时间紧迫时,可及时响应
恶意威胁在逃避检测方面的活动变得日益复杂。Ponemon Institute研究的研究表明,恶意数据或刑事数据的泄露平均需要229天进行识别(停留时间),82天才能有效控制。
修复事件所需要的时间是非常长的,重塑一个端点通常需要数个小时。漫长的停留时间与长时间的重塑过程对于一个有经验的IT团队来说不可避免。难道真的是这样吗?Malwarebytes Incident Response打破了这种观点。
解决修复需求
查找并移除恶意软件
Malwarebytes Incident Response会扫描包括恶意软件、PUPs、广告软件在内的高级威胁扫描网络端点并将其删除。我们的专利链接引擎会删除所有恶意代码的痕迹,包括相关遗留并修复损坏文件。提高威胁检测的能力的同时降低恶意软件的停留时间,减少进行重塑的需求。
事件响应自动化
将Malwarebytes Incident Response预先配置在端点上,这样点击按钮就可以进行威胁检测并修复文件。SIEM与威胁检测工具会与现有的端点管理进行整合自动对事件警报进行响应。自动威胁响应可帮助企业加速事件响应的工作流程,减少攻击的停留时间。
灵活配置、整合
Malwarebytes Incident Response包含一个持久代理与非持久代理。这为不同公司的IT环境提供了灵活的配置选择。在满足操作系统(Windows and Mac OS X)与基础设施要求的条件下,可轻松地整合到现有的安全栈中。
Malwarebytes Incident Response技术
事件响应引擎
使用请求、预定、自动扫描功能对威胁进行快速、有效的扫描
链接引擎
Signature-less技术可识别与彻底删除所有与主要威胁有效负载所连接的全部遗留威胁
多种扫描模式
Hyper、Threat、Custom扫描模式提供可配置、安静的扫描,不会打扰最终用户
违约补救
非永久(无代理)、占用内存小的工具可与包含端点管理平台与SIEMs在内的现有第三方工具进行配置、整合。在带有Indicators of Compromise (IOCs)的网络端点上,使用OpenIOC威胁共享框架搜索恶意软件与威胁。
Forensic Timeliner
可从20余个Windows日志库中快速收集事件与日志细节,用时间轴进行显示,使安全团队了解端点什么时候、怎样受到攻击的,受到了什么样的攻击,攻击还会扩散到哪些区域。
技术规格
Malwarebytes Incident Response
支持语言
英语
包含组件
Malwarebytes云端平台
Malwarebytes Incident Response(持续Windows与Mac OS X代理)
Breach Remediation(非持续Windows CLI、Mac GUI、Mac CLI代理)
Forensic Timeliner (Windows)
通过邮件或电话提供技术支持
硬件要求
Windows
CPU: 1 GHz
RAM: 1 GB (客户端); 2 GB (服务器)
磁盘空间: 100 MB (程序+日志)
保证网络连接畅通
Mac
任意支持Mac OS X的Apple Mac设备(10.10 版本或更新)
保证网络连接畅通
支持的操作系统
Windows 10® (32位, 64位)
Windows 8.1® (32位, 64位)
Windows 8® (32位, 64位)
Windows 7® (32位, 64位)
Windows Vista® (32位, 64位)
Windows XP® SP3 (32位, 64位)
* Windows Server 2016® (32位, 64位)
* Windows Server 2012/2012R2® (32位, 64位)
* Windows Small Business Server 2011
* Windows Server 2008/2008R2® (32位, 64位)
* Windows Server 2003® (仅支持32位)
Mac OS X (10.10 版本或更新)
请注意:使用Server Core安装的 Windows服务器不包括在内。
*Windows Action Center 集成不支持Windows Server操作系统。
京ICP备09015132号-996 | 网络文化经营许可证京网文[2017]4225-497号 | 违法和不良信息举报电话:4006561155
© Copyright 2000-2023 北京哲想软件有限公司版权所有 | 地址:北京市海淀区西三环北路50号豪柏大厦C2座11层1105室