Breach Remediation

Malwarebytes Breach Remediation offre sofisticate funzionalità di rilevamento ed eliminazione delle minacce per gli endpoint con una piattaforma espandibile.

Contatti Maggiori informazioni
Continue to next section

Utilizzato con fiducia da

Vermeer uses Malwarebytes Dole uses Malwarebytes Samsung uses Malwarebytes

Basta ricreare le immagini, inizia la caccia!

Dalle ricerche è emerso che gli endpoint delle aziende sono spesso oggetto di minacce pericolose, che in media non vengono rilevati per almeno tre mesi.* La tua azienda - PMI o multinazionale che sia - può permettersi di attendere così tanto? La nostra soluzione di rilevamento ed eliminazione per endpoint esegue scansioni proattive per eliminare i malware, riducendo i tempi di attesa e la necessità di ricreazione delle immagini degli endpoint.

Malwarebytes Breach Remediation si inserisce perfettamente nelle strategie di sicurezza esistenti. Se hai bisogno di una soluzione di protezione completa degli endpoint, ti consigliamo Malwarebytes Endpoint Security.

*Sources: Gartner Security & Risk Management Summit Presentation, Defending Endpoints From Persistent Attack, Peter Firstbrook, 8-11 June 2015

Malwarebytes Breach Remediation Screenshots

Vantaggi

Ricerca i malware

Ricerca i malware

Scopre i malware nuovi e non rilevati e li elimina rapidamente. Utilizza le tecnologie di scansione comportamentali ed euristiche di Malwarebytes per rilevare i malware 0-day. Consulta gli archivi e gli indicatori di compromissione (IOC) degli strumenti di rilevamento delle violazioni di terze parti per eseguire analisi complete.

Elimina completamente i malware

Elimina completamente i malware

Rimuove tutte le tracce di infezione e i relativi artefatti, non solo l'agente infettante o il processo principale. Elimina il rischio di nuovi attacchi o movimenti laterali che sfruttano le eventuali tracce dei malware non eliminate. Malwarebytes è il leader indiscusso delle tecnologie di eliminazione dei malware, utilizzato con fiducia da milioni di persone e testato da AV-Test.org.

Riduce drasticamente i tempi di fermo

Riduce drasticamente i tempi di fermo

Ti permette di concentrare i tuoi sforzi su progetti più importanti, anziché impiegare ore a cercare di risolvere i problemi causati dai malware e a ricreare le immagini su tutta l'attrezzatura hardware dell'azienda.

Riduce i tempi di permanenza delle minacce

Riduce i tempi di permanenza delle minacce

Rileva minacce complesse sfuggite ad altri componenti di sicurezza, permettendo di accorciare i tempi tra rilevamento ed eliminazione. Riduce i tempi di esposizione ad attività dannose. (Secondo uno studio del Ponemon Institute, le minacce di livello avanzato rimangono sugli endpoint tra 98 e 197 giorni prima del rilevamento, a seconda del settore.)

Si adatta alle tecnologie di sicurezza esistenti

Si adatta alle tecnologie di sicurezza esistenti

Si integra perfettamente con l'infrastruttura di sicurezza esistente, che può comprendere sistemi di gestione delle informazioni e degli eventi di sicurezza SIEM, sistemi di rilevamento delle minacce, e piattaforme di gestione degli endpoint. Ti consente di svolgere le attività di distribuzione ed eliminazione tramite la piattaforma di gestione degli endpoint in uso sulla base degli avvisi ricevuti dal SIEM e trasmette automaticamente informazioni sull'intervento di eliminazione al SIEM.

Colma le lacune di sicurezza Apple

Colma le lacune di sicurezza Apple

Rimuove rapidamente malware e adware dagli endpoint Mac. Ripulisce i sistemi OS X in meno di un minuto. Programmi GUI e a riga di comando separati aumentano la flessibilità di utilizzo mediante l'adozione di soluzioni di gestione Mac molto diffuse (ad es. Apple Remote Desktop, Casper Suite, Munki). Consente il funzionamento automatico a distanza mediante l'utilizzo di comandi shell o AppleScript. Gli amministratori di sistema e il personale dedicato alla risoluzione degli incidenti hanno la possibilità di raccogliere comodamente le informazioni di sistema mediante comandi Snapshot.

Caratteristiche

  • Eliminazione avanzata dei malware con scansione anti-rootkit [ PC ] [ Mac ]
  • Motore di scansione intelligente brevettato [ PC ] [ Mac ]
  • Rilevamento ed eliminazione automatica dei malware a distanza [ PC ] [ Mac ]
  • Visualizzazione a timeline degli eventi forensi [ PC ]
  • Interfaccia riga di comando [ PC ] [ Mac ]
  • Interfaccia grafica utente [ Mac ]
  • Indicatori personalizzati delle minacce basati su OpenIOC (formato XML) [ PC ]
  • Quattro tipi di scansione del sistema (Completa, Minaccia, Hyper, Percorso) [ PC ]
  • Modalità opzionali di scansione ed eliminazione o solo scansione [ PC ] [ Mac ]
  • Gestione delle minacce rilevate in quarantena [ PC ] [ Mac ]
  • Registrazione degli eventi in posizione centralizzata (formato CEF) [ PC ]
  • Nessuna traccia permanente sull'endpoint [ PC ] [ Mac ]
  • Piattaforma espandibile con opzioni di distribuzione flessibili [ PC ] [ Mac ]

Breach Remediation in azione (versione Mac)

La versione per Mac impiega soluzioni di gestione diffuse e offre opzioni GUI e CLI (interfaccia a riga di comando).

DICONO DI NOI

" La prima volta che abbiamo utilizzato Malwarebytes, abbiamo trovato malware dappertutto. Il 25% circa degli endpoint dell'azienda era infetto. Adesso troviamo qualche infezione qua e là e impieghiamo meno di un'ora alla settimana per eliminarle dai sistemi. "

Robert Kay
IT Infrastructure and Operations Leader
Hypertherm

" Malwarebytes funziona in maniera impeccabile ed è stato un grande aiuto per noi. Da quando l'abbiamo installato, non abbiamo più dovuto mettere fuori servizio una macchina. È stato uno dei migliori acquisti che ho mai fatto. "

Mario Bernardo
Vicerettore
Florida Gulf Coast University

Specifiche tecniche

Di seguito sono riportati i requisiti minimi che deve soddisfare il computer su cui viene installato Malwarebytes Breach Remediation. Tieni presente che i requisiti specificati non tengono conto delle altre funzionalità del computer.

Breach Remediation More

Versione
Fai clic qui per visualizzare l'intera cronologia delle versioni business.

Lingue disponibili
Inglese

Included Components
Windows CLI program
Windows Forensic Timeliner program
Mac GUI program
Mac CLI program

HarRequisiti hardware
256 MB di RAM (512 MB o più consigliati)
CPU 800 MHz o più veloce
20 MB di spazio libero su disco rigido
Risoluzione dello schermo 800 x 600 o superiore
Connessione internet attiva, per convalidare la licenza e aggiornare le firme delle minacce
Porta USB 2.0 (opzionale, a seconda del metodo utilizzato)

Sistemi operativi
Windows 10® (32 bit, 64 bit)
Windows 8.1® (32 bit, 64 bit)
Windows 8® (32 bit, 64 bit)
Windows 7® (32 bit, 64 bit)
Windows Vista® (32 bit, 64 bit)
Windows XP® (Service Pack 2 o successivo, (solo 32 bit))
Windows Server 2012®/2012 R2® (32 bit, 64 bit)
Windows Server 2008®/2008 R2® (32 bit, 64 bit)
Windows Server 2003® ((solo 32 bit))
Mac OS X 10.9 (o superiore)

Notare che i server Windows che utilizzano il processo di installazione Server Core sono specificamente esclusi.

Vuoi proteggerti dalle minacce informatiche?

Dai uno sguardo a Malwarebytes Endpoint Security

Informazioni indispensabili di sicurezza informatica

Vuoi rimanere aggiornato sulle ultime novità in materia di sicurezza informatica? Iscriviti alla nostra newsletter per imparare a proteggere il tuo computer dalle minacce.

Seleziona lingua