Breach Remediation

Malwarebytes Breach Remediation est une plate-forme extensible de détection et suppression avancées des menaces sur vos terminaux.

Nous contacter Plus d'infos
Continue to next section

Ils nous font confiance

Vermeer uses Malwarebytes Dole uses Malwarebytes Samsung uses Malwarebytes

Fini, les réinitialisations. Partez à la chasse.

Les études montrent qu'en entreprise, les programmes malveillants (malware) infectant les terminaux restent indétectés pendant au moins trois mois en moyenne.* Que vous soyez une PME ou une grande entreprise, pouvez-vous vraiment attendre si longtemps ? Notre solution de détection et d'intervention sur les terminaux effectue des analyses proactives des terminaux et supprime les programmes malveillants, réduisant ainsi les temps d'arrêt et le recours à la réinitialisation du terminal.

Malwarebytes Breach Remediation a été conçu pour s'intégrer parfaitement aux composants existants de votre solution de sécurité. Si vous avez besoin d'une protection globale avancée pour vos terminaux, nous recommandons Malwarebytes Endpoint Security.

*Sources: Gartner Security & Risk Management Summit Presentation, Defending Endpoints From Persistent Attack, Peter Firstbrook, 8-11 June 2015

Malwarebytes Breach Remediation Screenshots

Avantages

La traque des programmes malveillants

La traque des programmes malveillants

Il découvre les programmes malveillants nouveaux et non détectés et les supprime rapidement. Il utilise les règles de comportement et la technologie heuristique de Malwarebytes pour détecter les programmes malveillants zero day. Il utilise les indicateurs de compromission (IOC) d'outils et référentiels tiers de détection des intrusions pour une fonctionnalité de détection complète.

Suppression totale des programmes malveillants

Suppression totale des programmes malveillants

Il supprime toute trace de l'infection et les artefacts associés, pas seulement le code malveillant original, ou infecteur. Il élimine le risque de récurrence de l'attaque et de mouvements latéraux qui profiteraient des traces laissées par le programme malveillant. De fait, Malwarebytes est le leader sur le marché de la suppression des programmes malveillants, utilisé par des millions de personnes et éprouvé par AV-Test.org.

Réduction drastique des temps d'arrêt

Réduction drastique des temps d'arrêt

Il vous permet de concentrer vos efforts sur des projets plus importants au lieu de passer des heures à résoudre des problèmes d'infection et à réinitialiser le matériel dans l'ensemble de votre entreprise.

Réduction du temps de présence des menaces

Réduction du temps de présence des menaces

Il détecte les menaces les plus évoluées non détectées par les autres couches de votre solution de sécurité et réduit le délai entre la découverte d'une menace et sa suppression. Il réduit l'exposition de votre système aux activités malveillantes (d'après une étude du Ponemon Institute, aux États-Unis, les menaces évoluées restent indétectées sur les terminaux infectés entre 98 et 197 jours selon le secteur).

Intégration à votre solution de sécurité

Intégration à votre solution de sécurité

Il s'intègre aisément aux infrastructures de sécurité existantes telles que les SIEM, les systèmes de détection d'intrusion, et les plates-formes de gestion des terminaux. Il vous permet de lancer le déploiement de Malwarebytes et d'activer la suppression des menaces à partir de votre plate-forme de gestion des terminaux sur la base d'alertes envoyées par votre SIEM et de renvoyer automatiquement des consignes de résolution à votre SIEM.

Comble les lacunes de sécurité d'Apple

Comble les lacunes de sécurité d'Apple

Élimine rapidement les malwares et adwares des terminaux Mac. Nettoie les systèmes OS X en moins d'une minute de A à Z. Une interface utilisateur séparée et des programmes de commande en ligne permettent un déploiement flexible avec des solutions de gestion populaires Mac (p. ex. Apple Remote Desktop, Casper Suite, Munki). Permet un fonctionnement à distance automatisé grâce à des commandes shell ou AppleScript. Les administrateurs système et les intervenants en cas d'incidents peuvent collecter des informations système grâce à la commande pratique Snapshot.

Fonctionnalités

  • Suppression avancée des programmes malveillants avec analyse anti-rootkit [ PC ] [ Mac ]
  • Moteur d'analyse intelligent exclusif [ PC ] [ Mac ]
  • Recherche et suppression automatisées et à distance des programmes malveillants [ PC ] [ Mac ]
  • Affichage chronologique des événements légaux [ PC ]
  • Interface en ligne de commande [ PC ] [ Mac ]
  • Interface utilisateur graphique [ Mac ]
  • Indicateurs de menaces OpenIOC personnalisés (format XML) [ PC ]
  • Quatre types d'analyse système (complète, rapide, menaces, répertoire) [ PC ]
  • Modes analyse et suppression ou analyse uniquement en option [ PC ] [ Mac ]
  • Gestion de la mise en quarantaine des menaces détectées [ PC ] [ Mac ]
  • Sauvegarde centralisée des enregistrements d'événements (format CEF) [ PC ]
  • Pas d'utilisation permanente de l'espace sur les terminaux [ PC ] [ Mac ]
  • Plate-forme extensible avec options de déploiement flexibles [ PC ] [ Mac ]

Breach Remediation en action (version Mac)

La version Mac se déploie à l'aide de solutions de gestion populaires et propose des options GUI et par interface de ligne de commande.

LA PAROLE AUX UTILISATEURS

« Lors du déploiement initial de Malwarebytes, nous avons trouvé des programmes malveillants partout. Environ 25 % des terminaux de l'entreprise étaient infectés. Aujourd'hui, des infections peuvent parfois se produire, mais nous passons moins d'une heure par semaine à nettoyer les systèmes. »

Robert Kay
Responsable de l'infrastructure et des opérations IT
Hypertherm

« Malwarebytes fonctionne parfaitement et nous est d'une aide précieuse. Nous n'avons pas eu à réinitialiser un seul ordinateur depuis que nous l'avons déployé. C'est l'une des meilleures acquisitions que nous ayons jamais réalisées. »

Mario Bernardo
Directeur adjoint
Université Florida Gulf Coast

Spécifications techniques

Vous trouverez ci-dessous la configuration minimale requise pour déployer Malwarebytes Breach Remediation sur un ordinateur. Veuillez noter que cette configuration ne prend pas en compte d'autres fonctionnalités prises en charge par l'ordinateur.

Breach Remediation More

Version
Cliquez ici pour afficher l'historique complet des versions d'entreprise.

Langues disponibles
Anglais

Included Components
Windows CLI program
Windows Forensic Timeliner program
Mac GUI program
Mac CLI program

HarConfiguration matérielle requise
256 Mo de RAM (512 Mo minimum recommandés)
Processeur 800 MHz minimum
20 Mo d'espace disque libre
Résolution d'écran 800x600 minimum
Connexion Internet active pour valider la licence et mettre à jour la base de données de signatures des menaces
Port USB 2.0 (en option selon la méthode de déploiement)

Systèmes d'exploitation
Windows 10® 32 bits ou 64 bits
Windows 8.1® 32 bits ou 64 bits
Windows 8® 32 bits ou 64 bits
Windows 7® 32 bits ou 64 bits
Windows Vista® 32 bits ou 64 bits
Windows XP® (Service Pack 2 ou ultérieur, 32 bit uniquement)
Windows Server 2012®/2012 R2® 32 bits ou 64 bits
Windows Server 2008®/2008 R2® 32 bits ou 64 bits
Windows Server 2003® (32 bit uniquement)
Mac OS X 10.9 (ou ultérieur)

Remarque : les systèmes d'exploitation Windows Server utilisant l'option d'installation Server Core ne sont pas pris en charge.

Vous souhaitez déjouer les cybermenaces ?

Découvrez Malwarebytes Endpoint Security

L'essentiel de la cybersécurité

Vous souhaitez rester informé(e) des dernières actualités en matière de cybersécurité ? Inscrivez-vous à notre bulletin d'informations pour découvrir comment protéger votre ordinateur contre les menaces.

Sélectionnez votre langue