Malwarebytes Breach Remediation

Dalle ricerche del Gartner and Ponemon Institute è emerso che gli endpoint delle aziende sono spesso oggetto di minacce pericolose, che in media non vengono rilevate per un periodo compreso tra 205 e 229 giorni.* Malwarebytes Breach Remediation offre sofisticate funzionalità di rilevamento ed eliminazione delle minacce per gli endpoint con una piattaforma espandibile.

Contatta Ufficio vendite Maggiori informazioni

Basta ricreare le immagini, inizia la caccia!

Dalle ricerche è emerso che gli endpoint delle aziende sono spesso oggetto di minacce pericolose, che in media non vengono rilevati per almeno tre mesi.* La tua azienda - PMI o multinazionale che sia - può permettersi di attendere così tanto? La nostra soluzione di rilevamento ed eliminazione per endpoint esegue scansioni proattive per eliminare i malware, riducendo i tempi di attesa e la necessità di ricreazione delle immagini degli endpoint.

Malwarebytes Breach Remediation si inserisce perfettamente nelle strategie di sicurezza esistenti. Se hai bisogno di una soluzione di protezione completa degli endpoint, ti consigliamo Malwarebytes Endpoint Security.

Vantaggi

Ricerca i malware

Scopre i malware nuovi e non rilevati e li elimina rapidamente. Utilizza le tecnologie di scansione comportamentali ed euristiche di Malwarebytes per rilevare i malware 0-day. Consulta gli archivi e gli indicatori di compromissione (IOC) degli strumenti di rilevamento delle violazioni di terze parti per eseguire analisi complete.

Elimina completamente i malware

Rimuove tutte le tracce di infezione e i relativi artefatti, non solo l'agente infettante o il processo principale. Elimina il rischio di nuovi attacchi o movimenti laterali che sfruttano le eventuali tracce dei malware non eliminate. Malwarebytes è il leader indiscusso delle tecnologie di eliminazione dei malware, utilizzato con fiducia da milioni di persone e testato da AV-Test.org.

Riduce drasticamente i tempi di fermo

Ti permette di concentrare i tuoi sforzi su progetti più importanti, anziché impiegare ore a cercare di risolvere i problemi causati dai malware e a ricreare le immagini su tutta l'attrezzatura hardware dell'azienda.

Riduce i tempi di permanenza delle minacce

Rileva minacce complesse sfuggite ad altri componenti di sicurezza, permettendo di accorciare i tempi tra rilevamento ed eliminazione. Riduce i tempi di esposizione ad attività dannose. (Secondo uno studio del Ponemon Institute, le minacce di livello avanzato rimangono sugli endpoint tra 98 e 197 giorni prima del rilevamento, a seconda del settore.)

Registra gli eventi pericolosi per successiva analisi

Traccia le analisi forensi mediante la funzione brevettata Forensic Timeliner, così che il team del cliente possa dedicarsi a lacune nella sicurezza o eventuali comportamenti non sicuri degli utenti. Raccoglie gli eventi di sistema prima e durante un'infezione, presentando i dati in una timeline per consentire l'analisi completa del vettore e della catena di attacco. Tali eventi comprendono modifiche a file e registri, esecuzione di file e visite a siti web.

Si adatta alle tecnologie di sicurezza esistenti

Si integra perfettamente con l'infrastruttura di sicurezza esistente, che può comprendere sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) come Splunk, ArcSight o QRadar, sistemi di rilevamento delle minacce come Mandiant, Crowdstrike o Fidelis e piattaforme di gestione degli endpoint come Tanium, ForeScout o Microsoft SCCM. Ti consente di svolgere le attività di distribuzione ed eliminazione tramite la piattaforma di gestione degli endpoint in uso sulla base degli avvisi ricevuti dal SIEM e trasmette automaticamente informazioni sull'intervento di eliminazione al SIEM.

Colma le lacune di sicurezza Apple

Rimuove rapidamente malware e adware dagli endpoint Mac. Ripulisce i sistemi OS X in meno di un minuto. Programmi GUI e a riga di comando separati aumentano la flessibilità di utilizzo mediante l'adozione di soluzioni di gestione Mac molto diffuse (ad es. Apple Remote Desktop, Casper Suite, Munki). Consente il funzionamento automatico a distanza mediante l'utilizzo di comandi shell o AppleScript. Gli amministratori di sistema e il personale dedicato alla risoluzione degli incidenti hanno la possibilità di raccogliere comodamente le informazioni di sistema mediante comandi Snapshot.

*Fonti: Gartner Security & Risk Management Summit, presentazione "Come difendere gli endpoint da attacchi persistenti", Peter Firstbrook, 8-11 giugno 2015

Ponemon Institute, Studio sui costi associati alla violazione dei dati, giugno 2016

RIMOZIONE COMPLETA DEI MALWARE

Breach Remediation in azione (versione Mac)

FUNZIONALITÀ POTENTI E RAPIDE, IN REMOTO

Caratteristiche

  • Eliminazione avanzata dei malware con scansione anti-rootkit [ PC ] [ Mac ]
  • Motore di scansione intelligente brevettato [ PC ] [ Mac ]
  • Rilevamento ed eliminazione automatica dei malware a distanza [ PC ] [ Mac ]
  • Visualizzazione a timeline degli eventi forensi [ PC ]
  • Interfaccia riga di comando [ PC ] [ Mac ]
  • Interfaccia grafica utente [ Mac ]
  • Indicatori personalizzati delle minacce basati su OpenIOC (formato XML) [ PC ]
  • Quattro tipi di scansione del sistema (Completa, Minaccia, Hyper, Percorso) [ PC ]
  • Modalità opzionali di scansione ed eliminazione o solo scansione [ PC ] [ Mac ]
  • Gestione delle minacce rilevate in quarantena [ PC ] [ Mac ]
  • Registrazione degli eventi in posizione centralizzata (formato CEF) [ PC ]
  • Nessuna traccia permanente sull'endpoint [ PC ] [ Mac ]
  • Piattaforma espandibile con opzioni di distribuzione flessibili [ PC ] [ Mac ]

FUNZIONALITÀ POTENTI E RAPIDE, IN REMOTO

Caratteristiche

  • Eliminazione avanzata dei malware con scansione anti-rootkit
  • Motore di scansione intelligente basato su tecnologie euristiche e definizioni
  • Rilevamento ed eliminazione automatica dei malware a distanza
  • Indicatori personalizzati delle minacce basati su OpenIOC (formato XML)
  • Quattro tipi di scansione del sistema (Completa, Minaccia, Hyper, Percorso)
  • Modalità opzionali di scansione ed eliminazione o solo scansione
  • Gestione delle minacce rilevate in quarantena
  • Registrazione degli eventi in posizione centralizzata (formato CEF)
  • Nessuna traccia permanente sull'endpoint
  • Piattaforma espandibile con opzioni di distribuzione flessibili

Dicono di noi

I fondamentali

Specifiche tecniche

Di seguito sono riportati i requisiti minimi che deve soddisfare il computer su cui viene installato Malwarebytes Breach Remediation. Tieni presente che i requisiti specificati non tengono conto delle altre funzionalità del computer.

Versione
2.6.2 Windows client
Mac OS X client in beta
Lingue disponibili
Inglese
Sistemi operativi
Windows 10® (32 bit, 64 bit)
Windows 8.1® (32 bit, 64 bit)
Windows 8® (32 bit, 64 bit)
Windows 7® (32 bit, 64 bit)
Windows Vista® (32 bit, 64 bit)
Windows XP® (Service Pack 2 o successivo, (solo 32 bit))
Windows Server 2012®/2012 R2® (32 bit, 64 bit)
Windows Server 2008®/2008 R2® (32 bit, 64 bit)
Windows Server 2003® ((solo 32 bit))
Mac OS X 10.9 (o superiore)

Notare che i server Windows che utilizzano il processo di installazione Server Core sono specificamente esclusi.
Requisiti hardware
256 MB di RAM (512 MB o più consigliati)
CPU 800 MHz o più veloce
20 MB di spazio libero su disco rigido
Risoluzione dello schermo 800 x 600 o superiore
Connessione internet attiva, per convalidare la licenza e aggiornare le firme delle minacce
Porta USB 2.0 (opzionale, a seconda del metodo utilizzato)

Vuoi proteggerti dalle minacce informatiche? Dai uno sguardo a Malwarebytes Endpoint Security

Seleziona lingua