologia Malwarebytes Incident Response

Ferramenta Incident Response

Ferramenta Incident Response

Verificação de ameaças rápida, extremamente efetiva com recursos de análise sob demanda, agendada e automática.

Linking Engine

Linking Engine

Tecnologia sem necessidade de assinatura que identifica e remove completamente todas as ameaças vinculadas à carga útil da ameaça primária.

Múltiplos modos de verificação

Múltiplos modos de verificação

Modos de verificação Hiper, Ameaça e Personalizado oferecem verificações configuráveis e discretas, que não irão interromper o usuário final.


Breach remediation

Breach remediation

Ferramenta não-persistente (sem agente), leve, que pode ser implementada e integrada com as ferramentas de terceiros já existentes, incluindo plataformas de gerenciamento de endpoint e SIEMs. Caça malwares e ameaças por todos endpoints em rede com Indicadores de comprometimento (IOCs) utilizando o framework OpenIOC de compartilhamento de ameaça.

Forensic Timeliner

Forensic Timeliner

Coleta detalhes de evento e de registro rapidamente a partir de mais de 20 repositórios de registro Windows, e exibe-os cronologicamente, permitindo que as equipes de segurança descubram o que/quando/como um endpoint foi comprometido e onde mais esta ameaça pode se propagar.

Plataforma Malwarebytes em nuvem

Plataforma Malwarebytes em nuvem

Distribui o Malwarebytes Incident Response através de um único agente de endpoint unificado. Implementação e gerenciamento simplificado ao mesmo tempo em que permite o aumento de escala sem esforço. O console fornece gerenciamento de políticas centralizado e visibilidade consolidada de ameaças globalmente em todos os endpoints geograficamente distribuídos.

Chamadas de vendas Contate dept. vendas Avaliação grátis

Informações de cibersegurança que você não pode ficar sem saber

Quer ficar informado das últimas notícias sobre cibersegurança? Assine nossa newsletter e aprenda como proteger seu computador de ameaças.

Selecione seu idioma