Breach Remediation

Malwarebytes Breach Remediation biedt geavanceerde detectie en verwijdering van bedreigingen voor uw eindsystemen via een uitbreidbaar platform.

Contact Meer informatie
Continue to next section

Vertrouwd door

Vermeer uses Malwarebytes Dole uses Malwarebytes Samsung uses Malwarebytes

Stop met nieuwe images, ga op jacht

Uit onderzoek blijkt dat kwaadaardige bedreigingen gemiddeld drie maanden of langer onopgemerkt blijven op eindsystemen in bedrijven.* Kan uw bedrijf, of dit nu een MKB of onderneming is, zo lang wachten? Onze EDR-oplossing (eindsysteemdetectie en respons) scant proactief naar malware en verwijdert deze, zodat stilstandtijd en de noodzaak om nieuwe images van de eindsystemen te maken worden gereduceerd.

Malwarebytes Breach Remediation is ontworpen om naadloos te integreren in bestaande beveiligingsstacks. Als uw eindsysteem uitgebreide en geavanceerde bescherming tegen bedreigingen nodig heeft, bevelen we Malwarebytes Endpoint Security aan.

*Sources: Gartner Security & Risk Management Summit Presentation, Defending Endpoints From Persistent Attack, Peter Firstbrook, 8-11 June 2015

Malwarebytes Breach Remediation Screenshots

Voordelen

Jaagt op malware

Jaagt op malware

Ontdekt nieuwe en onopgemerkte malware en verwijdert deze snel. Maakt gebruik van gedragsregels en heuristiek van Malwarebytes om zero-day malware te detecteren. Heeft toegang tot IOC's (indicators of compromise) uit inbreukdetectietools en -bibliotheken van derden voor uitgebreide detectie.

Verwijdert malware grondig

Verwijdert malware grondig

Verwijdert alle sporen van infecties en gerelateerde artefacten, niet alleen de primaire belasting of infecterende instantie. Elimineert het risico op nieuwe aanvallen of laterale bewegingen die kapitaliseren op overgebleven sporen van malware. Malwarebytes is de feitelijke marktleider in malwareverwijdering—vertrouwd door miljoenen en getest door AV-Test.org.

Reduceert stilstandtijd aanzienlijk

Reduceert stilstandtijd aanzienlijk

U kunt uw aandacht op belangrijkere projecten richten in plaats van talloze uren te spenderen aan het oplossen van malwaregerelateerde incidenten en het maken van nieuwe hardware-images in de hele onderneming.

Reduceert stilstandtijd wegens bedreigingen

Reduceert stilstandtijd wegens bedreigingen

Detecteert geavanceerde bedreigingen die niet zijn onopgemerkt door uw andere beveiligingslagen, zodat de tijdspanne tussen ontdekking en verwijdering wordt geëlimineerd. Reduceert blootstelling aan kwaadaardige activiteiten. (Volgens een studie van het Ponemon Institute blijven geavanceerde bedreigingen op eindsystemen 98 tot 197 dagen lang onontdekt, afhankelijk van de bedrijfstak.)

Functioneert binnen uw stack

Functioneert binnen uw stack

Integreert eenvoudig met bestaande beveiligingsinfrastructuur zoals SIEM, inbreukdetectiesystemen, en eindsysteembeheerplatforms. U kunt implementatie en verwijdering via uw eindsysteembeheerplatform activeren op basis van waarschuwingen die u ontvangt uit uw SIEM en automatisch oplossingsdetails terugvoeren in uw SIEM.

Dicht beveiligingslek van Apple

Dicht beveiligingslek van Apple

Verwijdert malware en adware snel van Mac-eindsystemen. Schoont OS X-systemen in minder dan één minuut helemaal op. Afzonderlijke GUI- en opdrachtregelprogramma’s maken flexibel gebruik van populaire Mac-beheeroplossingen mogelijk (bijv. Apple Remote Desktop, Casper Suite en Munki). Maakt geautomatiseerd gebruik op afstand mogelijk via shell- of AppleScript-opdrachten. Systeembeheerders en incidentmedewerkers kunnen systeeminformatie verzamelen via gebruiksvriendelijke Snapshot-opdracht.

Kenmerken

  • Geavanceerde malwareverwijdering met antirootkitscans [ PC ] [ Mac ]
  • Slimme gepatenteerde scanengine [ PC ] [ Mac ]
  • Geautomatiseerde ontdekking en verwijdering van malware op afstand [ PC ] [ Mac ]
  • Weergave van forensische gebeurtenissen op tijdlijn [ PC ]
  • Opdrachtregelinterface [ PC ] [ Mac ]
  • Grafische gebruikersinterface [ Mac ]
  • Aangepaste OpenIOC-bedreigingsindicatoren (XML-indeling) [ PC ]
  • Vier typen systeemscans (volledig, bedreiging, hyper, pad) [ PC ]
  • Optionele modi voor scannen-en-verwijderen of alleen-scannen [ PC ] [ Mac ]
  • Quarantainebeheer van gedetecteerde bedreigingen [ PC ] [ Mac ]
  • Verslaglegging van gebeurtenissen op centrale locatie (CEF-indeling) [ PC ]
  • Geen blijvend ruimtebeslag op eindsysteem [ PC ] [ Mac ]
  • Uitbreidbaar platform ondersteunt flexibele implementatieopties [ PC ] [ Mac ]

Breach Remediation in actie (Mac-versie)

De Mac-versie maakt gebruik van populaire managementoplossingen en biedt opties voor zowel GUI als CLI (command line interface).

WAT ONZE KLANTEN ERVAN VINDEN

Toen we Malwarebytes voor het eerst implementeerden, vonden we overal malware. Circa 25 procent van de eindsystemen van het bedrijf was geïnfecteerd. Nu zien we slechts een paar infecties en spenderen we minder dan een uur per week aan het herstellen van systemen.

Robert Kay
IT Infrastructure and Operations Leader
Hypertherm

Malwarebytes werkt feilloos en heeft ons enorm geholpen. We hebben geen computers offline hoeven halen sinds we het hebben geïmplementeerd. Het is een van de beste aankopen die we hebben gedaan.

Mario Bernardo
Assistant Director
Florida Gulf Coast University

Technische specificaties

Dit zijn de minimumvereisten voor een computer waarop Malwarebytes Breach Remediation is geïnstalleerd. Let erop dat deze vereisten geen andere functionaliteit omvatten waarvoor de computer verantwoordelijk is.

Breach Remediation More

Versie
Klik hier voor een compleet overzicht van de versiegeschiedenis.

Beschikbare talen
Engels

Included Components
Windows CLI program
Windows Forensic Timeliner program
Mac GUI program
Mac CLI program

HarHardwarevereisten
256 MB RAM (512 MB of meer aanbevolen)
800 MHz CPU of sneller
20 MB vrije ruimte op vaste schijf
800 x 600 pixels of meer
Actieve internetverbinding voor het controleren van de licentie en het downloaden van updates van de malware-signaturen
USB 2.0-poort (optioneel, afhankelijk van de installatiemethode)

Besturingssystemen
Windows 10® (32-bits, 64-bits)
Windows 8.1® (32-bits, 64-bits)
Windows 8® (32-bits, 64-bits)
Windows 7® (32-bits, 64-bits)
Windows Vista® (32-bits, 64-bits)
Windows XP® (Service Pack 2 of hoger, (alleen 32-bits))
Windows Server 2012®/2012 R2® (32-bits, 64-bits)
Windows Server 2008®/2008 R2® (32-bits, 64-bits)
Windows Server 2003® ((alleen 32-bits))
Mac OS X 10.9 (of hoger)

Merk op dat Windows servers die het Server Core installatieproces gebruiken nadrukkelijk zijn uitgesloten.

Wilt u cyberbedreigingen voorkomen?

Kijk eens naar Malwarebytes Endpoint Security

Onmisbare informatie over computerbeveiliging

Wilt u op de hoogte blijven van de nieuwste ontwikkelingen in computerbeveiliging? Abonneer u op onze nieuwsbrief en ontdek hoe u uw computer kunt beschermen tegen bedreigingen.

Selecteer uw taal